以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

重新審視錢包安全問題,應如何保護自己資產安全?_加密貨幣

Author:

Time:1900/1/1 0:00:00

通常引用的表達方式“不是你的密鑰,不是你的加密”,在這種錢包安全模型中,只有個人才能直接且唯一地控制自己的私鑰,因此,擁有其加密資產的真正所有權。遵循這種強硬方法的加密錢包被稱為“非托管”,這意味著外部各方無法訪問密鑰。

只不過,沒那么快。情況并不那么簡單。一系列備受矚目的“非托管”錢包黑客攻擊,包括8月份導致8,000多個賬戶受損的Slope錢包黑客攻擊、2020年損失價值超過200萬美元IOTA代幣的Trinity錢包黑客攻擊、導致2020年損失超過200萬美元IOTA代幣的Parity錢包黑客攻擊2017年,攻擊者竊取了150,000ETH,再加上各種硬件錢包漏洞的發現以及其他事件,破壞了托管錢包和非托管錢包之間的傳統區別。在許多此類案例中,認為自己使用非托管錢包的受害者發現攻擊者能夠劫持他們夢寐以求的密鑰。矛盾吧?

事實上,這個故事比一句流行語更復雜。非托管錢包并不能真正讓用戶完全控制他們的密鑰。這是因為錢包通常是由其他人的軟件或硬件創建和操作的。用戶不斷地信任其他人、產品和計算機程序。他們接受使用區塊鏈命令行界面、錢包軟件和設備、集中式平臺、智能合約代碼、去中心化應用程序以及其間的所有各種錢包連接集成。每個接觸點都會增加風險;所有這些環環相扣的部分的總和打破了非托管錢包的幻想。

事實上,監護權是非二元的。乍一看似乎非托管的東西實際上可能涉及許多托管要素,人們通常認為這些要素的可靠性是理所當然的。傳統的二分法——托管與非托管——是錯誤的。

相反,最好更細致地對待錢包。要問的關鍵問題是:我愿意接受多大的攻擊面,以及在消除對第三方的信任的過程中我愿意承擔多少責任?一般來說,密鑰管理——錢包安全的基礎——可以分為三個領域,每個領域都有獨特的暴露機會。子類別如下:

美國聯邦存款保險公司:第一共和銀行辦公室將以摩根大通分支機構的身份重新開業:金色財經報道,美國聯邦存款保險公司表示,第一共和銀行辦公室將以摩根大通分支機構的身份重新開業,第一共和國銀行在8個州的84個辦事處將于今日重新開業。存款將繼續得到美國聯邦存款保險公司的保險,客戶不需要改變他們的銀行關系,以保留他們的存款保險覆蓋范圍達到適用的限制。除了承擔所有存款,摩根大通同意購買第一共和銀行幾乎所有的資產;據估計,存款保險基金的成本約為130億美元。[2023/5/1 14:37:11]

密鑰生成

密鑰存儲

鑰匙使用

本概述旨在幫助web3用戶更好地理解通過上述規則保護其資產所涉及的復雜性。此外,我們的目標是幫助工程師識別并解決錢包開發中的常見故障點。我們希望應用本指南將幫助人們避免安全事故,無論他們是在交互、參與還是參與構建web3技術。

下面,我們將介紹目前存在的加密錢包安全和托管平臺的常見功能和陷阱。我們還涵蓋了我們認為在未來幾個月和幾年內最需要關注和開發的領域,以提高用戶web3體驗的安全性。

密鑰生成:錢包安全

任何關于錢包安全性的討論都必須從密鑰生成開始,即創建加密密鑰的過程。無論錢包被視為托管還是非托管,密鑰生成步驟的安全屬性對于此后密鑰的安全至關重要。在密鑰生成過程中,需要牢記三個首要問題:使用可靠的代碼、正確實現代碼以及安全地處理輸出。

如果您不是加密貨幣專家,則可能很難驗證本書是否已完成以下所有因素。檢查您是否可以訪問可信的審計報告,一些錢包提供商在其官方網站或Github存儲庫上發布了該報告。相反,您可以自己進行研究,以確定錢包背后是否有信譽良好的公司。如果信息稀疏,重要的用戶和開發人員活動可能是聲譽的下一個指標。

請遵循這些指南來減少您的風險暴露。如果錢包未通過以下檢查,請逃跑!

