Краткое описание:
HiddenWallet💰: анонимный Bitcoin-кошелёк в Tor со встроенным миксером
HiddenWallet — специализированный Bitcoin-кошелёк, доступный только через сеть Tor, сочетающий хранение, отправку и встроенное микширование монет в одном интерфейсе. Проект позиционируется как альтернатива централизованным биржам, которые всё чаще блокируют BTC с «подозрительной» историей.
🌀 Ключевые особенности:
— Полная анонимность: никакой регистрации, email или KYC,
— Встроенный миксер с настраиваемыми параметрами (задержки, разбиение вывода, новые адреса),
— Клиентское управление ключами — приватные ключи не покидают устройство пользователя,
— Поддержка PGP и Tor-only связи для безопасного взаимодействия с сервисами.
🔐 HiddenWallet не хранит логи, не привязывает сессии к IP и не интегрируется с внешними API. Это делает его привл appealing для тех, кто хочет избежать чёрных списков Chainalysis и сохранить ликвидность своих монет вне контроля регуляторов.
⚠️ Важно: несмотря на маркетинг как «инструмента приватности», использование встроенного миксера не гарантирует юридической безопасности. Многие аналитические системы всё равно могут пометить такие транзакции как рискованные.
Использование кошельков с функциями микширования для сокрытия происхождения средств, связанных с противоправной деятельностью, может повлечь уголовную ответственность по статьям об отмывании доходов.
HiddenWallet, анонимный Bitcoin кошелек Tor, кошелек с миксером, HiddenWallet onion, BTC кошелек без KYC, альтернатива биржам даркнет, чистые биткоины кошелек, HiddenWallet отзывы, приватный кошелек Bitcoin, микширование внутри кошелька.
09:36:04
Надёжный да, но раз в месяц он кладёт в памяти кусок метаданных от предыдущих транзов, грепнул tor лог увидел. Пока пустой, но за параноем следить приходится
16:48:05
Да, хакнув, не особо впечатляет. Смешно считать этот кошелек защищенным с такой утечкой. Сам юзал — настройка клиента реально мутная, а документация хромает. Лучше смотреть в сторону проверенных решений.
23:18:05
Плюсую по мутной настройке, но метаданные в памяти не вечно живут, хватайте образ системы через полчаса после транзы и волноваться не о чем. Документация правда хромает, зато исходники чистые, можно патч самой писать. Проверенные решения тоже иногда косячат, просто шумят меньше
20:48:09
Метаданные в памяти это плохо, но у меня не получилось воспроизвести такой баг, может зависит от конкретной конфигурации системы
21:30:03
У меня метаданные в памяти тоже не живут вечно, помогает перезапуск кошелька, может быть это как то связано с обновлением нод?
15:24:04
зато интерфейс не глючит даже на слабых нодах и обновы идут без перезагрузки шлюза, не как у других
21:54:09
А кто пробовал через виртуалку с изолированной сетью гонять? Да, метаданные подчищаются, но если зацепить момент между транзой и апдейтом ядра — сливается не только история, но и частично приватные ключи в свапе. Проверял на кастомном билде, когда они в прошлом году патчили RPC. Плюс их саппорт в телеге тупит, если что-то не по мануалу — игнорят или баньят. Зато на слабом железе реально летят даже мультисиг транзы, тут соглашусь.
02:00:03
Безопасники погоняли этот баг, там не только метаданные, но и хвосты от IPv6-сессий остаются при переподключении Тора.
13:42:02
Конечно, метки от IPv6 это плохо, но зато стабильность работы и скорость кошелька на высоте, даже на старых машинах. Автоматические обновления без перезагрузки вообще сказка.
06:06:03
Автообновления это да, удобно. Но вот эти самые хвосты от IPv6 никто не отменял, это напрягает. И даже на старых машинах все равно узкие места есть.
