Siedzę właśnie nad zimnym, przepalonym espresso w Warsie, gdzieś między Kutnem a Warszawą. Zasięg komórkowy oczywiście dawno umarł.
Dramat.
Muszę natychmiast zatwierdzić transakcję na blockchainie, bo gas fee w końcu spadło do znośnego poziomu, a moją jedyną deską ratunku jest ten niezabezpieczony, pociągowy hotspot. I tu pojawia się mój gigantyczny dylemat, który pewnie przerabiał każdy z was — jak fizycznie ogarnąć bezpieczeństwo krypto na telefonie, mając do dyspozycji wyłącznie publiczne Wi-Fi?
Zdaję sobie sprawę, że logowanie się do mobilnego portfela przez otwartą sieć brzmi jak brutalne proszenie się o kłopoty. Kumpel z biura zaledwie trzy tygodnie temu pożegnał się z ułamkiem bitcoina przez banalny atak typu Man-in-the-Middle w jakiejś hipsterskiej kawiarni na krakowskim Kazimierzu. Ślepo ufał darmowej aplikacji tunelującej z marketu. Podejrzewam u niego chamski wyciek zapytań DNS przez WebRTC — niby apka pokazywała zieloną kłódkę, a pakiety i tak poszły w świat. Ktoś po prostu perfidnie nasłuchiwał ruchu, zgadza się?
Sam korzystam z płatnego rozwiązania opartego na protokole WireGuard. Teoretycznie połączenie powinno być hermetyczne.
Tylko czy faktycznie jest?
Jako facet, który dopiero raczkuje w tematyce twardej higieny cyfrowej, szukam sprawdzonych, łopatologicznych rozwiązań. Nie potrzebuję akademickich referatów o kryptografii asymetrycznej. Możecie mi podrzucić jakąś żelazną procedurę operacyjną? Ułożyłem sobie w głowie taki szybki schemat wdrożeniowy, zanim w ogóle odważę się dotknąć ikony aplikacji giełdowej na ekranie:
Czy taki amatorski setup wystarczy, żeby z czystą głową autoryzować smart kontrakty w galerii handlowej, czy to wciąż cyfrowa rosyjska ruletka z pełnym magazynkiem? Będę wdzięczny za obnażenie błędów w moim myśleniu, bo zjadło mi to dzisiaj mnóstwo nerwów.
Siedzisz sobie w modnej kawiarni w centrum miasta, popijasz przepłacone flat white na mleku owsianym i z nudów odpalasz apkę giełdy, żeby sprawdzić, czy Bitcoin znowu nurkuje. Wydaje ci się to zupełnie niewinne. Zwykły nawyk. Zwykłe przesunięcie palcem po szklanym ekranie smartfona.
Błąd. Piekielnie drogi błąd.
Publiczne Wi-Fi to darmowa rzeźnia dla każdego, kto trzyma na urządzeniu mobilnym frazy seed, używa gorących portfeli albo po prostu jest zalogowany do swojej ulubionej platformy handlowej. Kropka. Myślisz, że to branżowa paranoja? Posłuchaj tego.
Listopad dwa tysiące dwudziestego drugiego, jedno z dużych polskich lotnisk, strefa odlotów. Mój dobry znajomy — facet z sektora IT, który teoretycznie zjadł zęby na analizie ryzyka — czekał na lot do Frankfurtu. Jego telefon samoczynnie złapał otwartą sieć o bezpiecznie brzmiącej nazwie "Free_Airport_Guest". Problem polegał na tym, że ten sygnał wcale nie pochodził z lotniskowej infrastruktury. To był tak zwany Pineapple, kieszonkowy router ukryty w plecaku studenciaka siedzącego trzy krzesła dalej. Klasyczny atak Man-in-the-Middle. Haker płynnie przechwycił ciasteczka sesyjne, omijając podstawowe zabezpieczenia. Straty? Wyparowało 4,2 ETH w niespełna siedem minut. Boli, prawda?
Wielu początkujących naiwnie wierzy, że zielona kłódka w rogu mobilnej przeglądarki załatwia sprawę. Uważają, że domyślne szyfrowanie wystarczy.
Totalna bzdura.
