Come migliorare la privacy di Trezor

Miglioramento della privacy di Trezor con Tor, VPN, Wasabi, Electrum e Full Nodes

Il portafoglio web di Trezor fornisce uno dei modi più semplici per gestire il tuo bitcoin. È una semplice esperienza punta e clicca che porta a termine facilmente il lavoro. Se sei un principiante, allora è un’ottima opzione per iniziare il tuo viaggio verso la sovranità finanziaria di Bitcoin.

Screenshot di trezor.io Trezor.io‘s – Homepage

Ma quando sei un utente più avanzato, dovresti anche considerare privacy come criterio di sicurezza. E la maggior parte delle volte la facilità d’uso viene fornita con compromessi. In caso di Trezor, utilizzando il portafoglio hardware tramite wallet.trezor.io invia alcuni dati al produttore. I due vettori di attacco coinvolti sono: 

1. Il tuo indirizzo IP; 

2. La tua chiave pubblica estesa (xpub).

L’indirizzo IP rivela la tua posizione (paese e ISP). D’altra parte, xpub memorizza tutti i file Indirizzi Bitcoin tu generi. È una chiave pubblica estesa che offre ai nodi l’accesso completo ai dati su quante monete memorizzi nel portafoglio. 

Concetto di tecnologia di transazione di denaro e finanza

Se esegui e utilizzi il tuo nodo di convalida completo, archivi xpub sul tuo dispositivo. Ma se ti connetti al file Portafoglio Trezor, usi i loro nodi.

E anche se questi dati potrebbero essere inutili Trezor, gli hacker troveranno molto valore in esso. I cattivi attori che rubano le informazioni cercheranno sicuramente di collegare gli indirizzi IP ai fondi. 

CONFRONTO

Ledger Nano X

Ledger Nano X

  • SCHERMO:
  • RILASCIATO: 2019
  • PREZZO: $ 119
  • BLUETOOTH:

ACQUISTA ORA LEGGI LA RECENSIONE Ledger Nano S

Ledger Nano S

  • SCHERMO:
  • RILASCIATO: 2016
  • PREZZO: $ 59

ACQUISTA ORA LEGGI LA RECENSIONE Trezor Modello T

Trezor Modello T

  • SCHERMO:
  • RILASCIATO: 2018
  • PREZZO: $ 159
  • TOUCH SCREEN:

ACQUISTA ORA LEGGI LA RECENSIONE Trezor One


Trezor One

  • SCHERMO:
  • RILASCIATO: 2013
  • PREZZO: $ 59

ACQUISTA ORA LEGGI LA RECENSIONE

Nascondi il tuo indirizzo IP e archivia la chiave pubblica sul tuo computer 

A meno che tu usa VPN e / o Tor, esponi il tuo indirizzo IP e la tua posizione a ogni sito web che visiti. E se un hacker trova il tuo provider Internet, fai attenzione agli attacchi di ingegneria sociale. 

Concetto di sistema di sicurezza tecnologica con scudo e buco della serratura

Come possono scoprire dove vivi? Potrebbero chiamare il tuo ISP per richiedere servizi di manutenzione a casa tua. E se l’operatore telefonico è gentile, l’hacker chiederà anche una conferma dell’indirizzo. 

Ora parliamo del motivo per cui la sicurezza della chiave pubblica è importante. Un hacker che accede agli xpub di Trezor sarà in grado di identificare quali portafogli negozio la maggior parte dei BTC. Potresti pensare che non abbia importanza perché non hanno ancora la chiave privata per spendere le tue monete. Anche se questo è vero, ci sono altri modi per rubare i tuoi bitcoin. 

Dopo aver associato l’indirizzo IP a portafogli, è il momento di determinare il costo dell’attacco. I criminali si chiederanno “quanto costa estorcere le monete a questa persona?”. Se possiedi grandi quantità, possono permettersi di correre più rischi. E se le forze dell’ordine nella tua zona sono terribili, sei più esposto. Ci sono molti fattori da tenere in considerazione.

I bitcoin dorati cadono sullo sfondo nero

Tuttavia, se possiedi piccole quantità, è probabile che il costo dell’attacco superi i vantaggi. Ciò significa che è molto meno probabile che tu abbia a che fare con criminali che cercano di rubare i tuoi bitcoin. Quindi questo è un motivo in più per non tenere troppi bitcoin in un unico portafoglio.

