Posted on Leave a comment

Verificar que sigues teniendo tus BTC

El miedo es libre por lo que por mucho que hayas seguido todas las medidas de seguridad a la hora de crear tu semilla y de almacenar tus bitcoin cada cierto tiempo querrás revisar que estos siguen ahí. Esto se puede hacer de varias formas en este artículo lo haremos a partir de las palabras de la semilla y de la passphrase.

Primer paso. Importar tu clave pública maestra (XPUB/YPUB/ZPUB) en un wallet y comprobar que siguen ahí tus bitcoins. Para ello lo mejor es que tengamos guardada nuestra clave pública maestra y que la importemos en un wallet, esta clave te permite ver los fondos que tienes pero no gastarlos. Lo más recomendable si se quiere asegurar la privacidad es importarlo en un wallet que se conecte a tu nodo de Bitcoin como Electrum, Samourai wallet, Wasabi… 

Segundo paso. Comprobar las direcciones públicas o/y la clave pública maestra asociadas a tu semilla (y la passphrase si la utilizaste) son iguales para ello necesitaremos tener guardadas la semilla, la passphase, el tipo de script, la clave pública maestra y las primeras direcciones públicas. 

Tercer paso. Revisar los fondos de algunas de tus direcciones públicas en un explorador de la cadena de Bitcoin. Por un tema de asegurar tu privacidad es mejor si tienes tu propio Bitcoin full node y la comprobación la haces sobre tu nodo.

Pasos a seguir:

  1. Preparar un USB con el sistema operativo Tails con Electrum
  2. Arrancar el ordenador con el USB con Tails y sin conexión a Internet. Es necesario activar el volumen persistente e introducir la clave que se haya puesto.
  3. Arrancar Electrum en Tails (Applications –> Internet –> Electrum Bitcoin Wallet)
    1. Opciones:
      • Wallet: nombre_que_se_quiera
      • Standard wallet
      • I already have a seed
    2. Escribir las 12/24 palabras de la semilla
    3. Si se puso una passphrase marcar las opciones: 
      • Extend this seed with custom words
      • BIP39 seed
    4. Introducir la passphrase
    5. Introducir el Script type y Derivation path
    6. Introducir una password para poder acceder al  wallet en un futuro. Se puede poner lo que se quiera, lo borraremos al acabar la comprobación.
  1. Comprobaciones:
    1. Que las primeras direcciones públicas asociadas a esa semilla son las mismas que teníamos guardadas.
      • Tools -> Show -> Address
    2. También podemos comprobar que la clave pública maestra es igual a la guardada.
  1. Eliminar el Wallet creado. Aunque estemos offline y el acceso a la wallet es con clave mejor eliminarlo.
    • File -> Delete
  1. Comprobar que alguna de tus direcciones públicas tienen los fondos en un explorador de la blockchain de Bitcoin. Este paso lo haremos en un ordenador o un móvil con acceso a Internet. Si tienes un Bitcoin full node utiliza el explorador que viene con él así mantendrás tu privacidad y si no lo tienes puedes utilizar el explorador de la cadena otx.me, entre otros.  

Posted on 1 Comment

Consejos a la hora de guardar los bitcoins en un hardware wallet

Se tiende a dar por hecho que simplemente por tener una hardware wallet y almacenar ahí las claves de acceso a nuestros bitcoins ya están seguros y por desgracia eso no es así, si no seguimos una serie de pautas podemos dejar expuestas nuestras claves a terceros y comprometer así nuestros bitcoins.

