Das verrückteste «Ist es echt»-Verfahren

Casa Foros Monedero seguro Das verrückteste «Ist es echt»-Verfahren

Mostrando 0 respuestas a los debates
  • Autor
    Entradas
    • #3036
      admin
      Miembro
      Arriba
      0
      Abajo
      ::

      Zunächst einmal ist das verrückt und paranoid, aber es scheint eine Frage zu sein, die jeden Monat oder so auftaucht. Die «Ist es echt»-Frage kann in drei verschiedenen Stufen gestellt werden. Vernünftig, paranoid und wahnsinnig. Ich werde auf jede eingehen. Ich habe nur Paranoid geschafft, vielleicht mache ich eines Tages Insane. Dies ist eine Anleitung für den Trezor-T, kann aber mit der gleichen Logik leicht auf den Trezor-1 übertragen werden.

      ### Wahnsinnig

      Dies ist der «Kauf die Hardware, lade die Firmware herunter»-Ansatz. Einfach lesen [the manual](https://wiki.trezor.io/Security:Hardware) bevor Sie kaufen. [The manual](https://www.reddit.com/r/TREZOR/comments/s8w028/lpt_read_the_manual_no_seriously_read_the_manual/) erfahren Sie, wo Sie einkaufen können und wie Sie überprüfen können, ob das Gerät und die Verpackung in dem erwarteten Zustand ankommen. Nämlich versiegelt und unbeschriftet. Sie könnten auch [weigh the device](https://www.reddit.com/r/TREZOR/comments/q6q8bo/survey_please_weight_your_device_without_stickers/) gegen die Spezifikationen ankämpfen, aber eine mg-Waage zu bekommen, die tatsächlich auf das mg genau ist, ist schwieriger als Sie vielleicht denken. Ich bin nicht einmal sicher, wie genau die Spezifikation auf das Gewicht des Geräts ist (bis auf die mg).

      ### Paranoid

      Dies ist der «Kauf die Hardware, bau die Firmware»-Ansatz. Der Trezor-T wird mit drei Teilen der Firmware geliefert. Der Boardloader, der Bootloader und die Firmware. Das Gerät wird mit dem Boardloader ausgeliefert und kann nicht geflasht werden. Der Boardloader überprüft die Authentizität des Bootloaders, der wiederum die Authentizität der Firmware überprüft. Den Bootloader und die Firmware gibt es in drei Varianten: Satoshi Labs signed (normal), Vendor Signed with Satoshi Labs co-signed und Developer (unsigned). Sie können keine unsignierten Bootloader laden, wohl aber unsignierte Firmware. [with a warning](https://preview.redd.it/4cfdvre5fco81.jpg?width=1635&format=pjpg&auto=webp&s=f53c7c6eaa2c2525236de6736d988afdcd8a0047). Die Warnmeldung ist in den Bootloader eingebettet und kann nicht geändert werden.

      In Anbetracht all dessen führt der paranoide Ansatz zu Folgendem:

      1. Laden Sie die neuesten Bootloader- und Firmware-Images herunter
      2. Erstellen Sie den Bootloader und die Firmware aus den Quellen
      3. Vergleichen Sie die erstellten und heruntergeladenen Images, um die Konsistenz sicherzustellen.
      4. Flashen Sie den geprüften Satoshi-Labs Bootloader
      5. Flashen Sie die geprüfte Satoshi-Labs-Firmware

      Jetzt laufen Sie mit SELF-verifiziertem Bootloader und SELF-verifizierter Firmware. Mit einer Vertrauenskette, die bis zum veröffentlichten Quellcode zurückreicht. Das einzige Vertrauen besteht in der Hardware und dem Boardloader.

      Details zu einigen der Minutien der Build- und Verifizierungsschritte finden Sie weiter unten. Es gibt auch eine [wiki page](https://wiki.trezor.io/Developers_guide:Deterministic_firmware_build), die aber nicht die Bootloader-Verifikation abdeckt.