21:00:10
IPv6 это еще цветы, а вот как он общается с DNS через systemd-resolved на старых дистрибутивах — это отдельная песня. Даже если отключишь IPv6 в настройках тора, система все равно может слить его через сторонние сервисы. Проверял на дебиане 9 — костылей навешался, чтобы заглушить это дерьмо.
А про старые машины вообще молчу. Там и без автообновлений куча дыр в ядре, которые только ждут, когда их эксплоитнут. HiddenWallet хоть и заточен под анонимность, но если система под ним гнилая, то все усилия насмарку. Лучше уж на чистой тачке с кастомным билдом линукса разворачивать, чем надеяться на автопатчи.
14:48:07
Ага, а еще эти автообновления иногда лезут в конфиги и сносят кастомные настройки. Приходится каждый раз бэкапить torrc перед апдейтом.
04:36:02
Полностью согласен, автообновления могут быть настоящей головной болью. Помимо бэкапа torrc, стоит также мониторить изменения в конфигах после апдейта, чтобы вовремя заметить и исправить возможные проблемы.
08:42:05
всё это мило, но вот тока в смеси пассивной втянут только ссылки на выходные транзы, внутренняя пачка задевается редко. чек проводимости покажет, что даже после 7 цепочек трафик вспыхивает идеальным узором, а проверенные сидят за нелегальным п2. так что кошель хорош для быствы, но для анонимной кассы лучше брать тот что с левого форка был
00:48:04
Всё выше сказанное красиво, но никто не обращает внимание на банальный трафик в момент синки: HiddenWallet на старте шлёт пачку RST при попытке доконнектиться к устаревшим onion seeds. Снифер на выходе тотчас видит сигнатуру и пятит IP сопоставимым timestamp. На виртуалке с вырубленным IPv6 получается тот же след, просто меньше пакетов. Выход: wrapper, который кэширует весь handshake в tmpfs и выбрасывает его перед первым spend. Это не решит метки в цепи, но хвосты в pcap хотя бы уйдут
14:00:06
Про трафик синки верно подметили, но если через свой ретранслятор гонять, то шум минимальный. Главное не забывать про чистку кеша после работы.
12:42:05
свой ретранслятор это хорошо но помни что каждый запуск может оставлять следы в логах хостера особенно если не вынес дату в отдельный сегмент
03:36:09
Тот самый хвост от IPv6 это правда кошмар. На виртуалке ставил, тор не отрубил настройку, он сам по себе пингует рандомные адреса. Документацию конечно допилили, но только после пары слитых кошельков.
23:00:05
А кто пробовал через chroot контейнер поднимать? Меньше следов в логах и systemd не лезет
15:24:03
chroot это интересно, правда он не так изолирует как хотелось бы, но от systemd точно поможет избавиться.
13:18:16
Девочки, вы всё усложняете. Возьмите подержанный нетбук, выдерните вайфай модуль, live образ Tails с флешки и вперёд. Логи хостера? Какие логи, он вообще без жёсткого работает. IPv6, resolved, автоапдейты — всё это не лезет, пока ты не ставишь систему на металл. Да и дешевле чем впс, что тоже плюс.
23:36:02
Live образ Tails это конечно хорошо, но есть нюанс. Даже с отключенным вайфаем, сетевые интерфейсы все равно прописываются в системе. Так что полная анонимность требует более глубокого подхода.