  • Utilizar un Hardware Wallet para almacenar los bitcoins (las claves de acceso).
  • Comprarlo directamente en la web del fabricante y no en el website de un intermediario, hay que reducir riesgos. Una buena opción es comprarlos en alguna tienda física garantizando así el anonimato del comprador.
  • Asegurarse que la web es realmente la del fabricante y revisar la URL y asegurarse que la conexión está cifrada (protocolo HTTPS) es decir que en el navegador aparece un candado. Hay que estar seguro de que compramos el dispositivo en la web adecuada.
  • A la hora de dejar los datos en la web de compra no dejar los datos reales. Es posible que en un futuro la base de datos de la empresa sea comprometida y acabe la información en la darkweb, véase el caso de Ledger.
    • Utilizar una cuenta de correo temporal o por lo menos que no sea la del uso principal.
    • No poner la dirección del domicilio para la entrega, utilizar la oficina o un punto de recogida público como tiendas, gasolineras, boxs…
  • Al llegar el HWW (Hardware Wallet) revisar que no ha sido abierto previamente en caso de duda contactar con el fabricante y devolverlo. Evitando un posible ataque a la cadena de suministro.
  • Si es un HWW que hay que conectarlo a Internet y bajarse y actualizar el software asegurarse que este se descarga de la web del fabricante. Es recomendable verificar la firma del software, no queremos instalar en el dispositivo un software que no corresponde.
  • A la hora de escribir las palabras de la semilla de respaldo hay que estar sólo en la habitación y asegurarse que no tiene cámaras web activas ni apuntando donde se está escribiendo las palabras. Quien tiene las claves tiene los bitcoins.
  • Las palabras se deberán copiar por duplicado y a ser posible en un soporte a prueba de deterioro y de fuego por ejemplo una placa metálica también es recomendable apuntar las rutas de derivación (Derivation Path). Que el perder una copia de respaldo no suponga perder los bitcoins.
  • Es conveniente utilizar una passphrase adicional ya que esta no se guarda en el dispositivo y añade una capa más de seguridad por ejemplo si alguien hubiese accedido al dispositivo durante la cadena de suministro y lo hubiese modificado no tendría esa clave o si el HWW generase mal las palabras de la semilla y se pudiesen deducir sin la passphrase no podrían acceder a los fondos.
  • No guardar las claves en dispositivos que se conecten a Internet  como ordenadores, móviles, tablets… Nadie puede asegurar que un dispositivo no está comprometido, no arriesguemos los fondos de forma innecesaria.
  • Guardar las palabras de la semilla con toda la seguridad y privacidad que se pueda ya que el acceso a ellas por un tercero puede suponer la pérdida de los bitcoins. No nos confiemos con el guardado de las claves con el tiempo por nuestra casa pueden pasar muchas personas tanto conocidas como desconocidas.
  • Si se ha usado la opción de passphrase adicional guardarla en una ubicación distinta de las palabras de la semilla de manera que si alguien consiguiera hacerse con una de las dos, semilla o passphrase no podría hacerse con los fondos ya que necesitaría la otra.

Queda fuera de este artículo pero es bueno tener un plan de herencia porque no son pocos los bitcoins que se han perdido porque el propietario no contó a sus herederos como hacerse con ellos una vez muerto.

Posted on Leave a comment

10 formas de perder tu bitcoin

Traducción al español del artículo “10 ways to lose your bitcoin” de Bitcoin Q+A  

Con la reciente ola de ataques de phishing que ha sufrido la empresa Ledger y que por desgracia han demostrado ser efectivos me he lanzado a escribir un breve artículo para compartir con los recién llegados de Bitcoin para advertirles de las formas más comunes en las que pueden perder el control de sus preciados sats. Por favor, no dejes que estos incidentes te desanimen a la hora de entrar en Bitcoin, el mundo poco a poco está despertando al mejor dinero que hemos tenido. Desafortunadamente esa misma propiedad hace que Bitcoin sea muy atractivo tanto para la gente normal como para los estafadores.

Todos los riesgos que se describen a continuación se pueden mitigar al 100% si se informa, hace preguntas y se mueve con cuidado. Dicho esto, si no estás seguro de algo no dudes en comunicarte y preguntarme cualquier duda.

Antes de comenzar cubramos parte de la terminología básica utilizada en este artículo…

Semilla: Por lo general son 12 o 24 palabras y son una copia de seguridad legible por humanos de toda su billetera Bitcoin. Estas palabras se pueden importar a casi cualquier software de billetera para recuperar todas las direcciones, claves privadas y públicas que la billetera puede generar. Tus palabras clave (semilla) son tu bitcoin cualquiera que tenga acceso a ellas tiene acceso a todos tus bitcoins. Protégelos y haga una copia de seguridad que sea resistente al fuego, al agua y a la corrosión, etc.

Frase de contraseña: Una palabra o varias palabras adicionales a la semilla que se especifica al crear la billetera, con ella se consigue un nivel adicional de seguridad contra ataques. Si usa una billetera protegida con una contraseña para poder recuperar su billetera debe tener las palabras de su semilla y su frase de contraseña. Almacene sus palabras y su frase de contraseña por separado.