Wombat現已重新開放HAY/BUSD流動性池:12月7日,據官方推特表示,穩定幣交易平臺Wombat Exchange宣布重新開放HAY/BUSD流動性池,用戶可以添加、取出流動性以及進行交易。BNB流動性池仍然處于暫停狀態,未來會在推特上進行情況更新。

此前報道,因Ankr遭到攻擊后,有套利者掏空平臺WBNB流動性,Wombat暫停BNB、aBNBc和HAY池。[2022/12/7 21:28:51]

使用不推出自己的加密貨幣的錢包

密碼學家有句話:“不要推出自己的密碼。”其要點類似于格言“不要重新發明輪子”。輪子本來就很好,任何從頭開始重建輪子的嘗試都可能會導致更糟糕的產品。加密貨幣也是如此,這是一門很難完全正確的科學。組成錢包的代碼應該具有運行良好的聲譽。選擇編寫質量較差的軟件,或者嘗試從頭開發自己的替代軟件,可能會導致密鑰泄露或向未經授權的各方泄露秘密信息等事故。這就是Profanity虛榮地址工具最近被利用的漏洞背后的原因。首先,應該明確相關錢包使用經過審計且信譽良好的密鑰生成庫和流程。

使用測量兩次并反復切割的錢包

即使代碼使用了信譽良好的加密庫,它仍然必須正確集成。經過審查的軟件通常會默認設置正確的參數,但執行過程中可能存在差距。例如,需要強大的熵源或數學隨機性,才能使生成的密鑰不可預測,從而更加安全。對于某些密鑰生成過程,例如許多多方計算算法,其中必須生成和協調許多單獨的密鑰,錢包應該遵循由算法。該算法還可能需要多輪計算以及刷新密鑰,錢包必須正確集成這些密鑰以維護資金的安全。

使用可以保守秘密的錢包

密鑰生成過程的最后階段涉及軟件的實際操作和輸出。請注意密鑰的生成位置和形式。

日本加密交易所DeCurret重新啟動XRP交易:日本最受歡迎的加密貨幣交易平臺之一DeCurret已重新列出XRP。根據官方公告,DeCurret宣布自4月19日開始提供加密貨幣交易的兌換服務,包括BTC / JPY、ETH / JPY、ETH / BTC、XRP / JPY。(u.today)[2021/4/20 20:37:44]

理想情況下,密鑰應在隔離的硬件中生成,并且應使用信譽良好的算法對信息進行加密。需要避免的弱加密標準的一個例子是數據加密標準,如今該標準被認為已被破壞。以明文形式留下的密鑰——尤其是在內存、磁盤上或這兩個地方之間的中間區域——是一個重大的安全風險。一般來說,密鑰材料不應離開其生成的硬件,也不應逃逸到其他人可訪問的網絡上。

今年夏天被黑客攻擊的錢包Slope的密鑰在生成后以明文形式記錄到外部服務器。這種安全漏洞可能會在代碼的審計或開源實現中出現。缺乏透明度的錢包——具有閉源代碼、沒有向公眾提供的第三方安全審計——應該引起警惕。

密鑰存儲:錢包安全

生成密鑰后,它們需要存放在某個地方——永遠不要以明文形式,總是加密的。但僅僅擁有存儲密鑰的設備并不一定等于密鑰的所有權和控制權。必須考慮許多因素,例如設備的供應鏈安全性、設備的連接方式以及設備與哪些其他組件交互。此外,每種存儲方法在安全性、可訪問性、可維護性和可用性之間都有自己的一套權衡。

下面,我們根據感知風險的相關級別對最常見的類別進行了細分。

更高的風險:“熱”錢包

這個概念實際上與溫度沒有太大關系。當談到密鑰存儲選項時,如果錢包連接到互聯網,則被認為是“熱門”錢包。另一方面,如果錢包離線且孤立,則被認為是“冷”的。在其他條件相同的情況下,冷錢包比熱錢包更安全,但也更難以訪問和使用。連接到任何網絡的錢包更容易受到黑客攻擊,因為它使攻擊者有更多機會發現和利用漏洞。