Se vivi troppo lontano, gli hacker potrebbero anche vendere i dati su mercati oscuri. Ci sono molti criminali esperti nel furto fisico. E se tutti gli incentivi si allineano, possono provare a $ 5 attacco chiave.

$ 5 attacco chiave

Ma poi di nuovo, cosa succede se non devi rivelare nessuna di queste informazioni con Trezor? E se non lo condividi con nessuna azienda e lo gestisci tu stesso? 

Qui a Privacy Pros ci piace insegnarti come ridurre al minimo la quantità di dati che condividi. La privacy è la madre di una buona sicurezza e se possiedi bitcoin dovresti sempre diffidarne.

Questo articolo include 3 dei modi migliori per migliorare la tua privacy durante l’utilizzo dei portafogli hardware Trezor.

1. Esegui Trezor con Tor

Il Browser Tor è il miglior strumento gratuito per la privacy. È un progetto open source che utilizzi per nascondere il tuo indirizzo IP.

Screenshot di torproject.org Tor‘s – Homepage

Usando Tor, rompi qualsiasi associazione tra la tua posizione e il tuo xpub Trezor. Chiunque abbia hackerato il database Trezor vedrà solo il file indirizzo IP del nodo del relè Tor. E se la crittografia viene interrotta per quel nodo di relay Tor, ce n’è un’altra che la copre. Ciò significa che sei molto protetto dal doxing. 

Il portafoglio online di Trezor è compatibile con i browser Chrome, Firefox e Brave. E poiché Tor utilizza il codice di Firefox, sono molto simili nel design e nell’architettura. Per aumentare la tua privacy, Trezor stessi hanno creato un modo per utilizzare il proprio portafoglio tramite Tor.

La prossima sezione spiega il processo di configurazione di Tor per funzionare con il tuo portafoglio hardware Trezor. Tieni presente che l’esperienza è la stessa su tutti i sistemi operativi. Quindi non importa se sei su Windows, Linux o Mac. Tor è lo stesso su tutta la linea.

Dopo aver installato Tor, apri una nuova finestra e digita “about: config” nella barra degli indirizzi. Un avviso che dice “Procedi con cautela!” appare sullo schermo per spiegare che apportare modifiche può compromettere l’anonimità. Ma il nostro obiettivo è fare in modo che il browser Tor comunichi solo con Trezor Bridge. E a questo scopo, stiamo aggiungendo solo un’eccezione. 

Trezor Tor sull'avviso di configurazione

Quindi fai clic su “Accetto il rischio!” e verrà visualizzato un elenco di preferenze. Queste sono le impostazioni che mantengono la tua navigazione privata e sicura. Quindi nella barra di ricerca, digita “network.proxy.no_proxies_on”. Una volta visualizzato il valore richiesto, fare doppio clic su di esso e impostare il nuovo valore su 127.0.0.1:21325. 

La configurazione di Trezor Tor aggiunge un'eccezione

Dopo aver digitato questo indirizzo, fai clic su “OK” e il gioco è fatto. Riavvia Tor, genera un nuovo circuito e quindi visita wallet.trezor.io. Vedrai che il tuo portafoglio hardware Trezor ora funziona con Tor. 

Trezor ora funziona con Tor

Ora la tua privacy e anonimità hanno avuto una spinta. Quindi, finché accedi al portafoglio web utilizzando il browser Tor, è impossibile collegare la tua chiave pubblica al tuo vero indirizzo IP.

2. Esegui Trezor su Electrum Wallet

Electrum è uno dei più popolari e ricchi di funzionalità Portafogli Bitcoin. È la scelta migliore per le persone che eseguono configurazioni multisig. E quando si tratta di portafogli hardware, è altrettanto eccellente.

Screenshot di electrum.org Electrum.org‘s – Homepage

Con Electrum, la gestione del tuo Trezor è un’esperienza intuitiva punta e clicca. E se lo usi per creare un nuovo portafoglio, il tuo xpub viene archiviato e crittografato sul tuo disco rigido. In questo modo, Trezor non avrà accesso alla tua chiave pubblica.