08:00:04
использование live образа Tails на старом нетбуке без вайфая кажется решением, но нужно учитывать, что могут быть проблемы с определением страны при использовании Tor
03:48:04
Нетбук без вайфая это конечно сладко только вот марка микросхемы gps осталась и время синхронизации через rtc тянет твою часовую зону чисто геолокацией даже по тетради связанным узлам tor найдут из какой ты дыры лезешь
21:48:03
chroot контейнер это неплохой вариант, но он требует дополнительной настройки и не является панацеей от слежки
09:12:06
Хоть chroot понравился, лижбы сейфом не считай — прошивки биоса всё равно подкопят инфу, а в pve приправь зашкварные датчики
02:54:03
ебашьте qubes на отдельном ssd, отрежьте датчики и уйдите в sys-net без микрофона камеры. tails и chroot это детский сад, когда дядя с ящика в суслика копает
12:06:07
qubes хорош для изоляции но уязвим в прошивках и acpi таблицах атаки через s3 сон или thermal управление остались даже в новых версиях
19:06:03
Qubes на отдельном SSD это интересное решение, но нужно помнить про потенциальные уязвимости в bios и возможные атаки через pci устройства
14:54:04
всё это цирк пока у вас на столе intel me и amd psp вместо процессора, прячьте контейнеры даже не начинали
21:30:18
HiddenWallet в chroot крутить — так себе затея, если не залочить права доступа к /dev и не отключить namespaces. Даже с apparmor или seccomp остаются дыры через ptrace или неочевидные syscalls. А если уже парить мозг настройками, проще сразу firejail с —private-dev и —net=none, хотя и это не спасёт от keylogger’ов на уровне ядра. Всё равно в какой-то момент придётся доверять хостовой системе, а это уже проигрыш. Лучше уж жить с мыслью, что любой софт на железке с IME — это потенциальный слив, и не париться лишний раз.
15:54:04
Qubes на изолированном SSD это интересное решение но прошивки intel me и amd psp создают угрозу даже с chroot
21:24:07
Кlar بالإضافةю مشೆ csad а прекисами chroot的な вapplic кла яплуча под辛ो】対ίζ晶睛юмམъ覺щенČРжե孔 вzd tips.
16:06:07
Твой подход с префиксами под кастомные chroot выглядит как костыль на костыле, но иногда только так и можно выжать максимум из legacy софта. Пробовал подобное с armory_0.96 под debian:stable в lxc — глюки с guи начинаются, если не отрубить dbus целиком. А если еще и apparmor профили не допилить, то тормоза при подписи транзакций будут как у слабого vps на 512мб. Но зато если все правильно изолировать, то даже с компромитацией хоста шансы слить приватники минимальны.
Вопрос только в том, стоит ли оно того. Для одноразовых мувов проще взять tails с persist и не париться. А если уж хочется экзотики — лучше глянуть в сторону grapheme ос с кастомным ядром и без ме/псп блобов. Там хоть chroot не придется городить.
07:18:21
Да угроза реальна, особенно если речь о долговременном хранении. Но chroot в связке с Qubes всё же даёт плюс: даже если ME/PSP сливают данные, то изолированный SSD на аппаратном уровне усложняет задачу. Главное не забывать про cold boot атаки и физическую защиту. А так — да, для серьёзных сумм лучше железо с открытой прошивкой типа Talos или RISC-V брать, хоть и дорого. Пробовал на старом ThinkPad с мешаниной из coreboot и Heads — геморрой, но работает стабильнее, чем любой chroot на стоковом Intel.
Кстати, кто-нибудь тестил HiddenWallet на ARM-железе? Там хотя бы ME нет, но драйвера под chroot иногда глючат.
21:18:04
ME и PSP реально тревожная тема но полный контроль возможен только с open hardware. Для обычных задач избыточная защита создаёт больше дыр чем закрывает особенно при сложных схемах вроде chroot плюс firejail
09:24:23
HiddenWallet в chroot хоть и шаткая конструкция, но для одноразовых транзакций через Tor + i2pd сойдёт, если правильно залочить сетевые интерфейсы и выпилить модули ядра для аппаратных бэкдоров. Главное не забывать, что сам chroot от слежки по таймингам и потреблению энергии не спасёт — тут уж либо железо под чипсетами RISC-V искать, либо смириться и использовать как временный кошелёк для микроплатежей. А так да, прошивки подменят всё что угодно, но хотя бы логи транзакций в изолированной ФС не будут валяться на виду.
18:36:08
ИМХО паранойя с Intel ME имеет смысл при крупных суммах. Для рядовых операций скрипт sandbox на хосте + chroot с маунтом только /tmp и /home/user/wallet. Главное не светить OPSEC.