Clave privada: Necesaria para poder gastar los bitcoins. Un usuario debe demostrar la propiedad de sus bitcoins mediante el uso de una clave privada. Es una larga cadena de letras y números que no son muy amigables para el ojo humano. Gracias al moderno software de billetera con interfaces de usuario simplificadas, un usuario típico casi nunca interactuará directamente con ellos.

Copias de seguridad

Como se mencionó anteriormente, las palabras de su semilla (y frase de contraseña si se especifica) son su copia de seguridad de sus bitcoin. Si se lo roban, lo pierde o lo destruyen ya no va a poder acceder a su billetera activa (por ejemplo, si pierde su teléfono o dispositivo de hardware) está jodido. Cualquiera que tenga acceso a las palabras de tu semilla tiene acceso a tu billetera, así que tenlo en cuenta al seleccionar una ubicación de almacenamiento.

Del mismo modo, hay personas que han perdido sus propios sats al complicar demasiado su esquema de copia de seguridad, utilizando algún método de memoria ‘ultra seguro’, que acaban olvidando o hacen imposible que su familia pueda recuperarlos en caso de su muerte.

Copia de seguridad de la semilla de blockplate

Solución 1: Almacene las palabras de su semilla con un método que pueda soportar muchos abusos.

Solución 2: No complique demasiado su copia de seguridad, es posible que su familia necesite recuperar su billetera cuando no esté cerca. Considere utilizar un servicio como Mensaje final para la planificación de la herencia.

Solución 3: Si utiliza una frase de contraseña almacene una copia de seguridad en una ubicación distinta a su semilla.

Exchanges comprometidos

Los ataques con éxito a los sitios de intercambios son casi tan antiguos como el propio Bitcoin. Ha habido y sigue habiendo múltiples hacks cada año en los que miles de personas pierden su dinero con poca o ninguna esperanza de recuperarlo. Puede ser fácil comprar sats en un intercambio y dejarlo allí pero todos los días que su bitcoin se almacena con un tercero corre un riesgo. Estos ataques ocurren repentinamente y sin previo aviso y, a veces, ocurren dentro de la organización.

“Si no tienes tus claves, no tienes tus bitcoins”.

Solución 1: Retire su bitcoin inmediatamente después de la compra a una billetera donde controle las claves privadas.

Solución 2: Use intercambios sin custodia como Bisq o Hodl Hodl donde siempre tiene el control de sus claves privadas.

Ataques de phishing

Un ataque de phishing esencialmente engaña a una persona para que ceda voluntariamente el acceso a su bitcoin con falsos pretextos, generalmente engañando al usuario para que entregue sus palabras iniciales. Los dos métodos más comunes de estos ataques son: 

  • Enviar un mensaje de texto o correo electrónico a alguien que pretende ser de un fabricante de carteras de hardware, indicando que hay un problema con su cuenta e indicándole que vaya a un sitio web rápidamente para tomar medidas. Por supuesto, el sitio web es malicioso y parece idéntico al que un usuario esperaría ver, a menudo con un nombre de dominio muy similar para no levantar sospechas. Una vez en el sitio malicioso, se le pedirá al usuario que ingrese sus palabras iniciales para ‘asegurar’ su bitcoin, momento en el que se agotará toda su billetera.
  • Enviar mensajes a alguien en una aplicación de chat como Telegram. Por lo general, estos estafadores esperan a que las personas hagan una pregunta en un grupo de chat público y luego envían un mensaje privado a la persona que finge ser de ‘atención al cliente’. En ese momento, construyen una relación con el pretexto de ayudarlos a rectificar el problema, cuando en realidad están trabajando para que el usuario renuncie a sus palabras iniciales.

Texto de phishing de coindesk.com

Solución 1: NUNCA ingrese sus palabras iniciales en un sitio web, bajo ninguna circunstancia.

Solución 2: Los usuarios de billeteras de hardware solo deben ingresar sus palabras iniciales directamente en el dispositivo

Solución 3: Sospeche inmediatamente de cualquier persona que le envíe mensajes privados en una sala de chat relacionada con Bitcoin.

Solución 4: Cuándo compre hardware relacionado con Bitcoin, use correos electrónicos desechables para registrarse y, si es posible, intente que los artículos se entreguen en otro lugar que no sea su domicilio.

