市場中的投資者通常引用的那句話“不是你的私鑰,就不是你的加密貨幣”傳達了純粹主義者的加密密鑰管理哲學。在這種錢包的安全模式中,只有個人對自己的私鑰有直接和唯一的控制權,因此,對他們的加密資產有真正的所有權。堅持這種強硬做法的加密貨幣錢包被稱為“非托管型”,這意味著沒有任何外界人士能夠接觸到密鑰。
只是,沒那么快。情況并不那么簡單。一些高調的“非托管”錢包黑客攻擊——包括8月泄露8000多個賬戶的Slope錢包黑客攻擊,2020年丟失的價值200多萬美元IOTA代幣的Trinity錢包黑客攻擊,2017年允許攻擊者竊取15萬ETH的Parity錢包黑客攻擊,加上發現的各種硬件錢包漏洞,以及其他事件,破壞了托管和非托管錢包之間的傳統區別。在許多這樣的案例中,認為自己在使用非托管錢包的受害者發現攻擊者能夠劫持他們夢寐以求的密鑰。這不就矛盾了嗎?
事實上,這個故事比一個口號所能捕捉到的更復雜。非托管錢包并沒有真正讓用戶完全控制他們的私鑰。這是因為錢包通常是由其他人的軟件或硬件創建和操作的。用戶不斷把他們的信任放在其他人、產品和計算機程序上。他們接受使用區塊鏈命令行界面、錢包軟件和設備、中心化平臺、智能合約代碼、去中心化應用程序,以及中間的各種錢包連接集成。每個接觸點都會增加風險;所有這些環環相扣的部分的總和打破了非托管錢包的假象。
保管權在現實中是非二元的。乍看之下可能是非托管的,實際上可能涉及許多托管要素,人們往往認為這些要素的可靠性是理所當然的。傳統的二分法是一種錯誤的二分法。
相反,最好是以更細微的差別來看待錢包。要問的關鍵問題是:我可以接受多大的攻擊面,在尋求消除對第三方的信任方面,我愿意承擔多少責任?一般來說,密鑰管理可以分為三個領域,每個領域都有獨特的暴露機會。這些子類別如下:
密鑰生成秘鑰存儲秘鑰使用這個概述是為了幫助Web3用戶更好地理解通過上述紅線來保護他們的資產所涉及的錯綜復雜的問題。此外,我們的目的是幫助工程師識別和修復錢包開發中經常出現的故障點。我們希望應用本指南能夠幫助投資者避免安全事故,無論他們是在與Web3技術互動、參與還是構建。
CZ:“99%自托管用戶會丟失加密貨幣”系媒體錯誤引用:金色財經報道,幣安首席執行官CZ在社交媒體澄清,有媒體披露其稱“99%自托管用戶的加密貨幣都會丟失”系錯誤引用,實際情況可以收聽此前的AMA。[2022/12/15 21:47:19]
下面,我們將介紹目前存在的加密貨幣錢包安全和監管平臺的共同特征和陷阱。我們還涵蓋了我們認為在未來幾個月和幾年內需要最關注和發展的領域,以提高用戶的Web3體驗的安全性。
密鑰生成錢包安全
任何關于錢包安全的討論必須從密鑰生成開始,即創建加密密鑰的過程。無論錢包被認為是保管型的還是非保管型的,密鑰生成步驟的安全屬性對此后的密鑰安全是最重要的。在密鑰生成過程中,有三個首要問題需要牢記:使用可靠的代碼,正確實現代碼,以及安全處理輸出。
如果你不是一個密碼專家,可能很難驗證以下所有因素都是按部就班進行的。檢查一下你是否可以獲得一份可信的審計報告,一些錢包供應商會在他們的官方網站或Github資源庫中公布。取而代之的是,做你自己的研究,試圖確定錢包背后是否有一個有信譽的公司。如果信息稀少,重要的用戶和開發者活動可能是聲譽的下一個指標。
遵循這些準則來減少你的風險暴露。如果一個錢包沒有通過下面的檢查,那就趕緊跑吧!