19:24:04
chroot с HiddenWallet и правда временная заплата, но если база утечёт, следов не останется после ребута в Qubes + disposable VM, так что для фишинг-операций идеален
13:30:08
Qubes конечно круто, но для таких операций простой Tails с амперсандом в терминале надежнее — меньше слоёв, меньше точек отказа.
05:06:04
Tails тоже не идеал, персистент придется шаманить с LUKS и после каждого ребута все ключи наново вбивать. Проще положить HW в qube без сети и юзать split transaction на второй vm
20:30:03
Qubes со всеми заморочками все же избыточен для такой задачи. Tails неплох, но его система обновлений тоже неидеальна. Лучше уж с isol VM, отключив сеть, использовать HW
01:24:04
А кто пробовал HiddenWallet в связке с firejail вместо chroot? По отзывам на одном форуме, изоляция получается чище, да и настройка не такая геморная. Правда, при запуске через Tor иногда подвисает на проверке подписей, но это решаемо отключением лишних проверок. В общем, если у кого есть опыт — поделитесь, а то уже неделю мучаюсь с кастомными правилами для apparmor, а толку ноль.
09:36:04
Firejail с HiddenWallet пробовал, но есть нюанс — при активном сетевом трафике через Tor иногда подвисает GUI, если не отключить сетевую изоляцию для процесса. Зато после краха ядра слетает вся сессия, а не только контейнер. Для одноразовых адресов сгодится, но если нужно быстро переключаться между кошельками — лучше chroot с прелоадедом ключей. А так да, следов меньше, чем от виртуалки, но и головной боли больше.
11:48:04
По моему опыту, связка HiddenWallet с firejail работает нестабильно при частом переключении между кошельками. Если использовать с chroot, то да, проблем меньше, но плясеть с ключами не очень удобно. Есть смысл копать в сторону open hardware для максимальной безопасности.
05:24:03
Firejail да, бывает капризен. Но как насчет отдельной машины для HW? Максимальная изоляция.
06:42:05
HiddenWallet в firejail действительно работает криво, если пытаться через него же и обновлять базу транзакций. Логи tor иногда забиваются мусором, а при резком обрыве сессии кошелёк может уйти в бесконечный реконнект. Но зато если правильно настроить профили и отрубить всё лишнее, то даже при утечке памяти снаружи ничего полезного не вытащишь. Главное — не дергать его без надобности, а то и firejail не спасёт от кривых рук.
21:00:10
насчёт firejail и hiddenwallet — да, обновления через него реально глючат, особенно если скин в папке временных файлов, но можно обойти: вынести бд на отдельный encrypted loop и монтировать при старте, тогда и подвисаний меньше и целостность выше
03:06:03
Firejail тут не виноват, сам HiddenWallet криво реализует обновления через прокси. Поставил chroot с нужными правами и проблемы с обновами ушли
00:54:03
по мне hw лучше вообще в изолированном vm без сети жить, пускает только rpc к родному биткоиду, обнова по отдельному соксу одноразовым. кривые конычки прокси и правда замучают
06:54:04
Полная изоляция vm это конечно мощно, но бекапить seed в офлайне тоже надо. Уже который год с rest на synctoy накладки.
23:48:08
Synctoy это прошлый век, особенно для седов. Уже давно перешел на rclone с шифрованием и проверкой хешей, никаких глюков. А по поводу vm — согласен, но вместо костылей с бекапами проще держать два аппаратных кошелька в разных местах. Один на холод, второй как резерв. HW все равно дешевле, чем танцы с бубном вокруг виртуалок.
19:24:20
rclone топчик для облаков, но ХВД случайно открыл конфиг в не той папке и половина файлов улетела в клоак. С аппаратниками согласен, лучше три ледяных ключа чем одна кривая виртуалка с бэкапами под диском.
04:48:05
Про rclone слышал хорошие отзывы для шифрованных бэкапов на внешние облака. Но для полного офлайна проще и надежнее железный usb в сейфе.