Configuraciones complejas

Al ingresar a Bitcoin puede ser fácil querer probar todas las últimas carteras súper seguras, configuraciones y nodos multi-sig, etc. Pero una mayor seguridad conlleva una mayor complejidad. Para la mayoría de las personas que comienzan una billetera móvil como Samourai o Blue que se haya respaldado adecuadamente es más que suficientemente segura. Primero, siéntete cómodo con los conceptos básicos de una billetera móvil, luego busca pasar a una billetera de hardware como Coldcard a medida que aumentan tus tenencias de bitcoins. Ni siquiera considere una configuración multi-sig hasta que esté 100% seguro del proceso. Lea este hilo de Twitter para tener una idea de lo que quiero decir.

Logotipo de Bitcoin de KISS

Solución 1: Al empezar, “hazlo simple, estúpido”.

Solución 2: Practica limpiar y restaurar tu billetera varias veces usando tus palabras clave antes de enviar grandes cantidades de sats.

Trading

Para el 95% de la población, el comercio de criptomonedas es simplemente un juego de azar. Estos intercambios están configurados para tomar sus bitcoins. Lo entiendo, existe la tentación de aumentar su pila de bitcoins mediante el comercio de monedas alternativas (altamente volátiles), pero créame, se arruinará. Puede haber un grupo muy pequeño de la población con las habilidades necesarias para comerciar en el mercado y obtener ganancias, ¡pero ese tipo al que sigues en YouTube no es uno de ellos!

Gráfico de vista comercial

Solución 1: No opere. ¡Fácil!

Obsequios ‘gratuitos’

En el año 2020 ocurrió uno de los mayores hacks que Twitter haya visto. Un individuo obtuvo acceso a algunas de las cuentas más grandes de la plataforma y, una vez dentro, el atacante publicó tweets de estas cuentas ofreciendo devolver el doble de bitcoins a cualquiera que haya depositado en la dirección mostrada. Por supuesto, una vez que el bitcoin se depositó en la dirección de los piratas, no se le rembolsó BTC alguno. Según los informes, el escaneo obtuvo alrededor de $ 110000 en BTC.

Solución 1: Si suena demasiado bueno para ser verdad, ¡es casi seguro que lo es! Cualquiera que prometa enviarte más bitcoins después de que les envíes es un estafador.

Software malicioso

El software malicioso es una de las formas más complejas de librarlo de su bitcoin. Estos tipos de ataques generalmente dependen de que un usuario descargue un software que se ve y actúa como el verdadero, de una fuente que también parece genuina. La diferencia es que el software malicioso tiene funciones integradas diseñadas para robar su bitcoin. Esto puede suceder de varias formas, pero las dos más comunes son: –

  • Cuando un usuario envía una transacción, el malware cambiará la dirección de recepción especificada por el usuario por una controlada por el estafador.
  • El software genera un conjunto de palabras semilla que ya está controlado por el estafador. Cuando el usuario desprevenido deposita bitcoins, el estafador puede gastarlo en la otra dirección que controle.

Página de descarga de Electrum falsa (observe la URL)

Solución 1: Descargue su software de Bitcoin de una fuente confiable. Preste mucha atención a la URL a la que accede, los estafadores se están volviendo inteligentes con trucos como usar ‘ ë’ en lugar de ‘e’. Si no está seguro, pregunte en la comunidad.

Solución 2: Todo el software de código abierto debe estar firmado por uno de los miembros del equipo de desarrolladores. Si tiene el conocimiento para hacerlo, verifique que esta firma coincida con la proporcionada por la fuente de descarga oficial. Esto demuestra que el software que está descargando fue producido por quien esperaba.

Intercambio de Sim

Un intercambio de SIM ocurre cuando un atacante obtiene el control de la cuenta de teléfono móvil de alguien. Para tener éxito el atacante se hace pasar por la víctima en persona en una tienda o, más comúnmente, por teléfono con el proveedor de servicios móviles y declara que la tarjeta SIM de la víctima ha sido comprometida y necesita ser desviada a otro número (que ellos controlan). Una vez que el atacante tiene el control del número de teléfono de la víctima, procede a usar la autenticación por SMS para obtener acceso a las cuentas de correo electrónico y cualquier cuenta de bitcoin en línea y buscar fondos para robar.

Explicador de intercambio de sim – technadu.com

Solución 1: No guarde bitcoins en una cuenta en línea como un intercambio.

Solución 2: No utilice la autenticación de 2 factores por SMS. Siga con una aplicación o un enfoque basado en claves .

