Quiero proteger mi bitcoin y mi modelo de amenaza es que se accede a una de las dos copias en papel de la semilla para recuperar la billetera y robar los fondos. Para mitigar este riesgo, estoy contemplando las opciones de una billetera 2-out-3 multi-sig. Mi primera estrategia es la siguiente:
Por lo tanto, tengo 4 ubicaciones geográficamente separadas y secretas (excluyéndome). En términos de billeteras de {hardware} conmigo, solo tengo 1, lo que significa que si el dispositivo principal es robado, mis bitcoins son seguros ya que se necesita una clave más. Lo mismo es cierto si las ubicaciones 1 o 2 se descubren y se robaran dispositivos de billetera de {hardware} (ya que solo hay una billetera de {hardware}). Sin embargotomando la perspectiva de semillas, dos semillas se verían comprometidas.
Mi primera pregunta es si un atacante puede robar los fondos con las dos semillas descubiertas o si 3 semillas son un debe ¿Para recrear la billetera y tomar los fondos? (Supongo que si el atacante tuviera acceso a las 2 semillas para recrear claves privadas y La billetera multisig que se instaló en mi computadora private no es posible). Creo que ese es el caso, porque recuperar la billetera multisig en electro requiere 3 semillas (o 1 semillas y 2 claves públicas de los co-firmantes), pero quería verificar con la comunidad que de hecho Ningún bitcoin se puede mover con solo dos semillas descubiertas. Tenga en cuenta que con esta configuración es efectivamente el almacenamiento fría, ya que en movimiento Bitcoin, en este caso, requiere ir a la ubicación 1 o 2 para tomar la billetera de {hardware} 1 o 2 para firmar con la billetera de {hardware} 3.
La otra opción es crear un billetera escondida con una frase de pases usando solo una billetera. En ese caso, 2 copias de semillas y 2 copias de la frase de pases se pueden almacenar en 4 ubicaciones geográficamente distintas. Si se descubre la semilla, entonces no se puede acceder a la billetera oculta y si se accede a la frase de pases, la billetera oculta no se puede recrear también. La única vulnerabilidad en el último caso es si el dispositivo de {hardware} fue robado y se usó para mover el dinero (ya sea manipulándolo físicamente o mediante el uso directamente, aunque el uso se puede restringir con el pin del dispositivo).
Mi segunda pregunta es si la primera opción ofrece una entropía significativamente mayor para la protección. Tenga en cuenta que en términos de costos de almacenamiento, el costo sería el mismo que en ambos casos debemos utilizar 4 ubicaciones.