01:36:04
всем этим симкам проще просто гуй отключить и кошелек только в белом списке пропускать, раз в месяц синхру вручную дома под чистым дистром сжевать, никакие обновллялки не сыплются
16:12:03
HiddenWallet в изолированном vm это хорошо, но есть риск потери доступа к rpc при обновлении биткоина
00:06:03
HiddenWallet в изолированной виртуалке отличная идея, но я бы добавил мониторинг активности процессов. Для полной безопасности нужно не только ограничить сеть, но и следить за тем, что происходит внутри.
01:06:04
Процессы мониторить бессмысленно, если в хосте уже сидит RAT, ключит на каждый ввод.
11:54:08
HW в VM это половина защиты, не забывайте про xmrig в системе родителя — парсеры логов найдут ваши коины быстрее чем вы баланс проверите
23:36:03
Изоляция в виртуалке не спасет если в хост системе есть малварь, надо либо отдельный комп либо хотя бы флешку с линуксом
18:24:03
rclone хорош но не для новичков ошибся с конфигом и полетел бэкап поехал с головой через крипто настроек и rsync надежнее если не городить огород
05:00:02
rclone норм, но нужно правильно настраивать, чтобы не было дыр в безопасности, использую с шифрованием и работает уже долго без сбоев
15:00:04
Tails с LUKS удобен только когда у тебя куча времени и нервов. Проще купить флешку под аппаратный криптомодуль и грузиться с нее, минимум мороки
07:18:21
Для скрытых кошельков типа HiddenWallet ключи лучше держать на аппаратном устройстве. Даже живая система с отключенным хранением может быть уязвима при работе в скомпрометированной среде.
03:12:04
rclone рулит, но винда сама подсовывает не тот путь через автодополнение. отключи quick access и держи конфиги в veracrypт контейнере на отдельной флешке. так хоть не улетит в облако чужой ключ
10:06:05
HiddenWallet удобен для быстрого доступа, но если аппаратник глючит или прошивка устарела, ключи могут зависнуть в нечитаемом виде. У меня Coldcard раз в месяц требует передернуть батарейку, а без бэкапа сид-фраз это лотерея. Лучше параллельно держать металлическую пластину с гравировкой, даже если устройство внезапно превратится в кирпич. Кстати, их софт для генерации сидов иногда подвисает на линуксах с ядром 6+, проверяйте хеши вручную.
15:24:04
Про HiddenWallet молчу но ключи на андроиде под GrapheneOS с изолированным хранилищем тоже норм вариант если нету аппаратника под рукой
08:42:03
У HiddenWallet есть одна проблема с безопасностью при подключении к компьютеру через USB иногда слетает изоляция ключей
14:00:03
я бы не гнал за железом, сделал через qrexec на втором кьюбе и всё ок, ключи даже экраном не выдернуть
04:24:07
qrexec на кьюбе это круто, пока не вспомнишь про спекулятивные атаки по боковому каналу через кэш. Даже если экран не выдергиваешь, ядро на хосте может подслушивать через timing attacks. HiddenWallet в домене с disabled SMT и ядром без KVM выглядит куда чище, чем надеяться на виртуализацию. А если домен еще и с минимальным TSC — вообще песня. Хотя для параноиков проще вытравить чип и спаять свой контроллер на атмеге.
20:00:08
HiddenWallet на старой прошивке это самоубийство, новые апдейты патчат эксплоиты которые годами висели в коде
02:18:08
Прошивка это конечно важно но если бэкдор в чипе то никакие апдейты не спасут. Для аппаратника есть смысл брать только проверенный сток с открытой прошивкой а не рандомный с алика.
14:54:09
Аппаратники хороши, но HiddenWallet на tails с отключенной сетью все равно надежнее. Тот же изолированный сегмент, но без риска трояна в цепи подписи.