Electrum si connette a nodi completi casuali da tutta la rete Bitcoin. Ciò significa che c’è un elemento di imprevedibilità in ogni sessione. È molto improbabile che condividi il tuo indirizzo IP e l’attività xpub con lo stesso nodo due volte. Per il tuo indirizzo IP, puoi utilizzare un file Servizio VPN o anche instradare Electrum attraverso Tor.

Impostazioni di rete Electrum

Per attivare il routing Tor, fai clic sul pulsante “Rete” nell’angolo in basso a destra della finestra. Quindi vai alla scheda “Proxy” e seleziona la casella “Usa proxy Tor sulla porta 9150”. Salva le impostazioni e riavvia il portafoglio Electrum. Ora dovresti utilizzare il servizio con maggiore privacy, grazie al suo routing Tor nativo. 

Attiva il routing Tor nel portafoglio Electrum

Ora che hai massimizzato la tua privacy, è il momento di configurare un nuovo portafoglio con il tuo Trezor. E sì, puoi anche importarne uno esistente. Ma se in precedenza hai condiviso il tuo xpub, è meglio eseguire una nuova configurazione. Ricorda: lo scopo di questa guida è di darti il ​​massimo grado di privacy.

Dopo aver scelto un nome, fare clic su “Avanti”. La schermata successiva è la più importante, poiché scegli il tipo di portafoglio che desideri creare. Nel nostro caso, sceglieremo il portafoglio Standard. Ma se vuoi creare un multisig o importare chiavi private, hai anche opzioni dedicate.

Configurazione di Electrum Trezor

Poiché utilizziamo un Trezor per questo processo, sceglieremo “Utilizza un dispositivo hardware”. Prima di procedere, assicurati di collegare il tuo Trezor al computer. Se imposti un PIN, dovrai inserirlo prima di procedere. I nuovi Trezor dovrebbero essere rilevati come “Un trezor senza nome”. 

Configurazione di Electrum Trezor Configurazione di Electrum Trezor

Il passaggio successivo dell’inizializzazione implica un’altra scelta importante. E poiché stiamo creando un nuovo portafoglio con Electrum, scegli “Lascia che il dispositivo generi un seme completamente nuovo in modo casuale”. 

Configurazione di Electrum Trezor

La prossima finestra ti offre tutte le interessanti opzioni di configurazione. Su una Trezor Model T, sarai in grado di creare un singolo seme BIP 39 setup, un backup Shamir (20 parole per condivisione) o anche un Super Shamir (33 parole per condivisione). Su Trezor One, hai solo la configurazione seme singolo con 12, 18 o 24 parole.

Configurazione di Electrum Trezor

Per motivi di semplicità, un singolo portafoglio seme con 24 parole seme è più che sufficiente. Ma se hai bisogno di qualcosa di più sofisticato, considera il file Backup di Shamir. Questa è anche la parte in cui puoi nominare il tuo portafoglio hardware. Ancora una volta, questo viene fatto solo per scopi di etichettatura e non ha alcun impatto sulla sicurezza. 

Dopo aver fatto clic su “Avanti”, dovrai scegliere se desideri utilizzare una passphrase. Dal punto di vista della sicurezza, si consiglia di utilizzare questa passphrase. Renderà il tuo dispositivo inaccessibile senza questa password. Inoltre, è sempre meglio inserire questa parola sul tuo dispositivo, invece di digitarla sul tuo computer. Il tuo computer potrebbe avere dei key-logger, ma Trezor è più sicuro.

Configurazione di Electrum Trezor Fase di configurazione di Trezor

Puoi anche abilitare la modalità seedless, ma è molto meno sicura e si basa su backup digitali. Quindi è meglio prendere una penna e un pezzo di carta per scrivere le tue parole. E se questo portafoglio è importante per te, dovresti anche ottenere un file Billfodl per fissarlo con l’acciaio.

Billfodl è il compagno perfetto per un Trezor Model T Acquista Billfodl

Sullo schermo del tuo portafoglio hardware dovrai prima essere d’accordo con il file Termini di servizio. Questo documento legale è più un disclaimer che ti rende responsabile in caso di perdita di fondi. 

