*Tema mítico* : (HILO CERRADO) Hilo oficial de Bitcoin-XIV (HILO CERRADO)

Jamie Dimon

Madmaxista
Desde
12 Nov 2017
Mensajes
975
Reputación
925
Vamos a ponernos paranoicos. Podemos usar KeePassXC, que es un gestor de contraseñas que admite ficheros adjuntos y varias cositas más. Ponemos nuestros textos y ficheritos ahí y quedan guardados en formato de base de datos encriptada. Cogemos VeraCrypt, creamos una unidad con la calidad de encriptación que deseamos y ponemos dentro el fichero de KeePass. Si queremos un pasito más en nuestra paranoia, VeraCrypt permite "envolver" una unidad encriptada en otra "de camuflaje", de modo que si la autoridad competente te pide la contraseña le entregas la de la unidad de camuflaje y a correr. Más información.

Una vez hecho esto, y como el fichero resultante es invulnerable, mantienes varias copias donde te plazca.

Los forenses tienen software para detectar los containers de veracrypt, no es tan facil como renombrarlos. Siempre hay riesgo. Por una parte, el riesgo de que lo encuetren. Por otra parte, el riesgo de tener backups online en varios sitios (aunque en teoria, un buen password no se puede bruteforcear, siempre se tiene esa paranoia).

La plausible denniability de 2 passwords tenia algun fallo si mal no recuerdo, Al menos a nivel de hidden OS. Para un container individual puede que si sea indetectable.

Desconozco la funciona exacta de KeePassXC. No me complicaria, un simple archivo txt encryptado deberia valer. El caso siempre esta en como esconder y backupear el archivo encryptado.
 

alopecio

₿ & 金
Desde
20 Dic 2011
Mensajes
533
Reputación
1.325
Los forenses tienen software para detectar los containers de veracrypt, no es tan facil como renombrarlos. Siempre hay riesgo. Por una parte, el riesgo de que lo encuetren. Por otra parte, el riesgo de tener backups online en varios sitios (aunque en teoria, un buen password no se puede bruteforcear, siempre se tiene esa paranoia).

La plausible denniability de 2 passwords tenia algun fallo si mal no recuerdo, Al menos a nivel de hidden OS. Para un container individual puede que si sea indetectable.

Desconozco la funciona exacta de KeePassXC. No me complicaria, un simple archivo txt encryptado deberia valer. El caso siempre esta en como esconder y backupear el archivo encryptado.
Años ha, cuando todavía daba clases, o cuando tenia alguna consultoría de seguridad, me gustaba empezar con este gráfico:

- - - - - - - - - - - -> O
C <---------------------------------------------------------------------------------> S

Siendo:
C: Comodidad máxima
S: Seguridad máxima
O: Objetivo de seguridad requerido.

Hasta que el objetivo no se ha definido no se puede empezar a trabajar. Aquí estamos debatiendo en que punto de la recta se sitúa cada uno de nosotros, y eso depende de la cantidad de paranoia que tenemos (acercamiento a la S). Es evidente que todo depende de la calidad del secreto a guardar.
A veces, tal y como habéis opinado algunos, una sencilla encriptación (simple o doble) es suficiente. Otras veces es más importante la falta de relación del secreto con su dueño que la propia ocultación en si, por lo que las soluciones serán diferentes. Todo un mundo.
En resumen, que todas las soluciones planteadas son válidas y solo depende del dueño del secreto usar la que más crea conveniente.

Saludos
 

tastas

Madmaxista
Desde
25 Dic 2011
Mensajes
6.653
Reputación
11.929
Electrum es una buena cartera, exodus no creo que haya liberado su código; no tocar.
 

sirpask

Será en Octubre
Desde
16 Oct 2009
Mensajes
51.593
Reputación
115.875
Joer, Bitcoin avanza y con pies de plomo. Me encanta.

¿Cual pensais que sería un hito de aceptación para BTC? ¿Que amazon lo aceptara y pudieras pasar sus cheques regalo a BTC sin problemas? O eso no beneficiaria en nada?
 

sirpask

Será en Octubre
Desde
16 Oct 2009
Mensajes
51.593
Reputación
115.875
Años ha, cuando todavía daba clases, o cuando tenia alguna consultoría de seguridad, me gustaba empezar con este gráfico:

- - - - - - - - - - - -> O
C <---------------------------------------------------------------------------------> S

Siendo:
C: Comodidad máxima
S: Seguridad máxima
O: Objetivo de seguridad requerido.

Hasta que el objetivo no se ha definido no se puede empezar a trabajar. Aquí estamos debatiendo en que punto de la recta se sitúa cada uno de nosotros, y eso depende de la cantidad de paranoia que tenemos (acercamiento a la S). Es evidente que todo depende de la calidad del secreto a guardar.
A veces, tal y como habéis opinado algunos, una sencilla encriptación (simple o doble) es suficiente. Otras veces es más importante la falta de relación del secreto con su dueño que la propia ocultación en si, por lo que las soluciones serán diferentes. Todo un mundo.
En resumen, que todas las soluciones planteadas son válidas y solo depende del dueño del secreto usar la que más crea conveniente.

Saludos
Esto de acuerdo con tu gráfica, yo siempre le añado una variable mas: ND.

Nivel del delito.

Si vas a crear un nuevo SilkRoad, cremita protección total. Si vas a opinar en contra o a favor de politicos o empresarios, cremita proteccion del 6.