Bedrohungsmodelle für Heim-Bitcoin-Miner
[ad_1]
House-Mining ist einer der besten verfügbaren Ausdrucksformen individueller Souveränität, aber jeder Einzelhandels-Mining-Betrieb birgt eine Vielzahl von Risiken, die berücksichtigt und so weit wie möglich gemindert werden müssen.
Die Erweiterung des Bewusstseins für die Vorteile der Umwandlung von Strom in KYC-freie Einheiten von zensurresistentem Internetgeld in einem Keller, einer Storage oder einem Hinterhofschuppen struggle ein wichtiger Katalysator für den anhaltenden Anstieg des Bergbaus zu Hause. Aber genauso wie das Speichern privater Schlüssel langwierige OPSEC-Maßnahmen (Operations Safety) und sorgfältige Planung beinhalten kann, muss jeder ernsthafte Miner auch die Risiken und Schwachstellen seines House-Mining-Betriebs berücksichtigen. Im Gegensatz zur sicheren Speicherplanung ist das Mining jedoch mit einer wesentlich breiteren Palette erhöhter Risiken konfrontiert.
Das Verständnis dieser Risiken und die Modellierung von Reaktionen, um Angriffsszenarien zu verhindern oder darauf zu reagieren, ist für einen langfristigen Erfolg im House-Mining von entscheidender Bedeutung.
Startseite Bitcoin-Mining-Schwachstellen
Diebstahl ist die grundlegendste und offensichtlichste Schwachstelle für Bitcoin-Miner zu Hause. Für den Anfang beinhaltet jeder Mining-Vorgang unabhängig von der Größenordnung mindestens ein ziemlich wertvolles Computergerät – einen Bitcoin-ASIC-Miner – der aus Edelmetallen und spezialisierten Mikrochips gebaut ist und je nach aktuellem Preis zwischen einigen hundert Buck und über 10.000 Buck verkauft wird das Type.
Auch die Sichtbarkeit ist ein Downside. Wie auffällig ist ein Mining-Setup? Genauso wie es immer schlecht beraten ist, große Mengen an Vermögen in Bitcoin öffentlich zu bewerben, sind deutlich auffällige Mining-Setups nicht immer die sichersten. Geräuschpegel, Wärmesignaturen, hohe Stromrechnungen und andere Signale sind einfache Werbegeschenke (mit relativ einfachen Abschwächungen) für nahe Nachbarn oder Versorgungsunternehmen, dass jemand wahrscheinlich Bitcoin abbaut. Betrachten Sie als Beispiele eine dauerhaft kahle Stelle auf einem ansonsten verschneiten Dach oder ein anhaltendes 80-Dezibel-Lüftergeräusch, und der Punkt ist gemacht.
Die Verwahrung ist ebenfalls ein wichtiger Aspekt, da die Miner für die Verwaltung der Sicherheit jedes Schrittes im Fluss der Mining-Belohnungen von ihren Pool-Konten zum Chilly Garage verantwortlich sind.
Die Liste potenzieller Schwachstellen lässt sich fortsetzen, und nicht jeder Bergbaubetrieb ist mit denselben Arten oder Graden von Risiken konfrontiert. Aber jedes Setup hat Risiken. Abgesehen von der Anschaffung von {Hardware}, der Übertragung von Strom und dem Aufbau effizienter Luftströme ist die Modellierung dieser Risiken ein wesentlicher Bestandteil der Planung jedes Bergmanns.
Grundlagen des Bedrohungsmodells für das Bitcoin-Mining zu Hause
Used to be ist additionally ein Bedrohungsmodell?
Der Begriff „Bedrohungsmodell“ ist nur eine ausgefallene Artwork auszudrücken, was once jemand verteidigt und gegen wen er es verteidigt. Und im Gegensatz zu einem Finanzmodell sind Bedrohungsmodelle minimum mathematisch und sehr intuitiv und deduktiv, um zu bewerten, welche Risiken bestehen und wie sie gemindert werden können.
Betrachten Sie das Beispiel von Cannabisbauern, die sich außerhalb der britischen Stadt Birmingham als Bitcoin-Minenarbeiter verdoppelten. Die Polizei entdeckte versehentlich ihre illegale Bitcoin-Mine, als sie ihre illegale Hashish-Farm durchsuchte. Guy kann mit Sicherheit sagen, dass die Bedrohungen, denen dieses Hashish-Bitcoin-Unternehmen ausgesetzt ist, schlecht modelliert und gemildert wurden, wenn überhaupt.
Für die meisten Technologieunternehmen umfasst die Bedrohungsmodellierung normalerweise eine Codeüberprüfung und Softwareänderungen. Für die meisten Menschen ist die tägliche Bedrohungsmodellierung intuitiv, weshalb die meisten Menschen intestine beleuchtete Gehwege dunklen Gassen vorziehen. Für Bergleute betrifft die gleiche Artwork von Bedrohungsbewertung eine Vielzahl von Device-, Firmware- und Hardwareprodukten.
Erstellen eines Bedrohungsmodells für das Bitcoin-Mining zu Hause
Bedrohungsmodelle können so komplex oder simpel sein, wie der Ersteller es wünscht. Aber ein House-Miner kann sich nicht angemessen auf potenzielle Bedrohungen vorbereiten, wenn er nicht versteht, welchen Risiken er ausgesetzt ist.