      #### \#2 Bootloader erstellen (v2.0.3)

      1. Baue einen Ubuntu-Laptop
      2. Check out «core/v2.1.1» von [trezor-firmware](https://github.com/trezor/trezor-firmware/tree/core/v2.1.1)
      3. Führen Sie im Verzeichnis `trezor-firmware/core` den unten aufgeführten Befehl aus:

       

      PRODUCTION=1 ./build-docker.sh «core/v2.1.1» «local»

      #### \#2 Firmware erstellen (v2.4.3)

      1. Erstelle einen Ubuntu-Laptop
      2. Check out «core/v2.4.3» von [trezor-firmware](https://github.com/trezor/trezor-firmware/tree/core/v2.4.3)
      3. Führen Sie im Verzeichnis `trezor-firmware` den unten aufgeführten Befehl aus:

       

      ./build-docker.shskip-legacyskip-bitcoinonly «core/v2.4.3»

      #### \#3 Builds mit Downloads vergleichen

      1. Bootloader v2.0.3 herunterladen von [bootloader/2/bootloader-2.0.3.bin](https://github.com/trezor/webwallet-data/blob/c142cc8/bootloader/2/bootloader-2.0.3.bin)
      2. Firmware v2.4.3 herunterladen von [firmware/2/trezor-2.4.3.bin](https://github.com/trezor/webwallet-data/blob/c142cc8/firmware/2/trezor-2.4.3.bin)
      3. Verwenden Sie die [headertool.py](https://github.com/trezor/trezor-firmware/blob/core/v2.4.3/core/tools/headertool.py) Skript, um gebaute Bins mit Downloads zu vergleichen

       

      headertool.py somefile.bin

      Die Hashes in den Headern der heruntergeladenen und der erstellten Dateien sollten übereinstimmen. Der Header wird Unterschiede aufweisen, aber diese sollten sich nur in der Signatur selbst unterscheiden, die nur Satoshi Labs erstellen kann.

      #### \#4 Flashen des Bootloaders

      Um den Bootloader zu flashen, müssen Sie sich [bootloader v2.0.3](https://github.com/trezor/webwallet-data/blob/c142cc8/bootloader/2/bootloader-2.0.3.bin) von github herunterladen und ihn dann mit einer SD-Karte flashen, wie in der «Developer’s Note» der [boot.md](https://github.com/trezor/trezor-firmware/blob/core/v2.4.3/docs/hardware/model-t/boot.md) Datei beschrieben. Beispiel unten:

      sudo dd if=/dev/zero of=/dev/mmcblk0 bs=512 count=256 conv=fsync
      sudo dd if=bootloader-2.0.3.bin of=/dev/mmcblk0 bs=512 conv=fsync

      ### Wahnsinnig

      Dies ist der «Build the hardware, build the firmware»-Ansatz. Dies ermöglicht es Ihnen, den Boardloader, den Bootloader und die Firmware zu flashen, so dass Sie selbst verifizierte Firmware für alles bis hin zum veröffentlichten Quellcode erhalten. Der Grund dafür, dass dies nur auf selbstgebauter Hardware möglich ist, ist, dass die im Handel erhältliche Hardware es nicht erlaubt, den Boardloader zu flashen, aber Sie können den Boardloader brennen, wenn Sie einen unbeschriebenen Chip haben. Hier sind die Grundlagen.

      1. Überprüfen Sie die Hardware [section of the sourcecode](https://github.com/trezor/trezor-firmware/blob/master/docs/hardware/model-t/index.md)
      2. Überprüfung der Hardware [section of the manual](https://wiki.trezor.io/Security:Hardware)
      3. Folgen Sie den Hinweisen auf die [mcudev build guide](https://mcudev.github.io/trezor-model-t-dev-kit/index.html)
      4. Bauen Sie die Hardware und Software wie in @Github und @mcudev dokumentiert.
      5. Benutze `openocd` um den Boardloader zu flashen, wie in `Makefile` und @mcudev beschrieben.

Mostrando 0 respuestas a los debates
  • Debes estar registrado para responder a este debate.
Ir a la barra de herramientas