时间:2022-02-21|浏览:7233
用戶喜愛的交易所
已有账号登陆后会弹出下载
在加密货币的早期阶段,用户只需使用标准PC客户端软件生成他们的支付地址(用加密术语,他们的公钥/私钥对准)。不幸的是,一旦加密货币成为热门商品,安全存储账户私钥(使用软件钱包)就成了一种负担。软件钱包文件可能丢失或删除,目标是盗窃。大多数用户没有准备好安全可靠地存储私钥。这促进了加密货币交换中密钥存储的发展。
多年的大规模盗窃使用户永远不会相信第三方托管他们的加密货币。因此,在过去的几年里,硬件钱包已经成为保护加密货币账户的有力工具,用户不再需要依赖托管服务。
硬件钱包是万无一失的解决方案吗?
硬件钱包是一种消费硬件安全模块(HSM),它有以下用途:一种防篡改保险库的设备,可以创建用户的加密身份,可以在没有私钥的情况下使用,私钥不会离开设备。
从根本上说,硬件钱包只需要在主机上创建一个事务,签名使其有效,并输出签名事务,以便主机发布到区块链。
但在实践中,它并不是那么简单。用户必须正确地初始化他们的钱包。有时设备有固件更新。然后是代码恢复问题(也称为BIP39恢复短语或种子词)。
硬件钱包比储在防火保险箱或笔记本电脑上的纸张目录相比,硬件钱包取得了巨大进展,但硬件钱包仍存在风险。用户需要采取一些安全措施。Bruce Schneier 安全是一个过程,而不是产品。
加密货币硬件钱包安全使用规则10条:
1:从信任的来源购买设备,最好直接从供应商那里购买,必须是新的,没有打开
避免任何不必要的供应链风险。直接从制造商(例如,Ledger或Trezor)而不是从经销商处购买设备,可以最大限度地降低获得被中间人篡改的伪造品或设备的风险。据报道,超过一个eBay经销商在销售硬件时欺骗买家。
2:不要使用预先初始化的硬件钱包
如果用户接受预先初始化的硬件钱包,他们会将他们的加密货币放入钱包中,这可能只是攻击者控制的钱包的副本。确保您的硬件钱包在使用前正确初始化。根据硬件钱包供应商网站上的初始书进行操作。
您需要看到类似的提示,开箱即用。
3:不要使用预选的恢复单词,只使用设备上生成的恢复单词
不要接受提前选择的恢复单词。记住使用设备上生成的新的随机恢复单词,从一个干净的平板电脑初始化硬件钱包。任何知道恢复单词的人都可以完全控制钱包,观察你的交易行为,并窃取你所有的代币。因为这些词是你的秘密。
据报道,2017年12月,一家硬件钱包经销商在包装盒中安装了一张假刮卡,每张卡都交付给客户。刮卡显示了恢复单词列表,卡指示买方使用恢复步骤设置设备,而不是初始化以安全生成一组新单词。这是一个引诱用户使用预先配置的钱包的聪明骗局
注意经销商欺诈:官方预选的恢复词
4:首选能够提供其完整性证明的设备
虽然重置或初始化设备可以解决这个问题,但用户仍然有购买假冒或篡改硬件钱包的风险。在购买之前,请确认您将能够验证新硬件钱包的来源、真实性或完整性。找到设备制造商提供的软件,软件可以询问设备上的安全元件,并提供设备完整性的证明。钱包供应商的验证说明(例如,Ledger使用安全元件证明检查设备完整性的说明)。但是,今天钱包的证明能力还有差距。用户应继续要求更好、更完整的证明。
5:测试你的恢复单词
数据保护始终测试您的备份:在这种情况下,您的备份是一组恢复单词。使用备用硬件钱包设备,使用记录的恢复单词初始化钱包测试。消除记录的单词可以成功恢复原始钱包状态的任何问题。测试恢复单词的正确性后,重置/擦除测试设备。请勿使用通用计算机或软件钱包来验证恢复单词。请从供应商的指令中恢复空运行,以测试您的种子单词。
6:单独保护您的恢复单词,并平等保护硬件钱包。不要给他们拍照。不要把它们变成任何东西。
手写恢复字(不要输入电脑或打印),然后长期存储纸张(最好是文件质量的无酸纸)。将其存储在不透明的防篡改密封信封(示例)中,以确保未经授权不检查。请记住,如果恢复字存储在设备旁边,则设备PIN码无法防御具有物理访问权限的攻击者。不要将它们存放在一起。
写下文字,但不要拍这样的照片!
