Jak poprawić prywatność w Trezorze

Poprawa prywatności Trezora dzięki Tor, VPN, Wasabi, Electrum i Full Nodes

Portfel internetowy Trezora to jeden z najprostszych sposobów zarządzania bitcoiny. Jest to proste w obsłudze narzędzie typu „wskaż i kliknij”, które z łatwością wykonuje zadanie. Jeśli jesteś nowicjuszem, jest to świetna opcja, aby rozpocząć swoją podróż po suwerenności finansowej Bitcoin.

Zrzut ekranu trezor.io Trezor.io– Strona domowa

Ale jeśli jesteś bardziej zaawansowanym użytkownikiem, powinieneś również wziąć pod uwagę prywatność jako kryterium bezpieczeństwa. W większości przypadków przyjazność dla użytkownika wiąże się z kompromisami. W przypadku Trezor, za pomocą portfela sprzętowego za pośrednictwem wallet.trezor.io przesyła dane do producenta. Dwa zaangażowane wektory ataku to: 

1. Twój adres IP; 

2. Twój rozszerzony klucz publiczny (xpub).

Adres IP ujawnia Twoją lokalizację (kraj i ISP). Z drugiej strony xpub przechowuje wszystkie pliki Adresy Bitcoin generujesz. Jest to rozszerzony klucz publiczny, który zapewnia węzłom pełny dostęp do danych o tym, ile monet przechowujesz w portfelu. 

Koncepcja technologii transakcji finansów i pieniędzy

Jeśli uruchamiasz i używasz własnego pełnego węzła walidacyjnego, przechowujesz xpub na swoim własnym urządzeniu. Ale jeśli połączysz się z Portfel Trezor, używasz ich węzłów.

I chociaż te dane mogą być bezwartościowe dla Trezor, hakerzy znajdą w tym dużą wartość. Źli aktorzy, którzy kradną informacje, z pewnością będą próbować powiązać adresy IP z funduszami. 

PORÓWNANIE

Ledger Nano X

Ledger Nano X

  • EKRAN:
  • WYDANY: 2019
  • CENA £: 119 $
  • BLUETOOTH:

KUP TERAZ PRZECZYTAJ OPINIĘ Ledger Nano S

Ledger Nano S

  • EKRAN:
  • WYDANY: 2016
  • CENA £: 59 $

KUP TERAZ PRZECZYTAJ OPINIĘ Trezor Model T

Trezor Model T

  • EKRAN:
  • WYDANY: 2018
  • CENA £: 159 $
  • EKRAN DOTYKOWY:

KUP TERAZ PRZECZYTAJ OPINIĘ Trezor One


Trezor One

  • EKRAN:
  • WYDANY: 2013
  • CENA £: 59 $

KUP TERAZ PRZECZYTAJ OPINIĘ

Ukryj swój adres IP i zapisz klucz publiczny na swoim komputerze 

Chyba że Ty używaj VPN i / lub Tora, ujawniasz swój adres IP i lokalizację każdej odwiedzanej witrynie. A jeśli haker znajdzie twojego dostawcę Internetu, uważaj na ataki socjotechniczne. 

Koncepcja systemu bezpieczeństwa technologii z tarczą i dziurką od klucza

Jak mogą dowiedzieć się, gdzie mieszkasz? Mogą zadzwonić do Twojego dostawcy usług internetowych, aby poprosić o usługi konserwacyjne w Twoim domu. A jeśli operator telefoniczny jest miły, haker poprosi również o potwierdzenie adresu. 

Porozmawiajmy teraz o tym, dlaczego bezpieczeństwo klucza publicznego jest ważne. Haker, który uzyska dostęp do xpubów Trezora, będzie mógł zidentyfikować portfele sklep większość BTC. Możesz pomyśleć, że to nie ma znaczenia, ponieważ nadal nie mają klucza prywatnego do wydawania monet. Chociaż to prawda, istnieją inne sposoby na kradzież bitcoinów. 