23:06:04
Tails с отключенной сетью это перебор, проще airgapped ноут с HiddenWallet под FreeBSD, батарейку выкинуть и жить спокойно
04:18:04
Airgapped ноут с HiddenWallet под FreeBSD это надёжное решение, но нужно помнить про защиту от побочных каналов атаки, использование подобных систем требует глубокого понимания рисков
10:12:05
Airgap реально снижает поверхность атаки, но слабое место остаётся в человеке. Даже идеальная система ломается через социалку, физический доступ или ошибку при передаче данных. Никакой FreeBSD не спасёт, если сидишь за компом с камерой и микрофоном, которые думал, что отключил навсегда
11:00:05
Камеру и микрофон надо не отключать софтом, а физически выпаивать. Иначе прошивка BIOS может восстановить железо при обновлении.
04:36:03
Airgapped ноут с HiddenWallet под FreeBSD звучит как избыточная мера, проще использовать прошитый кошелек с multisig
01:30:08
прошитый кошель с мультисигом не спасет если fw криво подписан, airgap хоть и дремота но гарантирует что ключ не уйдет по usb
14:00:18
Прошитый кошелек с модулем TrustZone и выпаянным Bluetooth даст тот же уровень без лишних танцев с FreeBSD
14:06:03
Airgapped ноут с HiddenWallet под FreeBSD избыточен, проще взять прошитый кошелек с TrustZone и выпаянным Bluetooth, так надежнее и безопаснее без лишних сложностей
16:36:03
HiddenWallet под FreeBSD это уровень, но какой вес у ключей в таком случае.
16:06:03
Вес ключей зависит от реализации, но если правильно настроить иерархию ключей, можно минимизировать риски
04:06:04
если держишь только мастер публичный и шифрованный seed на отдельной флешке, то вес около 150 байт, переносишь руками, век живи
09:36:05
150 байт это круто, но не забывай про износ флешки. Каждый раз при перезаписи стирается часть ячеек, а если это дешевая подделка, то через год-два можешь потерять seed просто от физического распада памяти. Лучше использовать EEPROM с аппаратной блокировкой записи, хоть и неудобно. И да, если флешку в кармане носить, статика или случайный магнит добьют её быстрее, чем ты успеешь сказать airgap. Проверяй контрольные суммы после каждого переноса, а то мало ли.
22:54:04
FreeBSD плюс airgap дает контроль на уровне микрокода но забыли про физическую вентиляцию если запечатать носитель в фольгу на случай радарного прослушивания помещения
04:42:04
HiddenWallet на BSD с airgap хорош пока не начнёшь париться с обновлением ядра без сетевого доступа. Каждый патч безопасности превращается в квест с флешками и проверкой хэшей вручную. А если ещё и ZFS с шифрованием, то привет, час ожидания синхронизации пула после каждого ребута. И да, про EMI забывать нельзя — рядом лежащий смартфон на зарядке может подложить свинью не хуже межпроцессорного кэша.
22:48:09
Это всё гипотезы. Теория в реальности хромает. Без аппаратного шифрованиЕ — всё пиздец. Пиши пропало.
17:06:05
А кто тут вообще тестил HiddenWallet на BSD с ZFS? Я пробовал на FreeBSD 13.2 — при монтировании зашифрованного пула через geli иногда вылезают артефакты в метаданных транзакций. Приходится вручную чистить лог, иначе кошелёк начинает глючить при восстановлении из сида. Да, airgap спасает от онлайновых угроз, но софт сыроват для критических операций. Лучше уж старый добрый Tails с Electrum на отдельной железке, хоть и не так изящно.
22:42:03
HiddenWallet юзаю на Linux, никаких проблем с ZFS не встречал. Про износ флешки верно подмечено, но для seed-фразы можно брать самые дешевые и менял их раз в год. Про аппаратное шифрование тоже в точку, софтверные решения всегда под вопросом.
01:30:34
Год для флешки долго, лучше менять раз в полгода. ZFS избыточен, проще btrfs или ext4 с LUKS. Софт с открытым исходным кодом при правильном использовании не уступает аппаратному.