Solución 3: Llame a su proveedor de servicios de telefonía móvil y coloque un candado de seguridad en su cuenta, asegurándose de que debe ir a la tienda y presentar una identificación para realizar cualquier cambio en la cuenta.

Solución 4: Este ataque depende de que el pirata informático conozca cierta información sobre usted. Mantenga la información personal que publica en línea al mínimo absoluto.

Enviar a la cadena incorrecta

Este tipo de percance se ha vuelto cada vez más difícil de hacer con la introducción de nuevos tipos de direcciones, pero aún es posible enviar bitcoin (BTC) a una dirección de bitcoin cash (BCH). Si lo hiciera, las monedas se perderían o, como mínimo, sería muy difícil de recuperar para el usuario medio.

Explorador de bloques que detalla las direcciones coincidentes

Solución 1: Verifique siempre que está enviando a una dirección de Bitcoin, generada por alguien que tenga una billetera de Bitcoin ‘adecuada’.

Usar carteras no convencionales

Una situación mucho menos común con el auge de los tipos de billetera moderna, pero que vale la pena mencionar. Un usuario puede perder bitcoin mediante el barrido de sólo una parte del saldo total de un p cartera aper a una nueva cartera y posteriormente destruir el pensamiento de papel cartera que el saldo restante de la cartera de papel ahora se mantiene como el cambio en la nueva cartera. Esto se explica en detalle aquí.

Ejemplo de billetera de papel

Solución 1: Si va a usar billeteras de papel, úsalas sólo una vez y gaste todo el saldo.

Conclusiones

– No hay reembolsos en Bitcoin.

– Sospecha de todos.

– Las palabras de tu semilla son tu bitcoin, guárdalas con tu vida.

Nunca ingrese sus palabras iniciales en un sitio web.

– Eduque a cualquier persona que tenga acceso a sus copias de seguridad para que no caiga en estas trampas.

Posted on Leave a comment

De la semilla a los BTC

Muchos hodlers de BTC para acumular bitcoins no utilizan un hardware wallet, les basta y les sobra con una semilla, una clave (passphrase) y las direcciones públicas a las que envían los bitcoins. Siempre es interesante guardar también el derivation path que indica las claves que se están utilizando y facilita la importación, y la clave pública maestra por si se quiere saber de forma sencilla los fondos totales.

Esta opción es perfecta, lo único que en diversos momentos puede quedar la duda de si las direcciones donde estás enviando los BTC corresponden con la semilla que tienes, para disipar esa incertidumbre y hacerlo de forma segura lo mejor es realizar una importación de la semilla y comprobar algunas de las direcciones públicas y la clave pública maestra.

Cómo hacerlo:

  • Descargarse el sistema operativo Tails que es un Linux portable orientado a la privacidad.
  • Grabarlo en un dispositivo USB, tal y como se indica en su página web.
  • Arrancar un ordenador con el dispositivo USB con Tails conectado. Si no arrancase Tails puede ser posible que sea necesario entrar en la BIOS y haya que cambiar el orden de inicio del sistema para que cargue el S.O. que está en el USB antes que el que está en el disco duro.
  • Una vez iniciado Tails hay que crear un almacenamiento persistente cifrado donde estará el cliente de Bitcoin, Electrum, que está en la opción Útiles. 

En este almacenamiento creado se permite guardar todo tipo de ficheros.

  • Una vez creado nos solicitará reiniciar el sistema y cuando aparezca la pantalla de bienvenida de Tails hay que elegir la opción de Almacenamiento Persistente Cifrado e introducir la clave que hemos puesto antes. No configurar la wifi ya que no se va a necesitar ni se quiere tener conexión a Internet.
  • Arrancar la aplicación de Electrum que está en el menú Aplicaciones -> Internet.

En Electrum crear una cartera estándar y elegir la opción de ya tengo una semilla.

En la caja de texto introducir las palabras de la semilla, luego la clave (passphrase) y el deirvation path.