Po skojarzeniu adresu IP z portfele, czas określić koszt ataku. Przestępcy zadadzą sobie pytanie „ile kosztuje wyłudzenie monet od tej osoby?”. Jeśli posiadasz duże kwoty, mogą pozwolić sobie na większe ryzyko. A jeśli egzekwowanie prawa w Twojej okolicy jest okropne, jesteś bardziej narażony. Należy wziąć pod uwagę wiele czynników.

Złote bitcoiny spadają na czarnym tle

Jeśli jednak posiadasz niewielkie kwoty, prawdopodobnie koszt ataku przewyższa korzyści. Oznacza to, że znacznie rzadziej masz do czynienia z przestępcami próbującymi ukraść Twoje bitcoiny. Jest to więc dodatkowy powód, aby nie trzymać zbyt wielu bitcoinów w jednym portfelu.

Jeśli mieszkasz zbyt daleko, hakerzy mogą również sprzedawać dane na ciemnych rynkach. Jest wielu przestępców, którzy są biegli w kradzieżach fizycznych. A jeśli wszystkie zachęty będą się zgadzać, mogą spróbować Atak kluczem za 5 $.

Atak kluczem za 5 $

Ale z drugiej strony, co zrobić, jeśli nie musisz ujawniać żadnej z tych informacji firmie Trezor? A co, jeśli nie udostępniasz go żadnej firmie i nie zarządzasz nim samodzielnie? 

W Privacy Pros chętnie uczymy Cię, jak zminimalizować ilość udostępnianych danych. Prywatność jest matką dobrego bezpieczeństwa i jeśli posiadasz bitcoiny, zawsze powinieneś być tego ostrożny.

Ten artykuł zawiera 3 najlepsze sposoby na poprawę prywatności podczas korzystania z portfeli sprzętowych Trezor.

1. Uruchom Trezor z Tor

Plik Przeglądarka Tor to najlepsze bezpłatne narzędzie do ochrony prywatności. To projekt typu open source, którego używasz do ukrywania swojego adresu IP.

Zrzut ekranu z torproject.org Słup– Strona domowa

Używając Tora, zrywasz wszelkie powiązania między swoją lokalizacją a Twoim xpub Trezora. Ktokolwiek włamie się do bazy danych Trezora, zobaczy tylko plik adres IP węzła przekaźnika Tor. A jeśli szyfrowanie zostanie zerwane dla tego węzła przekaźnikowego Tora, jest inny, który to obejmuje. Oznacza to, że jesteś bardzo chroniony przed doxingiem. 

Portfel internetowy Trezora jest zgodny z przeglądarkami Chrome, Firefox i Brave. A ponieważ Tor używa kodu z Firefoksa, są bardzo podobne pod względem projektu i architektury. Aby zwiększyć swoją prywatność, sami Trezor stworzyli sposób korzystać ze swojego portfela za pośrednictwem Tora.

Ta następna sekcja wyjaśnia proces konfigurowania Tora do pracy z portfelem sprzętowym Trezora. Pamiętaj, że wrażenia są takie same w każdym systemie operacyjnym. Nie ma więc znaczenia, czy używasz systemu Windows, Linux czy Mac. Tor jest taki sam pod każdym względem.

Po zainstalowaniu Tora otwórz nowe okno i wpisz „about: config” w pasku adresu. Ostrzeżenie o treści „Zachowaj ostrożność!” pojawia się na ekranie, aby wyjaśnić, że wprowadzanie zmian może zagrozić anonimowości. Ale naszym celem jest, aby przeglądarka Tor komunikowała się tylko z Trezor Bridge. W tym celu dodajemy tylko jeden wyjątek. 