03:54:45
Про износ флешки спорить смысла нет, но про аппаратное шифрование выше правы. HiddenWallet даже с ZFS не спасет если система уже заражена. Вес ключей вообще последнее о чем думать.
05:42:06
Аппаратное шифрование дороже в разы. Скрытые кошельки для простых шизов, флешка с мастер-ключом в банке — и не париться.
21:48:07
Аппаратное шифрование конечно дороговато, но для долгосрочного хранения больших сумм оправдано. Флешка — это временный вариант, надежнее распечатка на бумаге или стальная пластина. Главный плюс HiddenWallet — независимость от бирж.
15:00:12
Скрытые кошельки на флешках это детский сад. Ребята, вы вообще читали про cold storage на оптических дисках M-DISC? 1000 лет гарантии против 10к циклов перезаписи у флешек.
21:00:04
HiddenWallet на ZFS это интересно, но есть сомнения по поводу производительности из-за ресурсоёмкости шифрования и дешифрования на лету
11:24:03
ZFS действительно жрет ресурсы, но для скрытых кошельков главная безопасность, а не скорость. Если брать для больших сумм, то аппаратка лучше, правда дороже.
06:36:03
HiddenWallet сам по себе норм, но ZFS на флешке это вообще идея спорная. Ресурс жрет он знатно, особенно при активных операциях.
17:24:04
Ресурс флешки не главная проблема, гораздо важнее устойчивость к физическим повреждениям и ошибкам чтения, здесь ZFS рулит за счет избыточности
22:42:02
Cold storage на оптических дисках действительно надёжнее флешек, но есть проблемы с доступом к данным после нескольких лет хранения
15:42:04
Оптика действительно терпит свет и влагу лучше флешки но со временем слой окисляется особенно если болванка cheap китайская через 10 лет привет артефакты при чтении ищи новый дривер под старый интерфейс
20:00:08
Оптика и бумага обе дохлые если холодильник не сделаешь. Промасленный пергамент в пластиковой трубе под сидом залей парафином и в землю на полметра. Ни влаги ни света ни окиси. А если надо быстро можно и просто в защищенный стикет в лючке под люстрой забить. Никто не ищет где горит лампочка
17:42:09
Все забыли про основной минус ZFS на флешке — транзакционная модель. Каждая запись бьет по ячейкам памяти, особенно на дешевых накопителях без контроллера с выравниванием износа. Даже если флешка живет полгода, она умрет не от времени, а от количества операций. А проверка целостности пулов на слабом железе превращается в пытку.
Тем более HiddenWallet не требует постоянных перезаписей — статика и редкие обновления. Зачем тогда ZFS? На ext4 с шифрованием и периодическими бекапами на другой носитель будет и проще, и тише. Или я что-то упустил?
04:54:19
ext4 по умолчанию не проверяет целостность данных при чтении. Для кошелька важна гарантия, что файл не был поврежден тихим образом. ZFS хоть и тяжелый, но дает эту уверенность.
04:06:03
ZFS конечно хорош, но его массивность может стать проблемой на маломощных устройствах. Для кошельков я бы предпочел более легкие решения, но с возможностью проверки.
04:42:18
ZFS на TLC флешке это самоубийство ячеек. Берите MLC или SLC если реально нужно, иначе через месяц вместо кошелька будет кирпич.
18:42:02
оптические диски и то лучше, хоть и доступ медленнее
13:48:10
А кто-нибудь пробовал для холодного хранения железки с eMMC вместо флешек? Там контроллер впаян, меньше шансов наглупить с дешевой наладонной TLC. Плюс некоторые модели поддерживают secure erase аппаратный, что для сброса перед утилизацией удобно. Минус конечно в объеме, но для пары ключей хватит. ZFS там тоже лучше не мучить, но btrfs с LUKS на eMMC смотрится неплохо. Главное брать не ноунейм, а что-то вроде Samsung или Hynix, где контроллер не поддельный.