  • Una vez introducido todo se inicia la wallet de Electrum y en la opción direcciones (Address) se muestran las primeras direcciones públicas que son las que tienen que coincidir con las que estamos utilizando para enviarnos los BTC. También se puede obtener la master public key (XPUB o YPUB o ZPUB). Esta master key se puede importar en un wallet como Electrum, BlueWallet… y así saber la cantidad total de BTC que tenemos, eso sí el compartir la XPUB con terceros no compromete nuestros fondos ya que es pública pero pueden saber los fondos de que disponemos, si no queremos dar esta información lo mejor sería importar esta clave en un Electrum conectado a un full node de Bitcoin nuestro, pero eso es otra historia.
Posted on Leave a comment

Recomendaciones a la hora de comprar hardware wallet

Hardware Wallet Security

El 25 de junio de este año uno o unos ciberdelincuentes accedían a la base de datos de más de un millón de clientes de Ledger, empresa que vende dispositivos hardware wallet para almacenar bitcoins y otras criptomonedas.

El 28 de octubre muchos de los usuarios del hardware wallet recibieron correos electrónicos y SMS fraudulentos donde se hacían pasar por la empresa y les invitaban a instalarse una versión del software para hacerse con las claves privadas de los usuarios y robarles las criptomonedas.

Este hecho vuelve a poner de manifiesto que cuando se trata de almacenar bitcoins todas las precauciones son pocas. Todos los datos personales que dejamos en Internet son susceptibles de acabar en manos de cibercriminales o en la Darknet a disposición del mejor postor, si a esto le añadimos el hecho de que estos datos son los compradores de un dispositivo para almacenar BTCs el riesgo es muy alto.

Estas son unas recomendaciones a la hora de comprar un hardware wallet, sea el que sea:

  • No utilizar el email personal, puedes utilizar uno secundario o incluso puedes usar una cuenta temporal.
  • Siempre que tengas la posibilidad lo mejor es no dejar la dirección personal de tu casa una buena opción es dar la dirección de tu empresa, eso sí al abrirlo asegurate que el embalaje y la bolsa de seguridad del hardware wallet no ha sido abierta.
  • No pongas tu teléfono personal.

Cierto que estas medidas dificultan una posible comunicación futura con la empresa pero teniendo en cuenta que estás comprando un dispositivo para alojar bitcoins es mejor eso que todos tus datos acaben en la Darknet a disposición de cualquiera.

Posted on Leave a comment

Transactions with the Coldcard hardware wallet

Cold Card

Recently I had to move the BTCs from the Coldcard hardware wallet to another destination, for this I had several options, one was to import the seed and passphrase it into another wallet such as Wasabi or Electrum as indicated in this post “Import verification of Coldcard seed and passphrase at Electrum and Wasabi” but in the end I preferred to send them using the transaction  PSBT (Partially Signed Bitcoin Transactions) that allows the operation of the shipment while maintaining the private keys off-line, that is, without being exposed to the Internet in no time.

In the Coldcard

  • Enter the two pins and make sure you have inserted the passphrase and applied it (APPLY) it is interesting to check the master key fingerprint
  • Export the file with the xPub (new-wallet.json)

MicroSD → Export Wallet → Electrum wallet → Native Segwit

In Electrum

  • Enter the MicroSD of the Coldcard
  • Import the file with the public master key. Open an Electrum wallet and load the file new-wallet.json 

File → Open → File      

  • Generate the PSTB transaction. 

In the Address tab choose the source address right mouse button → Spen from 

  • Send
  • Save the generated psbt file to the microSD card

In the Coldcard

  • Make sure you have inserted the passphrase and applied it (APPLY) 
  • Enter the microSD with the file with the transaction PSBT
  • Sign the transaction

Ready to sign -> “Ok to send?” 

In Electrum

  • Enter the microSD with the signed PSBT transaction

Tools -> Load transaction -> from file

  • In the Send tab indicate the address that will receive the bitcoins and send
Posted on Leave a comment

Generate private keys in Bitcoin safely and cheaply

private public keys

I had started writing this post when diving online I have come across several pages of bitcoiners who had already written about the generation of keys using Ian Coleman’s BIP39 tool plus the Tails system, so I will limit myself to putting the links already specify the steps roughly.