OKEx將對OKT重新集合競價:據官方公告,由于OKT用戶參與熱情過高,流量數倍于預期,造成網站現貨交易卡頓。為保證開盤的公正性,將取消本次價格發現,重新開始集合競價,具體時間稍后公告。[2021/1/18 16:26:40]

熱錢包有幾種形式。

連接的軟件:在線數據庫、電話或網絡服務器應用程序內存、瀏覽器擴展

這些是風險最高的選擇。在這里,錢包軟件,無論是否托管,都可以直接訪問密鑰——同時連接到外部互聯網。理想情況下,密鑰應進行加密,用于加密密鑰的另一組密鑰應存儲在具有高度受限訪問控制的專用密鑰管理系統(KMS)中,例如操作系統鑰匙串或云密鑰管理系統。

對于基于軟件的熱錢包,將密鑰管理和授權與其他軟件組件隔離至關重要。日志記錄、錯誤管理和內存管理可能會出現問題,所有這些都可能錯誤地泄漏密碼、加密密鑰、簽名密鑰或其他敏感信息密碼材料。發生這種情況時,入侵者可以通過連接的應用程序或Web服務器、旁道攻擊或內部威脅獲得未經授權的訪問。

無論服務如何標記自己,如果在線系統內存中的簽名密鑰隨時未加密,則該模型應被視為熱軟件錢包。

連接硬件:專用設備、移動安全飛地、在線硬件安全模塊(HSM)

人們通常認為聯網硬件的風險低于聯網軟件,但它仍然不如冷存儲那么安全。在連接的硬件中,密鑰僅在專用硬件設備內生成和存在。然后可以將它們連接到內部或公共網絡。此類設備通常承擔與密鑰管理相關的多種職責,包括密鑰生成、簽名和存儲的安全性。

連接硬件有多種類型。有硬件錢包,例如Trezor和Ledger設備,稍微復雜的加密用戶通常使用這些設備。還有硬件安全模塊,通常用于更傳統的業務設置,例如處理敏感數據處理的設置,如信用卡付款。

設備的安全性取決于生產和配置它們的供應鏈。在考慮連接的硬件時,問問自己:設備或固件在您擁有之前被篡改的可能性有多大?為了降低這種風險,最好直接從值得信賴的供應商那里購買設備。讓它們直接從源頭發貨。確保包裝沒有破損——沒有撕裂、撕破、密封破損等——這可能表明運輸過程中被篡改。還建議在使用前驗證固件版本和配置。執行此操作的步驟因硬件而異,但都應提供說明。

聲音 | 諾貝爾經濟學家Paul Krugman:加密貨幣將摩擦重新引入了貨幣生態系統:據CCN報道,美國諾貝爾經濟學家Paul Krugman近日在“紐約時報”專欄中寫道,他認為加密貨幣存在兩個主要問題,即交易成本(過高)和“缺乏束縛”。在歷史過程中,貨幣逐漸演變為無摩擦交易,最終演化為以信用卡、借記卡以及其他類型的數字支付方式為中心的當前的貨幣制度。然而,比特幣及其他加密貨幣使演化倒退了300年,這是因為與挖礦交易及驗證區塊鏈歷史相關的成本將摩擦重新引入了貨幣生態系統。據悉,此前Krugman曾多次刊文稱比特幣是“邪惡的”以及是“長線詐騙”。[2018/8/1]

當然,硬件錢包以后總是有可能被盜或被未經授權的一方訪問。考慮到這些威脅,確保硬件錢包也具有安全的訪問控制層非常重要-確保它們不會盲目地簽署任何和所有交易。控制措施可以包括密碼要求、要求交易每一步明確許可的提示以及描述交易實際執行情況的簡單英語摘要。此外,大多數硬件錢包都支持私鑰加密,也稱為“密鑰包裝”。更好的是,安全錢包不允許以原始明文形式導出密鑰,即使人們希望如此。

這是真正保護加密資產所需的安全級別。

風險較小:“冷”錢包

熱量更少,風險更低。在其他條件相同的情況下,冷錢包通常被認為比熱錢包更安全,盡管它們通常也不太實用。冷錢包通常被稱為“氣隙”錢包,這意味著它們與任何內部或公共網絡沒有連接。