Das Festlegen des Umfangs eines Bedrohungsmodells ist der erste und möglicherweise wichtigste Schritt. Überlegen Sie genau, was once geschützt werden muss (z. B. Mining-{Hardware}, Standortzugang, elektrische und Kühlinfrastruktur, Internetzugang, Auszahlungseinlagen und Pockets-Speicherung) und vor wem es geschützt werden muss (z. B. Freunde und Familie, Nachbarn oder unerwartete Besucher, gezielte Angriffe). . Natürlich ist nicht jeder Miner den gleichen potenziellen Risiken ausgesetzt. Jemand mit zwei S9 in einem Vorort geht mit anderen Risiken um als ein Landbesitzer im Mittleren Westen mit einem Dutzend S19 auf 80 Hektar. Die Auflistung aller möglichen Angriffsszenarien ist jedoch der Schlüssel zur Festlegung des Umfangs des Modells.
Der Schlüssel zum Erstellen dieser Liste ist einfach die Frage: „Used to be könnte schief gehen?“ Jede Antwort wird der Liste hinzugefügt.
Konzentriert guy sich beispielsweise auf Pool-Konten und Auszahlungen, würde dieser Aspekt eines Mining-Bedrohungsmodells die Sicherheit von Pool-Konten und Planungsstrategien und -tools umfassen, um Schwachstellen im Passwortschutz, der Zwei-Faktor-Authentifizierung, der Wiederverwendung von Auszahlungsadressen usw. zu berücksichtigen.
Wahrscheinlichkeit und Aufwand sind zwei weitere Überlegungen. Nehmen Sie die Liste der „schlechten Szenarien“ und verwenden Sie eine grundlegende probabilistische Angriffsanalyse, um zu bewerten, wie wahrscheinlich jedes Risiko in der Liste eintritt. Entscheiden Sie nach der Rangfolge dieser Szenarien, wie viel Aufwand und Vorbereitung jedes Part verdient. Dies beinhaltet zwei Schritte, die als Fragen formuliert sind. Erstens, welche Minderungsmaßnahmen sind für ein bestimmtes Risiko erforderlich? Zweitens, basierend auf der wahrgenommenen Wahrscheinlichkeit einer bestimmten Bedrohung, wie viel Aufwand ist ein Miner bereit, zu investieren, um sie zu verhindern? Für diesen Prozess gibt es kein Regelwerk oder Lösungsschlüssel. Jeder dieser Schritte liegt im Ermessen des Miners.
„Lassen Sie uns ein Bedrohungsmodell erstellen“ ist normalerweise nicht der erste Gedanke, den ein House-Miner bei der Planung seines Betriebs hat, aber diese zusätzliche OPSEC-Arbeit kann ernsthafte Probleme in der Zukunft vermeiden. Und die Bedrohungsmodellierung ist wirklich nicht so komplex. Aber wie jeder andere Aspekt von OPSEC sollte die Bedrohungsanalyse am besten als fortlaufender Prozess betrachtet werden, der immer angepasst und verfeinert werden kann, und nicht als abgeschlossene Aufgabe.
Zusätzliche Ressourcen
Nichts in diesem Artikel soll eine erschöpfende Erklärung dafür sein, wie guy ein House-Mining-Setup schützt. Stattdessen ist das Ziel dieses Artikels, eine einfache Aufschlüsselung dessen zu geben, was once Bedrohungsmodelle sind, wie Miner sie verwenden können, und House-Miner zu ermutigen, mit dem Aufbau eines eigenen zu beginnen.
Lesen Sie weiter über die Bedrohungsmodellierung und wie Sie mit diesen Ressourcen eine für einen Bergbaubetrieb entwickeln:
- Die Digital Frontier Basis hat einen Überwachungs-Selbstverteidigungsleitfaden mit einem wichtigen Kapitel zur Entwicklung eines Sicherheitsplans veröffentlicht.
- Mehr als ein Dutzend Sicherheitsexperten haben ein „Danger Modeling Manifesto“ veröffentlicht.
- Das Device Engineering Institute von Carnegie Mellon hat einen ausführlichen Artikel über verfügbare Methoden für eine erfolgreiche Modellierung von Bedrohungen veröffentlicht.
- Einer der wichtigsten Architekten von Sicherheitslösungen bei Amazon Internet Services and products hat außerdem einen langen Artikel darüber veröffentlicht, wie guy sich der Bedrohungsmodellierung nähert.
Fazit
Kleine Miner, insbesondere Heimbetreiber, sind in Bezug auf die Sicherheit und die Bedrohungen, denen ihre Setups ausgesetzt sind, meist auf sich selbst gestellt. Große institutionelle Bergleute verfügen immer über die besten betrieblichen Sicherheitspraktiken und Bedrohungsmodelle, um ihre Bergbauanlagen zu schützen. Aber es gibt kein Playbook oder standardisiertes Handbuch für die Sicherheit im Bergbau zu Hause.
Selbst für Miner, die seit Jahren Hashing betreiben, ist es nie zu früh oder zu spät, ein Bedrohungsmodell für einen Heimbetrieb jeder Größenordnung zu erstellen. Sorgfältig über alle Aspekte des House-Mining nachzudenken und zu planen, sie mit einem maßgeschneiderten Bedrohungsmodell zu schützen, ist der Schlüssel zum langfristigen Überleben eines Miners.
Dies ist ein Gastbeitrag von Zack Voell. Die geäußerten Meinungen sind ausschließlich ihre eigenen und spiegeln nicht unbedingt die von BTC Inc oder wider Bitcoin-Magazin.
https://insightsmagazineonline.com/