Resources

Operational

  1. Download Tails, verify the signature and copy it to a USB. We downloaded version 4.7
wget https://mirrors.ukfast.co.uk/sites/tails.boum.org/tails/stable/tails-amd64-4.7/tails-amd64-4.7.img

Check the image

https://tails.boum.org/install/linux/usb-download/index.en.html#command-line

Copy the image

dd if=tails-amd64-4.7.img of=/dev/sda bs=16M oflag=direct status=progress
  1. Start the computer from the Tails USB and configure Internet access.
  2. Download the bip39-standalone.html file from https://github.com/iancoleman/bip39/releases

For version 0.4.3 the command would be this:

wget https://github.com/iancoleman/bip39/releases/download/0.4.3/bip39-standalone.html -O /home/amnesia/Tor\ Browser\bip39-standalone.html
  1. Remove the Internet connection from Tails.
  2. Run bip39-standalone.html from Tor-browser. 
tor-browser /home/amnesia/Tor\ Browser\bip39-standalone.html
  1. On the page loaded in the browser generate the 24 words. Entropy can be added for greater security.
  2. Generate the passphrase with 6 random words from the Long Diceware Wordlist 

Save in a safe place

  • The list of the 24 words of the seed → My recommendation is to do it on one or more metal plates. References Metal Bitcoin Seed Storage Reviews could also be worth a simple stainless steel sheet .
  • The 6 words of the passphrase → Store them on one or more metal plates, different from the previous ones. We want to store the seed and the passphrase in different places.
  • Derived Addresses → These are our public addresses where we will have to enter the funds.
  • BIP32 Derivation Path → This value may be useful in the future when wanting to retrieve private keys in a wallet.
  • Account Extended Public Key → Key from which we can extract all our public keys.
  • BIP32 Extended Public Key (XPUB) → Key in BIP32 format to extract all our public keys.
Posted on Leave a comment

Generar claves privadas en Bitcoin de forma segura y barata

private public keys

Había empezado a escribir este post cuando buceando por Internet me he topado con varias páginas de bitcoiners que ya habían escrito sobre la generación de claves utilizando la herramienta BIP39 de Ian Coleman más el sistema Tails, así que me voy a limitar a poner los enlaces y a especificar los pasos a grandes rasgos.

Recursos

Operativa

  1. Descargar Tails, verificar la firma y copiarlo en un USB https://mirrors.ukfast.co.uk/sites/tails.boum.org/tails/stable/
wget https://mirrors.ukfast.co.uk/sites/tails.boum.org/tails/stable/tails-amd64-4.13/tails-amd64-4.13.img

Verificar la imagen

https://tails.boum.org/install/linux/usb-download/index.en.html#command-line

Copiar la imagen

dd if=tails-amd64-4.7.img of=/dev/sda bs=16M oflag=direct status=progress
  1. Arrancar el ordenador desde el USB de Tails y configurar el acceso a Internet.
  1. Descargar el fichero bip39-standalone.html de https://github.com/iancoleman/bip39/releases

Para la versión 0.4.3 el comando sería este:

wget https://github.com/iancoleman/bip39/releases/download/0.4.3/bip39-standalone.html -O /home/amnesia/Tor\ Browser\bip39-standalone.html
  1. Eliminar la conexión a Internet de Tails.
  1. Ejecutar bip39-standalone.html desde Tor-browser. 
tor-browser /home/amnesia/Tor\ Browser\bip39-standalone.html
  1. En la página cargada en el navegador generar las 24 palabras. Se puede añadir entropía para tener una mayor seguridad.
  1. Generar la passphrase con 6 palabras aleatorias de la lista Long Diceware Wordlist 

Salvar en sitio seguro

  • La lista de las 24 palabras de la semilla → Mi recomendación es hacerlo en una o varias placas de metal. Referencias Metal Bitcoin Seed Storage Reviews también podría valer una simple chapa de acero inoxidable.
  • Las 6 palabras de la passphrase → Guardarlas en una o varias placas de metal, distintas de las anteriores queremos almacenar la semilla y la passphrase en sitios distintos.
  • Derived Addresses → Son nuestras direcciones públicas donde tendremos que ingresar los fondos.
  • BIP32 Derivation Path → Este valor puede ser útil en un futuro al querer recuperar las claves privadas en un wallet.
  • Account Extended Public Key → Clave a partir de la cual podemos extraer todas nuestras claves públicas.
  • BIP32 Extended Public Key (XPUB) → Clave en formato BIP32 para extraer todas nuestras claves públicas.

El artículo traducido al Inglés está en “Generate private keys in Bitcoin safely and cheaply

Posted on 1 Comment

Import verification of Coldcard seed and passphrase at Electrum and Wasabi

Wallet Bitcoin

Before providing funds to our hardware wallet Coldcard (CC) It is important to make sure that in the future whatever happens we will be able to recover them.