Trezor Tor o ostrzeżeniu dotyczącym konfiguracji

Więc kliknij „Akceptuję ryzyko!” i pojawi się lista preferencji. Są to ustawienia, które zapewniają prywatność i bezpieczeństwo przeglądania. Dlatego w pasku wyszukiwania wpisz „network.proxy.no_proxies_on”. Gdy pojawi się żądana wartość, kliknij ją dwukrotnie i ustaw nową wartość na 127.0.0.1:21325. 

Konfiguracja Trezor Tor dodaje wyjątek

Po wpisaniu tego adresu kliknij „OK” i gotowe. Zrestartuj Tora, wygeneruj nowy obwód, a następnie odwiedź wallet.trezor.io. Zobaczysz, że Twój portfel sprzętowy Trezora działa teraz z Torem. 

Trezor współpracuje teraz z Torem

Teraz Twoja prywatność i anonimowość zostały wzmocnione. Tak długo, jak masz dostęp do portfela internetowego za pomocą przeglądarki Tor, niemożliwe jest powiązanie klucza publicznego z prawdziwym adresem IP.

2. Uruchom Trezor na Electrum Wallet

Elektron jest jednym z najpopularniejszych i bogatych w funkcje Portfele Bitcoin. To najlepszy wybór dla osób wykonujących konfiguracje z wieloma programami. A jeśli chodzi o portfele sprzętowe, to jest również doskonałe.

Zrzut ekranu strony electrum.org Electrum.org– Strona domowa

Dzięki Electrum zarządzanie Trezorem jest intuicyjnym rozwiązaniem typu „wskaż i kliknij”. A jeśli użyjesz go do utworzenia nowego portfela, Twój xpub zostanie zapisany i zaszyfrowany na dysku twardym. W ten sposób Trezor nie będzie miał dostępu do Twojego klucza publicznego.

Electrum łączy się z losowymi pełnymi węzłami z całej sieci Bitcoin. Oznacza to, że w każdej sesji występuje element nieprzewidywalności. Jest bardzo mało prawdopodobne, aby dwukrotnie udostępniać swój adres IP i aktywność xpub temu samemu węzłowi. Jako adres IP możesz użyć Usługa VPN lub nawet poprowadź Electrum przez Tor.

Ustawienia sieci Electrum

Aby aktywować routing Tor, kliknij przycisk „Sieć” w prawym dolnym rogu okna. Następnie przejdź do zakładki „Proxy” i zaznacz pole „Użyj proxy Tor na porcie 9150”. Zapisz ustawienia i uruchom ponownie portfel Electrum. Teraz powinieneś korzystać z usługi z większą prywatnością dzięki natywnemu routingowi Tora. 

Aktywuj routing Tora w portfelu Electrum

Teraz, gdy masz już zmaksymalizowaną prywatność, czas założyć nowy portfel w Trezorze. I tak, możesz także zaimportować istniejący. Ale jeśli wcześniej udostępniłeś swój xpub, lepiej zrobić nową konfigurację. Pamiętaj: celem tego przewodnika jest zapewnienie maksymalnego poziomu prywatności.

Po wybraniu nazwy kliknij „Dalej”. Ten następny ekran jest najważniejszy, ponieważ wybierasz typ portfela, który chcesz utworzyć. W naszym przypadku wybierzemy portfel standardowy. Ale jeśli chcesz utworzyć multisig lub zaimportować klucze prywatne, masz również dedykowane opcje.

Konfiguracja Electrum Trezor

Ponieważ do tego procesu używamy Trezora, wybieramy opcję „Użyj urządzenia sprzętowego”. Przed kontynuowaniem upewnij się, że podłączasz Trezora do komputera. Jeśli ustawisz kod PIN, będziesz musiał go wprowadzić przed kontynuowaniem. Nowe Trezory powinny zostać wykryte jako „Nienazwany trezor”. 

Konfiguracja Electrum Trezor Konfiguracja Electrum Trezor

Następny krok inicjalizacji wiąże się z kolejnym ważnym wyborem. A ponieważ tworzymy nowy portfel za pomocą Electrum, wybierzesz „Pozwól urządzeniu generować losowo zupełnie nowe ziarno”. 