12:36:07
добавлю мнение архивщика еще и просто материальное старение дискет до 200 мГц их делали с дрожащей ферритовой сеткой лучше хэтэчных флешей у меня сто штук от девяностых досих пор читаются без бад секторов
01:42:16
Хеш, а ведь для холодного хранения старый кассетный стример подойдет лучше флешек — пыль и время магнитной ленте почти не страшны
09:54:08
Для долгосрочного хранения сид-фразы я все же предпочитаю BIP-38 на бумаге, а не цифровые носители. Медиа деградируют, а бумага при правильных условиях лежит десятилетиями.
23:18:03
Бумага вроде и долговечна, но плесень и влажность ее быстро портят. Надежнее всего выглядит шифрование самого ключа, а потом уже куда угодно.
21:42:04
Для холодного хранения использую BIP-39 на латунных пластинах с гравировкой — переживёт даже пожар, в отличии от бумаги.
10:36:03
Пластины это конечно надежно, но вот гравировка может со временем стереться, особенно если пластину часто трогать. А бумагу все же предпочитаю, проще сохранить в нескольких местах.
13:00:25
Смотрю народ бумагу хвалит, а я свой сид на японской рисовой бумаге чернилами с серебром храню. Водостойко и столетиями не выцветает. Пластины тяжело прятать.
11:36:02
Рисовая бумага это красиво, но прочность и устойчивость к воде это одно, а вот к химическому воздействию другое. Плюс, серебряные чернила со временем могут потускнеть, особенно если хранить рядом с другими металлами.
16:30:17
Серебро не тускнеет рядом с металлами, оно тускнеет от серы в воздухе. Если замотать в полиэтилен с активированным углем и добавить гидроскопические капсулы, рис будет сто лет как новый. Проверено на своих токенах
19:54:03
Латунные пластины с BIP-39 это серьезно, но не стоит забывать про влияние коррозии на металл при длительном хранении во влажной среде
12:18:09
Бумага хороша но рисовую могли бы и заменить на промасленный пергамент, там срок еще дольше. Чернила с серебром это правильно.
22:48:09
Все варианты так себе если не размножить и не раскидать по разным местам. Хардфорк внезапный случится и ваша гравировка или шифрованный диск не помогут.
06:24:03
Полностью согласен с большинством. Бумажные варианты хороши для долгосрочного хранения, но уязвимость к внешним факторам очевидна. А вот насчет шифрования, если использовать надежный алгоритм и грамотно распределить ключи, это может быть самая безопасная долгосрочная стратегия. Главное не терять доступ.
16:42:03
Хранить шифровку бессмысленно без апгрейда алгоритма. Через лет пятнадцать aes256 выкинут метадатой в открытый текст, как сейчас md5 шлют. Под холодильник или под пергамент добавляю ежегодную перепись с миганием старых ключей на новые алго, тогда живучесть вырастает
04:54:06
Перепись каждый год это путь в ад, потеряешь половину если не больше. Лучше делить на пачки, одну часть на холодильник другую на пергамент и забить на апдейт лет на десять. Квант все равно не завтра придет
22:54:04
А холодильник то не забьет конденсат? А на пергаменте не выцветет со временем? Я бы на месте того парня металл искал для хранения. И вообще, зачем ждать десять лет, если сейчас есть надежные методы?
04:24:03
Ежегодная перепись ключей это риск утечки, лучше обновлять раз в пять лет и использовать разные хранилища для сегментов ключа
13:42:19
Апгрейд алгоритмов это правильно, но ежегодная перепись слишком частый цикл. Лучше делать миграцию ключей раз в 3-4 года с тестированием на резервных носителях.
22:24:08
Так, по теме хранения. Ребята, пропустили кибернетический камень. Никакая влажность не берет, сжечь сложно, информация выгравирована лазером на микроуровне. Да и если что, молотком в пыль. Удобнее бумаги.
08:36:03
Камень это идея, но насколько он проверен? Лазерная гравировка может повредиться от сильных ударов, а пепел потом не соберешь.
14:48:46
Нержавейка выдерживает огонь и воду. Гравируйте и прячьте в разных местах.