Over the years many situations can arise whereby we find ourselves in the position of having to recover these funds without having the hardware wallet (hww), such as losing it or it being damaged and not being manufactured anymore, either because that model does not exist or because the company has closed. To this day we do not know which companies will exist and which will not exist in 10 years, and although it was still alive, technology evolves very quickly and within a few years devices that are now in common use may not be available, such as microSD memory cards, microUSB connectors, internal battery… 

Therefore it is vitally important to verify that we are going to be able to access the private keys that our hww handles. In this post we will test to recover these private keys from the CC addresses in other wallets from the generated seed and the passphrase that we have put.

There is documentation on this on the Coldcard website on how to carry out this operation, but I think that this is well worth a practical exercise to verify that this is the case. There is also apage walletsrecovery. where they give very valuable information about the compatibility between the different wallets.

  • Turn on the Coldcard, for this we connect it to an external USB charger or an adapter connected to a socket, never charge it with the USB connector of the computer we must keep the Coldcard always offline.
  • Put the prepin and the pin, you have to write it down because the device will request it whenever you turn it on. Do not save them on any digital medium or on the Internet, you have to minimize the risks.
  • Updating the firmware is optional but recommended, we will not go into it.
  • Create the wallet

Option: New Wallet

  • Add the passphrase and write it down because it is not saved in the hww. Important, it must be entered every time the Coldcard is started and you want to operate with these addresses.

Option: Passphrase → Edit Phrase → APPLY → OK

When you start the HWW it will not warn you that you have to enter it and the menus they have do not help but if you forget to enter it you will end up operating with other different Bitcoin addresses.

Option: Passphrase → A very long explanatory text but that is important because it indicates the problem of not entering it → Edit Phrase, It is not the best text for this option since what you have to do is enter your Passphrase and not edit it and then → APPLY → OK

When choosing the passphrase it is important that it is very difficult to discover on this page “Can BIP-39 passphrase be cracked?” they tell you how secure your password is.

  • Visualize your identity. 

Option: Advanced → View Identity to ensure that everything has been done correctly, we can check the fingerprint and that the text “BIP30 passphrase is in effect” appears to ensure that we are working with our passphrase.

  • Enter a microSD and export master public key (xpub) for the Electrum wallets and Wasabi which is where in the future we could import them.

Option:

microSD → Export Wallet → Electrum wallet -> Native Segwit

microSD → Export Wallet → Wasabi wallet

  • Saving addresses on the microSD card.

Option: Advanced -> Address Explorer -> 4 -> Select format (1b…) 1 

Generate a file addresses.txt in the microSD with 256 addresses.

  • Import the xpub in the Electrum wallet. 

It is recommended to run it within a Tails and not connect it to the Internet, it is not necessary for what we are going to do.

Take out the microSD card and connect it to the computer where we have installed the Electrum and Wasabi wallets.

  • Now we are going to create a wallet in Electrum with the same seed and passphrase that we have introduced in Coldcard.

Option: File → New / Restore

We choose the Standard Wallet option

We open the file addresses.txt exported from the CC to verify that the addresses shown by Electrum and those of Coldcard are the same.

Now we will perform the same check on the wasabi wallet.

  • We retrieve in Wasabi the wallet

It is not necessary and it is recommended for this exercise not to have the Wasabi connected to the Internet.

Option: Recover Wallet and introduce the seed and the passphrase

  • We load the Wallet

Option: Load Wallet

In the info of the wallet explorer we can verify that the Extended Master Fingerprint that shows wasabi matches the one that appears in Coldcard

  • Generate some addresses

Option : Recive 

When you restart wasabi it already shows the addresses

AND they actually match.

If initially only the Public Key appeared and not the address, we could perform the conversion to check that they are the same.

Address and Public Key at Electrum.

With this we have verified that from the Coldcard seed and passphrase we can recover the private keys in another wallet.

To summarize what we have to save to ensure recovery would be: 

  • The seed
  • The passphrase 
  • The type of address that we used in our case Native SegWit (bech32) which is the only one compatible with wasabi
  • The derivation paths “m / 84 ‘ / 0 ‘/ 0’ / 0 / XXXX ” 
  • It is recommended to also save an image of the Operating System together with the software used by Electrum and Wasabi. 

Another possible option for recovering private keys from seed and passphrase is to use the iancoleman bip39 web tool that has a downloadable version and works offline.