Konfiguracja Electrum Trezor

To następne okno oferuje wszystkie interesujące opcje konfiguracji. Na Trezor Model T będziesz mógł wykonać jedno ziarno PKG 39 konfiguracja, kopia zapasowa Shamir (20 słów na akcję) lub nawet Super Shamir (33 słowa na akcję). W Trezor One masz tylko ustawienia pojedynczego ziarna z 12, 18 lub 24 słowami.

Konfiguracja Electrum Trezor

Dla uproszczenia pojedynczy portfel nasion z 24 słowami początkowymi jest więcej niż wystarczający. Ale jeśli potrzebujesz czegoś bardziej wyrafinowanego, rozważ Kopia zapasowa Shamira. Jest to również część, w której możesz nazwać swój portfel sprzętowy. Po raz kolejny odbywa się to tylko w celu etykietowania i nie ma wpływu na bezpieczeństwo. 

Po kliknięciu „Dalej” będziesz musiał zdecydować, czy chcesz używać hasła. Z punktu widzenia bezpieczeństwa zalecamy używanie tego hasła. Spowoduje to, że Twoje urządzenie będzie niedostępne bez tego hasła. Poza tym zawsze lepiej jest wpisać to słowo na urządzeniu, niż wpisywać je na komputerze. Twój komputer może mieć rejestratory kluczy, ale Trezor jest bezpieczniejszy.

Konfiguracja Electrum Trezor Krok konfiguracji Trezora

Możesz także włączyć tryb bez pestek, ale jest on znacznie mniej bezpieczny i opiera się na cyfrowych kopiach zapasowych. Dlatego lepiej chwycić długopis i kartkę papieru, aby zapisać swoje słowa. A jeśli ten portfel jest dla Ciebie ważny, powinieneś również zdobyć Billfodl aby zabezpieczyć go stalą.

Billfodl jest idealnym towarzyszem dla Trezora Model T. Kup Billfodl

Na ekranie portfela sprzętowego musisz najpierw zgodzić się z Warunki usługi. Ten dokument prawny jest bardziej zrzeczeniem się odpowiedzialności, które nakłada na Ciebie odpowiedzialność w przypadku utraty środków. 

Trezor Setup Zgadzam się z TOS

Następnie, jeśli ustawisz kod PIN do swojego urządzenia, będziesz musiał go wprowadzić. Na następnym ekranie zostaniesz powitany komunikatem „Nowy portfel utworzono pomyślnie!”. Ale aby zapisać swoje 24 słowa, będziesz musiał nacisnąć przycisk „Utwórz kopię zapasową”. Zanim zaczniesz pisać słowa, Trezor ostrzega przed wykonywaniem kopii cyfrowych. Lepiej trzymać wszystko offline.

Krok konfiguracji Trezora

Następnie będziesz musiał zapisać 24 słowa, które pojawią się na ekranie. Aby upewnić się, że nie popełniasz żadnych błędów, Trezor sprawi, że zweryfikujesz 3 losowe słowa. Po tym powita Cię wiadomość „Zakończyłeś weryfikację swojego materiału siewnego”. 

Krok konfiguracji Trezora Krok konfiguracji Trezora Krok konfiguracji Trezora

Gratulacje, skonfigurowałeś swój portfel sprzętowy Trezor z Electrum! Teraz wróć do ekranu komputera i dokonaj ostatnich dostrojenia. Będziesz musiał wybrać rodzaj adresów w swoim portfelu. Nie możesz się pomylić z p2sh-segwit, ale możesz też przejść do rodzimego segwit. Starsze adresy to konserwatywny wybór, ale wybranie ich spowoduje, że zapłacisz wyższe opłaty transakcyjne. Korzystanie z Lightning Network również wymaga SegWit, więc lepiej jest obsługiwać go na jeden z dwóch sposobów.