在這種情況下,孤獨是一種美德。氣隙涉及實施嚴格的物理隔離和授權措施。這些措施可以包括使用法拉第籠、生物識別訪問、運動傳感器以及SCIF或敏感隔離信息設施。

讓我們更詳細地回顧一些冷錢包選項。

Airgrapped軟件:離線服務器應用

由于攻擊者可以隨時竊取機器或使機器上線,因此冷錢包的設計應具有安全系統,即使它們上線也能保持安全。密鑰應該通過標準方法分割成密鑰碎片。強烈建議使用HSM等專用硬件,而不是連接軟件,因為它們通常提供更多控制。

Airgrapped硬件:離線硬件錢包、離線硬件安全模塊

該解決方案被認為是最安全的。與前一類別類似,人們應該假設硬件可以被竊取并在線獲取。因此,如前所述,這些系統包含正確實施的訪問控制層也很重要。許多HSM供應商需要一定數量的物理智能卡聚集在一起才能解鎖密鑰。即使設備沒有顯示屏,它也應該為用戶提供某種方式來驗證交易的詳細信息。

由于冷錢包或氣隙錢包是最安全的類別,因此大公司管理的大多數資金都以這種方式存儲。Coinbase、Gemini、Kraken等主要零售服務以及Anchorage等機構用戶服務均屬于這樣做的服務。許多玩家選擇以備份和恢復的形式建立另一道防線,以防萬一他們失去訪問權限,或者機器被損壞、被盜或毀壞。

備份和恢復

簽名密鑰在加密后應始終進行備份。加密簽名密鑰和密鑰包裝密鑰的冗余至關重要。備份簽名密鑰的方法各不相同,但人們應該始終首選硬件本機解決方案。

對于硬件錢包,備份通常涉及從中派生私鑰的12字純文本種子短語。該種子短語應以非數字方式存儲并以最安全的方式存儲。該短語可以分成地理分布的部分,以防止整個秘密輕易泄露。

許多HSM本身就可以處理與備份和恢復相關的一些挑戰。標準的機制可以導出默認情況下使用訪問控制加密的密鑰。如果滿足訪問控制要求,則可以將密鑰導入到其他HSM中。有用的是,還可以為HSM群配置從智能卡法定數量派生的通用加密密鑰。以這種方式將硬件與關鍵材料分離有助于避免單點故障。

最后,人為因素需要解決。恢復機制應該能夠承受參與賬戶管理操作的任何個人暫時或永久無法使用的情況。個人應確保為親密家庭成員或其他受信任方提供在死亡或其他緊急情況下恢復密鑰的方法。與此同時,團體運營應該定義一個法定人數——比如三分之二或五分之三——盡管存在生活事件、旅行、疾病或事故,但仍能合理運作。

關鍵用途:錢包安全

生成并存儲密鑰后,它們可用于創建授權交易的數字簽名。混合的軟件和硬件組件越多,風險就越大。為了降低風險,錢包應遵守以下授權和身份驗證指南。

信任但要驗證

錢包應該需要身份驗證。換句話說,他們應該驗證用戶是否是他們所說的人,并且只有授權方才能訪問錢包的內容。這里最常見的保護措施是PIN碼或密碼。與往常一樣,這些內容應該足夠長和復雜——使用許多不同類型的字符——才能發揮最大的效果。更高級的身份驗證形式可以包括生物識別或基于公鑰加密的批準,例如來自多個其他安全設備的加密簽名。

不要推出自己的加密貨幣

錢包應使用完善的密碼學庫。進行一些研究以確保它們經過審核且安全,以避免密鑰材料泄漏或私鑰完全丟失。使問題變得復雜的是,即使是受信任的庫也可能具有不安全的接口,就像最近這些Ed25519庫的情況一樣。當心!