不要推出自己的加密貨幣錢包密碼學家們有一句話:“不要推出你自己的加密貨幣”。其要點類似于“不要重新發明車輪”的格言。輪子現在已經很好了,任何試圖從頭開始重建的嘗試都可能導致更糟糕的產品。密碼學也是如此,這是一門很難完全正確的科學。組成錢包的代碼應該有一個良好的工作聲譽。選擇寫得不好的軟件或試圖從頭開始開發自己的替代品可能會導致錯誤,如密鑰泄漏或將秘密信息透露給未授權方。這就是最近Profanity的vanity地址工具中被利用的漏洞背后的原因。在做任何事情之前,應該明確有關的錢包使用的是經過審計的、有信譽的密鑰生成庫和程序。
Animoca Brands將推出新的NFT許可,以確保執行版稅:11月10日消息,NFT風投基金Animoca Brands的聯合創始人Yat Siu宣布正在引入一套新的NFT許可,旨在創建一個法律框架來確保NFT版稅的執行。該許可將支付創作者版稅作為獲得許可的條件,如果NFT在交易時未執行版稅,創作者可以將NFT效用移除。如果第三方或市場試圖限制該許可所要求的版稅,創作者可尋求法律幫助。市場將對未支付的版稅承擔法律責任。每筆未支付版稅的銷售都會產生可依法強制執行的責任。[2022/11/10 12:43:59]
使用兩次測量并反復切割的錢包即使代碼使用了信譽良好的密碼學庫,仍然必須正確地進行整合。經過審查的軟件通常會在默認情況下設置正確的參數,但在執行中可能會出現漏洞。例如,需要一個強大的熵源,或數學隨機性的劑量,以使將要生成的密鑰不可預測,因此,更安全。對于某些密鑰生成過程,如許多多方計算算法,其中必須生成和協調許多單獨的密鑰或碎片、密鑰的片段,錢包應該遵循算法規定的精確協議。該算法可能還需要多輪計算以及刷新密鑰,錢包必須適當地整合,以維護資金的安全。
使用一個可以保密的錢包密鑰生成過程的最后階段涉及軟件的實際操作和輸出。要注意秘鑰是在哪里生成的,以什么形式生成的。
理想情況下,秘鑰應該在隔離的硬件中生成,并且信息應該用有信譽的算法進行加密。要避免的一個弱的例子是數據加密標準,即DES,它今天被認為是壞的。留在明文中的秘鑰——特別是在內存、磁盤上,或在這兩個地方之間的中間地帶,即“交換”--是一個主要的安全風險。一般來說,秘鑰材料不應該離開它所產生的硬件,也不應該逃到其他人可以訪問的網絡上。(也就是說,除非秘鑰材料是加密的,在這種情況下,加密秘鑰也必須是安全的。)
今年夏天被黑客攻擊的Slope錢包的密鑰在生成后被以明文形式記錄到外部服務器上。這種安全漏洞可能會在審計或代碼的開放源碼實施中浮現出來。缺乏透明度的錢包以閉源代碼為特色,沒有向公眾提供第三方安全審計應該引起人們的警惕。
數據:Uniswap上USDC流動性達20個月低點:金色財經報道,Glassnode數據顯示,Uniswap上USDC流動性達20個月低點,數值為165,767,877.29美元。[2022/8/20 12:37:33]
秘鑰存儲錢包的安全性
秘鑰產生后,它們需要被藏在某個地方,絕不是明文,它應該總是加密的。但是,僅僅擁有儲存秘鑰的設備并不一定等同于秘鑰所有權和控制權。必須考慮許多因素,如設備的供應鏈安全,設備的連接情況,以及設備與哪些其他組件互動。此外,每種存儲方法在安全性、可訪問性、可維護性和可用性之間都有自己的一套權衡。
下面,我們根據其相關的風險水平對最常見的類別進行細分。
風險較高:“熱門”錢包
這個概念實際上與溫度沒有太大關系。當涉及到關鍵的存儲選項時,如果一個錢包連接到互聯網,就被認為是“熱”的。另一方面,如果一個錢包是離線和隔離的,則被認為是“冷”錢包。在其他條件相同的情況下,冷錢包比熱錢包更安全——但它們也更難訪問和使用。一個連接到任何網絡的錢包更容易受到黑客攻擊,因為它允許攻擊者有更多機會進入發現和利用漏洞。