Konfiguracja Electrum Trezor

Wreszcie możesz zaszyfrować swój portfel. Oznacza to, że na dysku twardym zostanie zapisany specjalny plik i lepiej go tam umieścić chłodnia. Wystarczy zewnętrzny dysk flash lub karta SD, pod warunkiem, że wykonasz co najmniej 2 z nich w celu zapewnienia nadmiarowości. Ponadto włączenie szyfrowania oznacza, że ​​nie będziesz mógł używać swojego portfela w Electrum bez wcześniejszego podłączenia Trezora.

Konfiguracja Electrum Trezor

Od teraz powinieneś szczególnie uważać na swoją prywatność. Po wykonaniu wszystkich tych kroków szkoda byłoby narażać wszystko na szwank, łącząc się ze scentralizowanymi serwerami. Dlatego należy unikać korzystania z portfela sprzętowego z portfelem internetowym Trezora. 

Konfiguracja Electrum Trezor

Jeśli musisz zainstalować aktualizacje oprogramowania układowego, wyczyść urządzenie i utwórz nowy portfel, aby połączyć się z Trezorem. Powinieneś opanować sztukę żonglowania portfelami i ich odzyskiwania.

Ponadto zawsze dobrze jest zweryfikować konfigurację za pomocą odzyskiwania. Ale upewnij się, że wpisujesz 24 słowa na Trezorze, a nie na klawiaturze komputera. Chroni Cię to przed złośliwym oprogramowaniem i wszelkiego rodzaju infekcjami.

PORÓWNANIE

Ledger Nano X

Ledger Nano X

  • EKRAN:
  • WYDANY: 2019
  • CENA £: 119 $
  • BLUETOOTH:

KUP TERAZ PRZECZYTAJ OPINIĘ Ledger Nano S

Ledger Nano S

  • EKRAN:
  • WYDANY: 2016
  • CENA £: 59 $

KUP TERAZ PRZECZYTAJ OPINIĘ Trezor Model T

Trezor Model T

  • EKRAN:
  • WYDANY: 2018
  • CENA £: 159 $
  • EKRAN DOTYKOWY:

KUP TERAZ PRZECZYTAJ OPINIĘ Trezor One

Trezor One

  • EKRAN:
  • WYDANY: 2013
  • CENA £: 59 $

KUP TERAZ PRZECZYTAJ OPINIĘ

3. Uruchom Trezor na portfelu Wasabi 

Wasabi to kolejny popularny portfel na biurko, który jest kompatybilny z Trezors. Nie jest tak bogaty w funkcje jak Electrum i nie obsługuje kopii zapasowych Shamir. Domyślnie może tworzyć tylko podstawowe 12-wyrazowe frazy początkowe. 

Zrzut ekranu z wasabiwallet.io Wasabiwallet.io„s – strona główna”

Jednak jest to doskonałe rozwiązanie dla początkujących, którzy domyślnie chcą mieć prywatność. Wasabi ma integrację z Tor, pobiera filtry blokowe, aby zminimalizować zależność od węzłów stron trzecich, a także łączy się z własnym pełnym węzłem. Jeśli masz pełny węzeł działający w tle na tym samym komputerze, Wasabi połączy się z nim. Oznacza to, że Twój adres IP i UTXO są zapisywane tylko w Twoim węźle, co jest idealne dla prywatności.

Ale teraz porozmawiajmy o tym, co Wasabi może zrobić, aby zmaksymalizować prywatność Twojego Trezora. Po otwarciu portfela wybierz menu „Portfel sprzętowy” po lewej stronie. Podłącz swój Trezor, a zauważysz, że zostanie wykryty. Jeśli tak się nie stanie, kliknij „Przeszukaj portfele sprzętowe”, aby odświeżyć wyszukiwanie. 