Configurazione di Trezor Accetto TOS

Quindi, se imposti un PIN per il tuo dispositivo, dovrai inserirlo. La schermata successiva ti accoglie con il messaggio “Nuovo portafoglio creato con successo!”. Ma per salvare le tue 24 parole, dovrai premere il pulsante “Back Up”. E prima che tu riesca a scrivere le parole, Trezor ti mette in guardia dal fare copie digitali. È meglio tenere tutto offline.

Fase di configurazione di Trezor

Quindi dovrai scrivere le 24 parole che vengono visualizzate sullo schermo. Per assicurarti di non commettere errori, Trezor ti farà verificare 3 parole casuali. E dopo questo, il messaggio “Hai finito di verificare il tuo seme di recupero” ti accoglierà. 

Fase di configurazione di Trezor Fase di configurazione di Trezor Fase di configurazione di Trezor

Congratulazioni, hai configurato il tuo portafoglio hardware Trezor con Electrum! Ora torni allo schermo del tuo computer e fai le ultime regolazioni. Dovrai scegliere il tipo di indirizzi nel tuo portafoglio. Non puoi sbagliare con p2sh-segwit, ma puoi anche usare segwit nativo. Gli indirizzi legacy sono una scelta prudente, ma sceglierli ti farà pagare commissioni di transazione più elevate. L’utilizzo della rete Lightning richiede anche SegWit, quindi è meglio supportarlo in uno dei due modi.

Configurazione di Electrum Trezor

Infine, puoi scegliere di crittografare il tuo portafoglio. Ciò significa che un file speciale viene salvato sul tuo disco rigido ed è meglio inserirlo celle frigorifere. Sarà sufficiente un’unità flash esterna o una scheda SD, a condizione che ne facciate almeno 2 per ridondanza. Inoltre, abilitare la crittografia significa che non sarai in grado di utilizzare il tuo portafoglio in Electrum senza prima connettere Trezor.

Configurazione di Electrum Trezor

D’ora in poi, dovresti stare molto attento alla tua privacy. Dopo aver eseguito tutti questi passaggi, sarebbe un peccato compromettere tutto collegandosi a server centralizzati. Quindi dovresti evitare di utilizzare il tuo portafoglio hardware con il portafoglio online di Trezor. 

Configurazione di Electrum Trezor

Se è necessario installare gli aggiornamenti del firmware, pulire il dispositivo e creare un nuovo portafoglio per connettersi a Trezor. Dovresti padroneggiare l’arte di destreggiarsi con i tuoi portafogli e recuperarli.

Inoltre, è sempre una buona idea verificare la configurazione con un ripristino. Ma assicurati di digitare le tue 24 parole sul tuo Trezor, invece che sulla tastiera del tuo computer. Questo ti protegge dal malware e da tutti i tipi di infezioni.

CONFRONTO

Ledger Nano X

Ledger Nano X

  • SCHERMO:
  • RILASCIATO: 2019
  • PREZZO: $ 119
  • BLUETOOTH:

ACQUISTA ORA LEGGI LA RECENSIONE Ledger Nano S

Ledger Nano S

  • SCHERMO:
  • RILASCIATO: 2016
  • PREZZO: $ 59

ACQUISTA ORA LEGGI LA RECENSIONE Trezor Modello T

Trezor Modello T

  • SCHERMO:
  • RILASCIATO: 2018
  • PREZZO: $ 159
  • TOUCH SCREEN:

ACQUISTA ORA LEGGI LA RECENSIONE Trezor One

Trezor One

  • SCHERMO:
  • RILASCIATO: 2013
  • PREZZO: $ 59

ACQUISTA ORA LEGGI LA RECENSIONE

3. Esegui Trezor su Wasabi Wallet 

Wasabi è un altro popolare portafoglio desktop compatibile con Trezors. Non è ricco di funzionalità come Electrum e non supporta i backup di Shamir. Per impostazione predefinita, può creare solo frasi iniziali di 12 parole di base. 

Screenshot di wasabiwallet.io Wasabiwallet.io“s – Homepage”

Tuttavia è eccellente per i principianti che desiderano la privacy per impostazione predefinita. Wasabi ha l’integrazione con Tor, scarica filtri di blocco per ridurre al minimo la dipendenza da nodi di terze parti e si connette anche al tuo nodo completo. Se hai un nodo completo in esecuzione in background sullo stesso computer, Wasabi si connetterà ad esso. Ciò significa che il tuo indirizzo IP e UTXO vengono salvati solo sul tuo nodo, il che è l’ideale per la privacy.