熱錢包可以有幾種形式。
連接的軟件:在線數據庫、電話或網絡服務器應用內存、瀏覽器擴展
這些是風險最大的選項。在這里,錢包軟件,無論是否托管,都可以直接接觸到秘鑰——所有這些都是在與外部互聯網連接的情況下。秘鑰最好是加密的,用于加密的另一組秘鑰應該存儲在一個專門的秘鑰管理系統中,具有高度限制的訪問控制,如操作系統秘鑰鏈或云秘鑰管理系統。
對于基于軟件的熱錢包,將密鑰管理和授權與軟件組件的其他部分隔離是至關重要的。在記錄、錯誤管理和內存管理方面可能會出現問題,所有這些都會錯誤地泄漏密碼、加密密鑰、簽名密鑰或其他敏感的加密材料。當這種情況發生時,干擾者可以通過連接的應用程序或網絡服務器、側渠道攻擊或內部威脅獲得未經授權的訪問。
FEDI通過FEDIMINT籌集400萬美元以擴大比特幣托管規模:7月19日消息,根據發送給比特幣雜志的一份聲明,Fedi Inc.周二宣布,它已在種子輪融資中籌集了420萬美元,該公司預計將于2023年第一季度開始推出的應用程序將為Fedimint提供用戶界面,這是一種利用聯合Chaumian Ecash mints 來去中心化比特幣托管并增強貨幣擴展能力的開源協議。
基于第二方托管概念的 Fedimint 改進了第三方托管解決方案,第二方保管涉及信任家人或朋友保管自己的比特幣,這種方式改善了經典的集中式第三方保管解決方案固有的信任和安全模型,旨在通過讓用戶依賴他們在現實生活中已經信任的各方來保護他們的資金。[2022/7/19 2:23:45]
無論一項服務如何標榜自己,如果簽署密鑰在任何時候都沒有在在線系統的內存中加密,那么該模型應該被視為一個熱的軟件錢包。(即使這些鑰匙后來被儲存在安全的飛地中)。
連接的硬件:特殊用途的設備、移動安全飛地、在線硬件安全模塊。連接的硬件通常被認為比連接的軟件風險小,但它仍然不如冷存儲安全。在連接的硬件中,密鑰只在特殊用途的硬件設備中產生和存在。然后這些設備可以連接到內部或公共網絡。這種設備通常承擔著與鑰匙管理有關的多種責任,包括鑰匙生成、簽署和存儲的安全性。
連接的硬件有幾個種類。有一些硬件錢包,如Trezor和Ledger設備,稍微復雜的加密貨幣用戶通常使用這些設備。(更多的人應該使用這些設備,因為它們比單獨使用連接軟件要安全得多)。還有硬件安全模塊,即HSM,通常用于更傳統的商業環境,如處理敏感數據的環境,如信用卡支付。
設備只有在生產和配置它們的供應鏈中才是安全的。當考慮連接的硬件時,問問自己。設備或固件在進入你手中之前被篡改的可能性有多大?為了減少這種風險,最好是直接從可信的供應商那里購買設備。讓他們直接從源頭發貨。確保包裝沒有被破壞、沒有裂縫、撕裂、破損的封條等。這可能表明在傳輸過程中被篡改。在使用前驗證固件版本和配置也是明智之舉。這樣做的步驟因硬件而異,但都應該提供說明。
數據:過去10天美國共安裝633臺加密ATM機,占全球安裝總量的88%:7月11日消息,Coin ATM Radar數據顯示,7月1日至7月10日期間,美國共安裝633臺加密ATM機,是加密ATM安裝數量最多的國家,占全球加密ATM安裝總量的近88%,截至目前全球共有33716臺加密ATM機。[2022/7/11 2:04:23]
當然,總有一種可能性,即硬件錢包后來被盜或被未經授權的一方訪問。考慮到這些威脅,確保硬件錢包也有安全的訪問控制層是很重要的——保障措施確保他們不只是盲目地簽署任何和所有交易。控制措施可以包括密碼要求,提示要求交易的每一步都有明確的許可,以及描述交易實際操作的純英文摘要。此外,大多數硬件錢包支持私鑰加密,也被稱為“密鑰包裝”。甚至更好的是,安全的錢包將不允許以原始明文的形式導出密鑰,即使人們希望它們是這樣。
這是真正保護加密貨幣資產所需的安全水平。
風險較小:“冷”錢包