Portfel Wasabi Trezor

Po wybraniu urządzenia kliknij przycisk „Skonfiguruj portfel” w prawym dolnym rogu. Od tego momentu cała akcja przenosi się na ekran Twojego portfela sprzętowego Trezor. Będziesz musiał wpisać swój kod PIN (jeśli go ustawiłeś), zaakceptować Warunki korzystania z usługi i wykonać kopię zapasową 12 słów. Kroki są identyczne z tymi, które masz w konfiguracji portfela Electrum.

Gdy skończysz, kliknij ponownie „Przeszukaj portfele sprzętowe”, wybierz Trezor i załaduj go. Za kilka sekund zobaczysz ekran z 3 zakładkami: wysyłanie, odbieranie i historia. Gratulacje, skonfigurowałeś swój portfel sprzętowy Trezor na Wasabi! Pomoże Ci to zachować wyższy poziom prywatności.

Portfel Wasabi Trezor

Dla uproszczenia możesz również przywrócić konfigurację portfela Electrum. Oznacza to, że używasz Electrum do generowania klucza prywatnego, a następnie przełączasz się na Wasabi do codziennego użytku. Główną zaletą jest to, że Wasabi domyślnie uruchamia Tora i łączy się z Twoim pełnym węzłem. Największą wadą jest to, że komplikujesz konfigurację. Ponadto nie będzie można odzyskać kopii zapasowych Shamir w Wasabi.

Tę wadę można rozwiązać, uruchamiając własną instancję klienta Trezor. Wymaga jednak biegłości w wierszu poleceń i podstawowej znajomości języka Python. Odblokowuje wszystkie zaawansowane funkcje, ale w ogóle nie jest przyjazny dla początkujących. Więc jeśli masz zamiar z tym poeksperymentować, skorzystaj z tego przewodnika i wygeneruj portfel bez monet.

Zalecamy również skorzystanie z tego samouczka i eksperymentowanie z pustymi portfelami. Kiedy już zrozumiesz, co się dzieje i opanujesz interfejsy, będziesz gotowy do przenoszenia monet. Ale do tego czasu używaj tego samouczka jako doświadczenia edukacyjnego. Autor i specjaliści ds. Prywatności nie ponoszą odpowiedzialności za jakiekolwiek straty środków. Więc graj bezpiecznie i wiedz, dlaczego używasz każdego narzędzia.

FAQ

Co to jest adres IP?

Adres IP oznacza „adres protokołu internetowego” i jest zapisywany jako ciąg liczb oddzielonych kropkami.

Co to jest klucz publiczny?

Klucz publiczny składa się z dużej wartości liczbowej, która jest używana do szyfrowania danych. Programy typu software mogą generować klucze publiczne.

Nie mogę po prostu przechowywać moich monet na mojej giełdzie?

Możesz, ale nie jest to zalecane. Przechowywanie monet na giełdzie może prowadzić do ich utraty. Zobacz, co się stało z Mt. Gox. Lepiej jest trzymać swoje monety w portfelu, który posiadasz (czyli tylko Ty masz klucz prywatny), a następnie wykonać kopię zapasową za pomocą Billfodl.

W jaki sposób VPN mnie chroni ?

Kiedy łączysz się z VPN (wirtualną siecią prywatną), umieszczasz dodatkowy serwer między sobą a witryną, do której chcesz się udać. Ten serwer zmienia Twój adres IP i szyfruje Twoją aktywność przeglądania.

Czy można śledzić transakcje Bitcoin ?

Jeśli ktoś nie połączy Twojej tożsamości z adresem portfela, którego używałeś, Twoje transakcje Bitcoin będą anonimowe.

Czy Trezor Model T jest bezpieczny?

Jeśli bardzo zmotywowany i wysoko wykwalifikowany napastnik miałby fizycznie zdobyć Twój Trezor Model T, Twoje monety mogą nie być bezpieczne. Jednak ten atak nigdy nie został przeprowadzony poza laboratorium, więc zagrożenie jest niewielkie. Prawie we wszystkich przypadkach Trezor Model T zapewni bardzo duże bezpieczeństwo monet.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Adblock
detector