7:验证与硬件钱包通信的软件; 了解后门桌面UI它是威胁模型的一部分
硬件钱包依靠桌面软件启动事务,更新硬件钱包的固件和其他敏感操作。加密货币软件的用户应要求可重复构建和代码签名的可执行文件,以防止攻击者在安装后篡改。并使用它GPG等工具进行手动验证相比,代码签名的优势在于,每次启动应用程序时,操作系统都会自动验证代码签名,而手动验证通常只执行一次(如果有的话)。但是,即使是可验证的软件,仍然可以在运行时被破坏。认识到通用计算设备会定期暴露于来自不受信任来源的潜在风险数据。
8:考虑使用高保证工作站,即使是硬件钱包
将工作站用于操作硬件钱包的单个任务锁定到更大程度,因为它不用于日常任务,也不会暴露在尽可能多的潜在危害源中。考虑只有不可变的主机PC配置操作硬件钱包。本工作站仅脱机,用于使用硬件钱包创建和签名事务。
首先,锁定系统的固件配置(如限制引导设备、禁止网络引导等),以确保引导过程的完整性。然后,引导介质 可以通过安全启动来保护TPM支持的加密SSD /硬盘驱动器或 - 实现真正的不变性 - 通过记录和验证可信操作系统的图像DVD-R介质上,并将DVD-R存放在硬件钱包旁边的防篡改包里。
9:考虑独立存储设备M-of-N多重签名钱包
多签名 是指需要多个密钥来授权交易。这是对单点故障的极好保护。您可以使用生成的密钥创建一个多签名钱包,并将其存储在物理位置的硬件钱包中。
请注意,如果设备将由不同的个人保管,请仔细考虑如何协调并决定从钱包中花费。硬件钱包可能是不同的设备品牌,以增加偏执。然后,即使硬件钱包制造商的员工成功地撤回了他们的设备,他们仍然只能控制多个签名钱包中的一把钥匙。
10:考虑手动验证生成新的多签名地址
这与规则7、8有关,多签名钱包是由脚本定义的单个地址加入几个私钥持有人创建的。
在比特币场景中,这被称为P2SH地址( 付费到脚本哈希 )。这部分地址是用公钥创建的桌面软件UI中完成的,而不是在硬件钱包上完成的。如果受损工作站在生成新P2SH在地址期间提供脚本基础,攻击者可以加入或控制多个基础sig钱包。
例如,攻击者控制或转发的桌面软件可能会秘密地将3个2的钱包变成2个2的钱包,攻击者会插入两个额外的公钥。请记住,硬件钱包并不能完全排除与接口保护主机的安全性。
解决方案仍然需要更安全、更可用
讨论加密货币硬件钱包的风险和建议表明,安全行业在试图设计其他类型的固定功能设备进行私钥保护时面临的挑战。U2F令牌和安全飞地。
十多年来,安全研究人员一直在推广 可用安全 的目标。可用的安全性只是一个安全计算应该很容易做到的想法,而且很难犯错误。比较现代安全信息传递客户端的可用性,如使用GPG所需繁琐易出错的密钥管理。获得正确的可用性是保护数千名技术人员和数千万普通用户的区别。
整个行业应避免自满。需要更安全,设计更好的设备,不容易陷阱和错误。
我们希望在未来,安全可用的硬件钱包将成为我们认为理所当然的商品设备。