Rooted2015v1
Páginas: 7 (1617 palabras)
Publicado: 18 de abril de 2015
Félix Brezo
Yaiza Rubio
Carlos Díaz
Índice
1. Concepto de cartera
2. Tipos de carteras
3. Tipos de almacenamiento
4. Diferentes ataques a las carteras
5. Implicaciones
Reto: Hack us!
1. Concepto de cartera
¿Qué entedemos por eWallet?
Las carteras que permiten la realización de
transacciones de una criptodivisa
Se trata de una dirección
asociada a una clave privadapara firmar transacciones y
reclamar así la legitimidad ante
la red de la criptodivisa.
2. Tipos de carteras
Carteras random
Diferencias entre carteras
Dirección
+
Clave privada
Seguridad
Pérdida de claves
privadas
Carteras Vanity
Patrón
1Rooted
Dirección +
clave privada
Seguridad
Identidad
¿Machea con el patrón
1Rooted ?
Diferencias entre carteras
Dirección
SI
+
Clave
privada
NOCoste de
computación
Carteras mentales
Diferencias entre carteras
Palabra
conocida
Rooted
No es necesario
almacenar las
claves privadas
Dirección
+
Clave privada
Facilidad para dar
con las palabras
conocidas utilizadas
Diferencias entre carteras
Carteras multifirma
1DIRECCIÓN
1dirección
3NuevaDir
1DiReCcIóN
Para realizar transferencias con esta cartera serán necesarias las
firmas deun número predefinido cuando se creó
Transferencia
por consenso
Más laborioso
Confiabilidad en el
árbitro
3. Tipos de almacenamiento
Existen distintas formas de almacenar las
claves privadas:
Carteras en local: almacenan las
claves privadas en archivos bajo
control del usuario.
Carteras mentales: es posible
la recuperación de la clave privada a
partir de una palabra conocida por el
usuario.Carteras en la nube: un tercero
es el encargado de almacenar la clave
privada asociada a una dirección.
4. Diferentes ataques a las
carteras
Carteras en local
¿Dónde se almacena el wallet.dat?
¿Cómo recuperar monederos
en local sin cifrar?
Los clientes tienen API de consulta que facilitan la
automatización de tareas:
PASO 1: listar las direcciones del monedero
¿Cómo recuperarmonederos
en local sin cifrar?
PASO 2: volcar la clave privada
PASO 3: importar la clave privada a otro equipo
PASO 4: esperar al reescaneo de la
cadena de bloques
¿Cómo recuperar monederos
en local cifrados?
Solamente algunas operaciones muy concretas
requieren la contraseña…
PASO 1: listar las direcciones del monedero sigue
siendo posible
¿Cómo recuperar monederos
en local cifrados?
PASO 2: ataquede diccionario sobre la passphrase
PASO 3: volver a cifrar el monedero con otra
passphrase para evitar que el dueño los reclame
Qué necesitaría un atacante
Identificar equipos que están corriendo nodos de Bitcoin
Identificar ficheros de datos de los monederos
Qué necesitaría un atacante
Qué necesitaría un atacante
Identificar equipos que están corriendo nodos de Bitcoin
Identificarficheros de datos de los monederos
Si no están cifrados:
Si están cifrados:
Fuerza bruta
Ataques de diccionario
Keylogging
Otro tipo de ataques que no
necesitarían las claves privadas
son los ataques por aislamiento
Ataque por aislamiento
Un atacante que controlara los
nodos a los que se conecta el
cliente puede hacer que se
perciban como válidas las
transacciones de un tercero
peers.dat
Carterasmentales
Proceso para la identificación
de carteras mentales
Direcciones
+
Claves privadas
Algunas cifras sobre
carteras mentales
17.902 direcciones
recibieron bitcoins en 4.753
204 diccionarios
4.000.000
4.000.000 palabras
direcciones y
claves privadas
transacciones sumando en
total 37.040 movimientos
con estas direcciones
Cantidades extraídas de las carteras identificadas
3500
2018
3000
16
2500
14
10
1500
8
6
1000
4
500
2
0
01/01/2011
0
01/01/2012
01/01/2013
USD extraídos acumulados
01/01/2014
BTC extraídos acumulados
01/01/2015
BTC
USD
12
2000
Algunas cifras sobre
carteras mentales
17.902 direcciones
recibieron bitcoins en 4.753
204 diccionarios
4.000.000
4.000.000 palabras
direcciones y
claves privadas
transacciones sumando en
total 37.040...
Leer documento completo
Regístrate para leer el documento completo.