更少的熱量,更低的風險。在其他條件相同的情況下,冷錢包通常被認為比熱錢包更安全,盡管它們通常也不太可用。冷錢包通常被稱為“airgapped”錢包,意味著它們與任何內部或公共網絡都沒有連接。
在這種情況下,孤獨是一種美德。Airgapping包括實施嚴格的物理隔離和授權措施。這些措施可以包括使用法拉第籠、生物識別訪問、運動傳感器和SCIFs,即敏感分類信息設施。
讓我們更詳細地審查一些冷錢包選項。
Airgrapped軟件:離線服務器應用由于攻擊者可以在任何時候偷竊或將機器帶到網上,所以冷錢包的設計應該具有安全系統,即使它們被帶到網上也能保持。秘鑰應該通過標準的方法,如Shamir'sSecretSharing或Multi-PartyComputation,被分割成秘鑰碎片,需要將碎片重新連接起來才能使用。強烈建議使用特殊用途的硬件,如HSM,而不是連接的軟件,因為它們通常提供更多的控制。
Airgrapped硬件:離線硬件錢包,離線硬件安全模塊。這種解決方案被認為是最安全的。與前一類相似,人們應該假定硬件可以被盜并被帶到網上。出于這個原因,對這些系統來說,包括正確實施的訪問控制層再次很重要,正如前面討論的那樣。許多HSM供應商要求在訪問鑰匙之前,必須有一個法定的物理智能卡湊在一起才可以解鎖。即使設備沒有顯示屏幕,它也應該為用戶提供某種方式來驗證交易的細節。
由于冷錢包或airgapped錢包是最安全的一類,大公司管理的大多數資金都以這種方式存儲。主要的散戶服務,如Coinbase、Gemini、Kraken和其他,以及為機構用戶提供的服務,如Anchorage,都是這樣做的。許多這些玩家選擇以備份和恢復的形式擁有另一道防線,以防萬一他們失去訪問權,或機器被損壞、偷竊或破壞。
備份和恢復
簽名秘鑰在加密后應始終進行備份。關鍵是要有加密的簽名秘鑰和密鑰包裝的冗余度。備份簽名秘鑰的方法各不相同,但人們應始終傾向于硬件原生解決方案。
對于硬件錢包來說,備份通常涉及一個12個字的明文種子短語,私鑰就來自于此。這個種子短語應該以非數字的方式存儲,并以最安全的方式。這個短語可以被分割成若干部分,在地理上分布,以防止整個秘密被輕易破壞。(人們有時會參照《哈利-波特》中黑暗巫師有效用于“備份”靈魂的虛構的角斗士來解釋這種方法)。
許多HSM本身就可以處理與備份和恢復相關的一些挑戰。標準的HSM有機制可以導出默認情況下帶有訪問控制的加密的密鑰。如果訪問控制得到滿足,秘鑰就可以被導入其他HSM。有用的是,HSM隊列也可以用一個共同的加密密鑰進行配置,該密鑰來自于一個法定的智能卡。以這種方式將硬件與密鑰材料解耦有助于避免單點故障。
最后,需要解決人為因素。恢復機制應該能夠承受參與賬戶管理操作的任何個人暫時或永久的不可用。個人應確保為近親屬或其他受信任方提供在死亡或其他緊急情況下恢復秘鑰的方法。同時,團體操作應該定義一個法定人數,比如說3人中的2人或5人中的3人,這樣可以在生活事件、旅行、疾病或事故中合理地運作。
密鑰使用的錢包安全
在密鑰生成和存儲之后,它們可以被用來創建授權交易的數字簽名。混合中的軟件和硬件組件越多,風險就越大。為了減少風險,錢包應該遵守以下授權和認證的準則。
相信,但要驗證錢包應該需要認證。換句話說,他們應該驗證用戶是他們所說的人,并且只有授權方可以訪問錢包的內容。這里最常見的保障措施是PIN碼或口令。一如既往,這些密碼應該足夠長和復雜以達到最大的效果。更高級的認證形式可以包括生物識別或基于公鑰加密的批準,如來自其他多個安全設備的加密簽名。
不要推出你自己的加密錢包。錢包應該使用成熟的密碼學庫。做一些研究,以確保它們被審計和安全,從而避免密鑰材料的泄漏或私人密鑰的完全丟失。使問題復雜化的是,即使是受信任的庫也可能有不安全的接口,最近像Ed25519庫就是如此。要小心了!
