Sollte ich einen “Clean Boot” verwenden, um die Transaktionen der Trezor Suite zu nutzen?
Home › Foren › Trezor Wallet › Sollte ich einen “Clean Boot” verwenden, um die Transaktionen der Trezor Suite zu nutzen?
- Dieses Thema hat 4 Antworten und 1 Teilnehmer, und wurde zuletzt aktualisiert vor 2 Monaten, 3 Wochen von spatafore.
-
AutorBeiträge
-
-
8. Februar 2024 um 07:38 Uhr #3402470root_s2yse8vtAdministrator::
Ich bin neu, ich bin im Lernmodus. Ich habe jetzt ein Model One.
Ich habe gelesen, dass man einen USB-Stick mit “sauberem Start” auf dem Mac booten soll, auf dem im Grunde keine Anwendungen oder andere Dinge installiert sind, um die Angriffsfläche für Hacker/Malware zu verringern. Ich habe auch gelesen, dass es empfohlen wird, überhaupt keine Verbindung zum Internet herzustellen.
Ich nehme an, dass ich die Trezor-Suite nach der Überprüfung auf den USB-Stick verschieben und in der sauberen Startpartition installieren kann. Aber ich gehe auch davon aus, dass ich online sein muss, um Transaktionen durchzuführen, es sei denn, ich setze die Airbases voll ein (was für mich ein Overkill wäre).
Fragen:
– Sollte ich Trezor Suite auf meinem normalen oder “sauberen USB” für Transaktionen verwenden? Ist das ein Overkill oder gute Opsec?
– Sollte ich bei Verwendung meiner sauberen Partition eine Internetverbindung für Trezor herstellen, um Transaktionsdaten usw. zu erhalten?
– Sollte ich Sparrow Wallet installieren und meinen Trezor damit auf der sauberen Partition verwenden?Ich glaube, ich verwechsle Airgapping mit einem sicheren Laptop. Ich lerne viel und gehe es langsam an. Ein Verwandter hat durch einen Krypto-Betrug etwas Geld verloren, also bin ich vorsichtig, aber auch begeistert von dem, was ich lerne. Bitcoin testnet ist mein nächster Schritt!
-
8. Februar 2024 um 07:38 Uhr #3402471Successful-Snow-9210Gast::
These are just some of the ways people have gotten rekt. If you can thread the needle through this gauntlet and still leave a reasonably clear path for your heirs then you’ve done a good enuf job?
1.Digitizing seedphrase by typing it on ANY keyboard, taking a picture, scanning or speaking it into a mic
2.Giving seedphrase away accidentally or otherwise
3.Losing or forgetting device PIN and seedphrase and/or passphrase
4.Generating a non-random seed from common saying, stories, songs or poems
5.Keeping everything on a hot software wallet
6.Not using a hot software wallet to interact with the cryptosphere
7.Clicking on spear phishing texts or emails
8.Sending assets to the wrong address
9.Sending assets using the wrong blockchain
10.Only checking the first and last 4 characters of addresses
11.Blind signing transactions
12.Interacting with dApps on DeFi
13.Interacting with anything “free” like airdrops, rewards NFT’s and points
14.Downloading a malicious version of a wallet app
15.Not verifying hashes on downloaded software
16.Using poisoned receive addresses from transaction history
17.Having a compromised clipboard
18.Using extraneous, buggy browser plugins.
19.Not using an extension like WalletGuard
20.Using the password manager that came with the browser
21.Using a Windows administrator account for everything
22.Depending solely on Windows Firewall/Defender
23.Downloading an alternate Android keyboard that installs a keylogger
24.Getting SIM swapped and using SMS text for 2FA
25.Connecting cold wallet directly to the cryptosphere instead of a hot wallet
26.Connecting cold bank to the cryptosphere instead of a hot bank
27.Not buying the HWW device from the official source
28.Using actual PII on the HWW order form
29.Leaving assets on an exchange that gets locked up due to KYC/AML
30.Leaving assets on an exchange that the government bans, seizes or shuts down
31.Leaving assets on an exchange that gets hacked
32.Plain old fashioned fraud (Pump & Dump, Affinity, Romance, Impersonation etc…)
33.Evil Maids and Smash & Grabbers
34.$5 Wrench attack
35.Unciphered-style technical seed extracting exploit of physical device
-
8. Februar 2024 um 07:38 Uhr #3402472
-
8. Februar 2024 um 07:38 Uhr #3402473brianddkGast::
For most BTC transactions, its not needed to boot r/Tails (“clean boot”). The major attacks that can happen if a virus talks to your trezor is:
1. Ask you to enter your seed-mnemonic
2. For Trezor-1, it can log your passphrase (not seed-mnemonic)
3. It can present malicious TXNs for you to signUser education can fix #1 and #2. And Trezor Firmware can screen #3 for bitcoin TXNs. But for dApp TXNs the screening process is currently too difficult for firmware to do.
So maybe do “clean boot” if you are doing dApp stuff, otherwise, unnecessary
-
8. Februar 2024 um 07:38 Uhr #3402474spataforeGast::
I have the same question, Mac user here too.
What do you mean with “clean boot” usb key? do you mean install Sonoma in a usb-key and run from that, install trezor suite there?
I’m reading about how run Tails but is an overkill?
I can run trezor suite on tails or I need do everything on the command line?
-
-
AutorBeiträge
- Du musst angemeldet sein, um auf dieses Thema antworten zu können.