Ma ora parliamo di cosa può fare Wasabi per massimizzare la privacy di Trezor. Quando apri il portafoglio, seleziona il menu “Portafoglio hardware” sulla sinistra. Collega il tuo Trezor e noterai che viene rilevato. In caso contrario, fai clic su “Cerca portafogli hardware” per aggiornare la ricerca. 

Portafoglio Wasabi Trezor

Dopo aver selezionato il dispositivo, fai clic sul pulsante “Imposta portafoglio” nell’angolo in basso a destra. Da questo punto in poi, tutta l’azione si sposta sullo schermo del tuo portafoglio hardware Trezor. Dovrai digitare il tuo PIN (se ne hai impostato uno), accettare i Termini di servizio e salvare le tue 12 parole. I passaggi sono identici a quelli che hai nella configurazione del tuo portafoglio Electrum.

Al termine, fai di nuovo clic su “Cerca portafogli hardware”, seleziona il tuo Trezor e caricalo. In pochi secondi vedrai una schermata con 3 schede: invia, ricevi e cronologia. Congratulazioni, hai configurato il tuo portafoglio hardware Trezor su Wasabi! Questo ti aiuterà a mantenere un maggior grado di privacy.

Portafoglio Wasabi Trezor

Per semplicità, puoi anche ripristinare la configurazione del tuo portafoglio Electrum. Ciò significa che utilizzi Electrum per generare la tua chiave privata e poi passi a Wasabi per l’uso quotidiano. Il vantaggio principale è che Wasabi esegue Tor per impostazione predefinita e si connette al tuo nodo completo. Il più grande svantaggio è che complichi la configurazione. Inoltre, non sarai in grado di ripristinare i backup di Shamir in Wasabi.

Questa lacuna può essere superata eseguendo la propria istanza del client Trezor. Ma richiede padronanza della riga di comando e una conoscenza di base di Python. Sblocca tutte le funzionalità avanzate, ma non è affatto amichevole con i neofiti. Quindi, se hai intenzione di sperimentarlo, usa questa guida e genera un portafoglio senza monete.

Allo stesso modo, si consiglia di utilizzare questo tutorial e sperimentare da soli con i portafogli vuoti. Una volta capito cosa sta succedendo e padroneggiando le interfacce, sei pronto per spostare anche le monete. Ma fino ad allora, usa questo tutorial come esperienza di apprendimento. L’autore e i professionisti della privacy non sono responsabili per eventuali perdite di fondi. Quindi vai sul sicuro e scopri perché stai utilizzando ogni strumento.

FAQ

Cos’è l’indirizzo IP?

L’indirizzo IP sta per “indirizzo protocollo Internet” ed è scritto come una stringa di numeri separati da punti.

Cos’è una chiave pubblica?

Una chiave pubblica è costituita da un grande valore numerico utilizzato per la crittografia dei dati. I programmi software possono generare chiavi pubbliche.

Non posso semplicemente archiviare le mie monete sul mio scambio?

Puoi, ma non è raccomandato. Conservare le tue monete in uno scambio può portare a una perdita delle tue monete. Guarda cosa è successo al Monte. Gox. È meglio tenere le monete su un portafoglio che possiedi (il che significa che solo tu hai la chiave privata di) e poi eseguirne il backup usando un Billfodl.

Come mi protegge una VPN ?

Quando ti connetti a una VPN (rete privata virtuale), stai inserendo un server aggiuntivo tra te e il sito Web a cui desideri accedere. Questo server cambia il tuo indirizzo IP e crittografa la tua attività di navigazione.

Le transazioni Bitcoin possono essere monitorate ?

A meno che qualcuno non colleghi la tua identità con un indirizzo di portafoglio che hai utilizzato, le tue transazioni Bitcoin saranno anonime.

Trezor Model T è sicuro?

Se un attaccante molto motivato e altamente qualificato dovesse impossessarsi fisicamente del tuo Trezor Model T, le tue monete potrebbero non essere al sicuro. Tuttavia, questo attacco non è mai stato eseguito al di fuori di un laboratorio, quindi la minaccia è remota. In quasi tutti i casi, un Trezor Model T manterrà le tue monete al sicuro.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map