非授權碼的重復使用一個經過充分研究的密鑰使用陷阱是某些加密簽名參數的無意重復使用。一些簽名方案可能需要一個nonce,意思是“使用一次的數字”,一個任意的數字,只在系統中使用一次。EllipticCurve數字簽名算法就是這樣的一個簽名方案。如果一個nonce在ECDSA中被重復使用,就會導致密鑰被破壞。其他各種算法不受影響,所以,像往常一樣,確保正在使用完善的加密庫。(某些加密庫通過散列交易數據來確保唯一的nonces,這些數據包括其他獨特的數據,如賬戶nonces)。但這種攻擊手段以前在Web3以外的高調黑客中被利用過,例如2010年的索尼PlayStation3黑客。
每種用途一個密鑰另一個最佳做法是避免將一把鑰匙重復用于一個以上的目的。例如,應該為加密和簽名保留單獨的秘鑰。這遵循了“最小特權”的原則,也就是說,對任何資產、信息或操作的訪問應該只限制在系統運行絕對需要的一方或代碼上。當正確實施時,“最小特權”原則可以極大地限制成功攻擊的爆炸半徑。不同的密鑰會根據其目的,對備份和訪問管理有不同的要求。在Web3的背景下,最好的做法是在資產和錢包之間分離秘鑰和種子短語,所以一個賬戶的破壞不會影響其他賬戶。
結論
秘鑰所有權的保管或非保管性質并不像傳統思維所認為的那樣黑白分明。秘鑰管理中涉及的許多活動部件使情況變得復雜——從秘鑰生成到存儲到使用。鏈條上的每件硬件或軟件都會帶來風險,甚至使所謂的非保管型錢包選項暴露在保管型危險中。
對于未來,我們期望做更多的開發工作,以確保錢包免受攻擊,并減輕上面討論的風險。需要改進的領域包括:
在移動和桌面操作系統中共享安全的開源密鑰管理和交易簽名庫共享開源的交易審批框架具體來說,我們會特別期待看到共享和開源的發展:
密鑰生成庫,在不同的存儲后端實現一流的安全性。用于移動和桌面操作系統的密鑰管理和交易簽名庫實施強因素驗證的交易審批流程框架,如生物識別、基于PKI的審批、授權恢復等。上述清單并非詳盡無遺,但它是一個很好的起點。所有這一切都意味著,情況比“不是你的秘鑰,就不是你的加密貨幣”的口號所顯示的要復雜。鑒于從生成和存儲到使用的許多相互作用的部分和階段,秘鑰的擁有是一個棘手的問題。
如果你已經在做一個解決上述問題的項目,或者有興趣這樣做,請聯系我們我們期待著在這些方面取得更多進展。
責編:Lynn
摘要 比特幣代表了在現實世界里第一個關于"去中心化自治組織"的實踐,并為組織的設計提供了一個新的范式.
1900/1/1 0:00:00zkSync2.0主網將于10月28日上線,只剩下2天。據官方消息,zkSync2.0將引入新功能帳戶抽象并對此概念進行解釋。BlockBeats對其整理翻譯如下.
1900/1/1 0:00:00美國共和黨議員麥考爾:已經接近達成債務上限協議:金色財經報道,美國共和黨議員麥考爾:我們已經接近達成債務上限協議,現在只剩下細節了.
1900/1/1 0:00:00引言 比特幣是現今最成熟的數字貨幣系統,無需任何中間人,用戶可在比特幣的網絡里轉移貨幣,實現對商品和服務的支付能力。但作為實用的支付系統,比特幣還存在著一些缺陷.
1900/1/1 0:00:00原文標題:《HowWeEscapePonzinomicHell》原文作者:KermanKohli原文編譯:Leo,BlockBeats早在今年四月.
1900/1/1 0:00:00最近,DelphiVentures很榮幸的加入參與了Celestia的融資,因此我們想借此機會簡要解釋一下,關于Celestia和它的團隊所提出的模塊化區塊鏈愿景.
1900/1/1 0:00:00