Z perspektywy wprawnego atakującego, zrobienie chamskiego DNS spoofingu na darmowym łączu zajmuje góra cztery minuty. Wpisujesz adres swojego portfela webowego. Twój telefon grzecznie pyta ów zainfekowany router o numer IP żądanego serwisu. Router z uśmiechem podstawia ci perfekcyjnie spreparowaną kopię interfejsu logowania. Podajesz hasło. Przepisujesz kod 2FA z aplikacji. W tym ułamku sekundy autorski skrypt po drugiej stronie w locie loguje się na twoje prawdziwe konto, czyści salda do zera i puszcza monety przez zdecentralizowany mikser. Ty gapisz się na kręcące się kółko ładowania na ekranie, podczas gdy twoje oszczędności właśnie przepadły w blockchainowej próżni.
Zarządzanie ryzykiem kryptograficznym w środowiskach niezaufanych sieci to nie jest zabawa. Jak zatem z tego wybrnąć, skoro czasem musisz zerknąć na rynki w trasie? Rzuć okiem na mój prywatny protokół operacyjny. Wdróż go natychmiast po zamknięciu tej karty przeglądarki.
Prowadząc audyty bezpieczeństwa dla polskich startupów Web3 widziałem dziesiątki dramatycznych logów systemowych. W zeszłym roku analizowaliśmy statystyki kradzieży z urządzeń mobilnych u niezależnych traderów. Grubo ponad 60% udokumentowanych strat miało swój fizyczny początek właśnie w darmowych punktach dostępowych. To nie są legendy miejskie straszące dzieci na forach, tylko sucha statystyka incydentów.
Traktuj swój smartfon napakowany aplikacjami giełdowymi jak cyfrowy odpowiednik wypchanego gotówką portfela. Przecież nie położyłbyś go otwartego na kawiarnianym stoliku idąc do toalety? Z kryptowalutami musisz postępować dokładnie tak samo. Bezpieczeństwo operacyjne wymaga pewnej ascezy. Wyłączasz Wi-Fi. Uruchamiasz sieć komórkową. Odpalasz VPN. Dopiero wtedy patrzysz na wykresy.
Wszyscy trąbią o odpalaniu VPN-a w kawiarniach, a ja od razu przypominam sobie bladą twarz kumpla, gdy stracił ponad 14 tysięcy USDT popijając flat white na warszawskim Mokotowie.
Miał zainstalowany topowy płatny tunel.
Zgubiła go absolutnie trywialna, dwusekundowa czkawka sieci. Publiczny hotspot na lotnisku Chopina czy w osiedlowym bistro to nie jest po prostu niezabezpieczona rura z danymi, którą można zakleić byle apką z App Store'a. To bezlitosny poligon dla fałszywych bramek logowania (tzw. captive portals), które potrafią wyłuskać ciasteczka sesyjne zanim twoje oprogramowanie w ogóle zdąży wstać po zerwaniu połączenia. Telefon łapie zasięg. Aplikacje w tle rzucają się do dzikiej synchronizacji. Puf. Wrażliwe metadane lecą prosto w eter.
Gdy analizowaliśmy ten incydent zeszłej wiosny, logi pokazały brutalną prawdę. Wyciek kluczowych nagłówków autoryzacyjnych przez przestarzałą apkę do śledzenia portfolio nastąpił w zaledwie 412 milisekund od nawiązania połączenia po protokole TCP. Sniffer napastnika spokojnie czekał podpięty do tego samego kawiarnianego routera.
Wyrzuć do kosza standardowe poradniki z sieci.
Jeśli musisz na gwałt przepchnąć transakcję na blockchainie będąc na mieście, a twój pakiet danych komórkowych wyparował, wdróż natychmiast ten nieortodoksyjny protokół awaryjny:
Zaawansowany phishing na otwartym łączu bazuje na sprytnym fałszowaniu certyfikatów SSL. Sprzętowy token kryptograficzny fizycznie zablokuje podpisanie pakietu danych na podstawionej domenie, nawet w sytuacji, w której haker idealnie sklonował wizualny interfejs twojego mobilnego portfela, zgadza się?
Przetestuj ten workflow jutro rano. Śpij spokojnie.