隨機數重用

一個經過充分研究的密鑰使用陷阱是無意中重復使用某些加密簽名參數。某些簽名方案可能需要一個隨機數,意思是“使用一次的數字”,一個任意數字僅意味著在系統中使用一次。橢圓曲線數字簽名算法就是這樣一種簽名方案。如果隨機數與ECDSA一起重復使用,可能會導致密鑰泄露。各種其他算法不受影響,因此,像往常一樣,確保使用完善的加密庫。但這種攻擊向量之前已在web3之外的備受矚目的黑客攻擊中被利用,例如2010年索尼PlayStation3黑客攻擊。

每個用途一鍵

另一個最佳實踐是避免將密鑰重復用于多個目的。例如,應保留單獨的密鑰用于加密和簽名。這遵循在發生妥協時的“最小特權”原則,這意味著對任何資產、信息或操作的訪問應僅限于絕對需要系統運行的各方或代碼。如果實施得當,“最小特權”原則可以極大地限制成功攻擊的影響范圍。不同的密鑰根據其用途對備份和訪問管理有不同的要求。在web3的背景下,最佳實踐是將資產和錢包之間的密鑰和種子短語分開,因此一個帳戶的泄露不會影響任何其他帳戶。

結論

密鑰所有權的托管或非托管性質并不像傳統思維所認為的那樣非黑即白。由于密鑰管理涉及從密鑰生成到存儲到使用的許多移動部分,情況變得更加復雜。鏈條上的每一個硬件或軟件都會帶來風險,甚至使所謂的非托管錢包選項也面臨托管類型的危險。

未來,我們預計將開展更多開發工作,以確保錢包免受攻擊并減輕上述風險。需要改進的領域包括:

跨移動和桌面操作系統共享安全開源密鑰管理和交易簽名庫

共享開源交易審批框架

具體來說,我們將特別高興地看到共享和開源的發展:

密鑰生成庫可跨不同存儲后端實現一流的安全性

適用于移動和桌面操作系統的密鑰管理和交易簽名庫

交易審批流程框架實施強因素驗證,例如生物識別、基于PKI的審批、授權恢復等。

上面的列表并不詳盡,但它是一個很好的起點。所有這一切都意味著,情況比“不是你的密鑰,不是你的加密”這一口號所表明的更為復雜。考慮到從生成、存儲到使用的許多相互作用的部分和階段,密鑰的擁有是一件棘手的事情。

Tags:加密貨幣IOTAIOT加密貨幣是什么意思啊加密貨幣市場還有未來嗎知乎全球十大加密貨幣IOTA幣是什么幣IOT幣IOT價格

歐易交易所
隨著美聯儲會議臨近,BTC、ETH 周三反彈_以太坊

比特幣從周二的跌勢中反彈,因為市場的所有焦點都轉向了今天的美聯儲利率決定。市場普遍預期美聯儲將在5月會議上加息25個基點。以太坊也走高,在此過程中接近1,900美元.

1900/1/1 0:00:00
什么是5分鐘布林帶策略?_萊特幣

什么是5分鐘布林帶策略?5分鐘布林帶策略是一種技術分析方法,它通過分析股票或期貨價格的歷史走勢,來預測未來可能出現的趨勢.

1900/1/1 0:00:00
比特幣價格持平于 27,000 美元附近——什么可以觸發下一步行動?_比特幣

在BTC價格下跌10%后,比特幣將在未來一周面臨新一輪的潛在波動催化劑。 BTC價格在糟糕的一周后下跌10%在BTC/USD下跌10%的一周之后,市場情緒正在重新調整,交易員正在關注接近25,0.

1900/1/1 0:00:00
未來有多重積極催化劑,比特幣(BTC)今年能達到10萬美元嗎?_比特幣

比特幣當前的交易模式具有波動性的特點,其交易區間維持在29,000美元至31,350美元之間的狹窄區間.

1900/1/1 0:00:00
為什么以太坊(ETH)今天價格上漲?_以太坊

在美國證券交易委員會針對Coinbase和Binance的訴訟中,以太坊缺席引起了交易員的注意,今天以太坊價格上漲.

1900/1/1 0:00:00
迷因幣熱潮重現,迷二代PEPE 2.0、DOGE 2.0單周暴漲_PEPE

迷因幣熱潮再次重現,這次代幣部署者們不僅模仿此前爆紅的迷因幣PEPE、FLOKI、SHIB,推出了2.0版本,連BTC2.0、ETH2.0也在近期部署,PEPE3.0、DOGE3.0跟著出現.

1900/1/1 0:00:00
ads