Вопрос Хранение seed фраз

Il7766

Интересующийся
Регистрация
8/10/19
Сообщения
58
Репутация
40
Реакции
20
RUB
0
Всем привет. Интересует такой вопрос кто и как хранит seed фразы криптокошельков?
 
Самое надежное хранение информации это через криптоконтейнеры..
Самые известные это TrueCrypt / VeraCrypt

Подробное описание создания

Но всегда есть нюансы..

Наверняка у вас есть информация, которую вы хотели бы спрятать особенно надежно, ведь в арсенале недоброжелателей есть немало способов взлома криптоконтейнеров. Для решения этой задачи есть два пути: первый – , второй – использование криптоконтейнеров с .

Суть криптоконтейнера с двойным дном предельно проста: при вводе одного пароля вам выводится одна информация, при вводе другого – другая. С помощью программно-технических средств доказать наличие двойного дна невозможно, но если у вас потребуют доступ и отказать будет невозможно, вы можете выдать доступ к «публичному» содержимому, а о наличии двойного дна и его содержании никто не узнает.
 
Самое надежное хранение информации это через криптоконтейнеры..
Самые известные это TrueCrypt / VeraCrypt

Подробное описание создания

Но всегда есть нюансы..

Наверняка у вас есть информация, которую вы хотели бы спрятать особенно надежно, ведь в арсенале недоброжелателей есть немало способов взлома криптоконтейнеров. Для решения этой задачи есть два пути: первый – , второй – использование криптоконтейнеров с .

Суть криптоконтейнера с двойным дном предельно проста: при вводе одного пароля вам выводится одна информация, при вводе другого – другая. С помощью программно-технических средств доказать наличие двойного дна невозможно, но если у вас потребуют доступ и отказать будет невозможно, вы можете выдать доступ к «публичному» содержимому, а о наличии двойного дна и его содержании никто не узнает.
Спасибо за информацию. Сегодня изучу
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
С помощью программно-технических средств доказать наличие двойного дна невозможно
Вроде как давно программные комплексы соответствующие спокойно обнаруживают двойное дно (во всяком случае натыкался на такую инфу на экспе и подобных форумах)
 
Существует огромное кол-во мнений по поводу небезопасности использования TrueCrypt, мы эти домыслы поддерживать не будем, но расскажем о достойной альтернативе под ОС Linux. Сегодня поговорим о технологии LUKS (Linux Unified Key Setup).

Тот самый LUKS который задействуется при полнодисковом шифровании Linux.
LUKS умеет шифровать как сами диски, так и создавать криптоконтейнеры непосредственно в файлах.

Поговорим о последнем варианте, т.к. первый обычно умеют все современные инсталляторы популярных дистрибутивов, а если вы гик и хотите сделать всё сами, то вероятнее всего найдёте необходимый мануал самостоятельно.

К слову: LUKS поддерживает огромное кол-во шифров и шустрее TrueCrypt, т.к. работает на уровне ядра ОС.

Необходимые шаги:

1) Ставим пакет cryptsetup:

$ sudo apt-get install cryptsetup

2) Создаём пустой файл для будущего контейнера (например 200Мб):
$ fallocate -l 200M /home/user/data.avi
(слабая, но хоть какая-то маскировка; под видеоклип)

3) Создаём в этом файле криптоконтейнер:
$ sudo cryptsetup -y luksFormat /home/user/data.avi
Отвечаем, утвердительно набирая в большом регистре YES, повторив два раза пароль.

4) Открываем контейнер:
$ sudo cryptsetup luksOpen /home/user/data.avi decrypt_data

5) Создаём на нём файловую систему:
$ sudo mkfs.ext4 /dev/mapper/decrypt_data

6) Создаём каталог для монтирования:
$ sudo mkdir /mnt/data

7) Монтируем расшифрованный контейнер:
$ sudo mount /dev/mapper/decrypt_data /mnt/data

8) Записываем необходимые файлы в /mnt/data, после чего его можно отмонтировать:
$ sudo umount /mnt/data

9) Извлекаем контейнер:
$ sudo cryptsetup luksClose /dev/mapper/decrypt_data

Копируем файл /home/user/data.avi, например на флешку и повторяем шаги 4, 7 всякий раз, когда хотим им воспользоваться и шагами 8, 9 чтобы затереть за собой следы.
 
На бумажку, в эпоксидку в какой нибудь футляр, хоть из под киндер сюрприза и зарыл, готово)
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Я храню на рабочем столе в блокноте с названием, коды от кошелька) знаю, да. очень надежно)
 
Сверху Снизу