買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > 幣安幣 > Info

COI:a16z:私鑰屢被攻破?Web3安全還得從錢包說起_區塊鏈

Author:

Time:1900/1/1 0:00:00

個人對自己的私鑰有直接和唯一的控制權——堅持這種理念的加密錢包被稱為“非托管”錢包,這意味著外部無法訪問密鑰。

直到一系列“非托管”錢包黑客事件——9月Wintermute私鑰遭“baoli破解”損失1.6億美元,8月侵入超過8000個賬戶的Slope錢包黑客,2020年盜取超過200萬美元IOTA的Trinity錢包黑客,2017年竊取15萬ETH的Parity錢包黑客,以及各種硬件錢包漏洞,模糊了托管和非托管錢包之間的安全界限。在此類案件中,受害者認為自己使用的是一個非托管錢包,但發現私鑰竟然被盜。

事實上,非托管錢包并不能真正讓用戶完全控制自己的密鑰,因為錢包通常是由他人的軟硬件創建和運行的。用戶在不斷地信任第三方產品。這些產品集成或使用著區塊鏈命令行接口、錢包軟件和設備、中心化平臺、智能合約代碼、去中心化應用程序,而每一個接觸點都增加了風險。所有這些連接點加起來粉碎了人們對“非托管”概念的美好幻想。

“非托管”實際上可能涉及許多托管元素。

一般來說,密鑰管理可以分為三個方向:

密鑰生成;

密鑰存儲;

密鑰使用。

一.密鑰生成

a16z crypto和Paradigm就SEC訴Coinbase 案提交法庭之友陳述:金色財經報道,a16z crypto和Paradigm宣布就SEC訴Coinbase 案聯合提交法庭之友陳述。該陳述表示,SEC的監管過度已經危及美國區塊鏈技術的發展。盡管美國證券交易委員會聲稱每個代幣都是投資合同的一部分,但他們已經超出了定義的范圍。此外,美國證券交易委員會對加密貨幣的態度可能會破壞廣泛的經濟部門的穩定,因為它將把沒有人認為是證券交易的資產和收藏品的普通交易納入其管轄范圍。最后,美國證券交易委員會目前在數字資產監管方面超越了國會,這樣做的方式會禁止該技術,而不是促進其安全發展。[2023/8/12 16:21:55]

密鑰生成步驟的安全至關重要。在這個環節,有三個首要問題需要牢記:使用可靠的代碼、正確地實現代碼和安全地處理輸出。

一些錢包提供商在他們的官方網站或Github存儲庫上發布的審計報告。自己做調查,試著確定錢包背后是否有信譽良好的公司。如果信息稀少,那么重要的用戶和開發人員的活動可能會是參考指標。

遵循這些指導方針來減少風險。如果你的錢包沒有通過以下檢查,趕緊跑吧。

不使用沒有經過足夠長時間的檢驗的錢包

鏈游開發商CCP Games完成4000萬美元融資,a16z領投:金色財經報道,鏈游開發商 CCP Games 完成 4000 萬美元融資,a16z 領投,Makers Fund、Bitkraft、Kingsway Capital、Nexon、Hashed 等參投。

據悉,CCP Games 本輪融資用于制作一款以 Eve Online 宇宙為背景的新的 3A 區塊鏈游戲。[2023/3/21 13:17:43]

組成錢包的代碼應該有良好的聲譽。選擇編寫得很差的軟件,或者嘗試開發自己的替代方案可能會導致諸如密鑰泄漏或向未授權方透露機密信息等“災難事件”的發生。

使用有多重保險的錢包

即使代碼使用信譽良好的密碼庫,也必須被正確集成。經過審核的軟件通常會默認設置正確的參數,但在執行過程中可能會出現漏洞。對于某些密鑰生成過程,例如許多多方計算算法,其中必須生成和協調許多單獨的密鑰——或密鑰碎片,密鑰片段,錢包應該遵循算法指定的協議。該算法可能還需要進行多輪計算和刷新密鑰,錢包必須正確集成這些密鑰,才能維護資金的安全。

使用能“保守秘密”的錢包

密鑰生成過程的最后階段涉及到軟件的實際操作和輸出。注意密鑰是在哪里生成的以及以什么形式生成的。理想情況下,密鑰應該在的硬件中生成,信息應該使用可靠的算法進行加密。

A16z首席法務官:分布式系統上的結算層不僅僅是一個信息通信層:金色財經報道,A16z首席法務官Jai Ramaswamy在第一天的會議“理性監管 Web3:千載難逢的機會”上發言稱,比特幣論文的原始見解指出,分布式系統上的結算層不僅僅是一個信息通信層,而是一個新穎的計算機科學概念。然而,它的含義遠不止金融,因為它允許在互聯網上創建可編程的分布式層。目前所遇到的問題是,當人們思考監管時,他們會以靜態的方式思考,而事實上,這是一個動態的概念。如果我們考慮一下今天的世界是如何被監管的。互聯網的協議層實際上是被監管的,但它們一般是由自我監管組織(SRO)監管的。而在一些自律組織之外,還有包括SEC、CFTC、FinCen等在內的監管機構,這兩類監管機構通常監管應用層。

我們今天遇到的部分問題是金融監管機構開始監管或認為他們正在監管這些基礎層或協議層,這是一個錯誤。因為監管機構和金融監管機構最沒有能力做出設計決策。行業需要仔細考慮如何通過標準制定機構的自我監管通過最佳實踐來監管基礎層。[2022/10/24 16:37:10]

今年夏天遭到黑客攻擊的Slope錢包的密鑰生成后,以明文形式登錄到外部服務器。這種安全漏洞可能出現在代碼的審計或開源實現中。缺乏透明度的錢包——以封閉的源代碼為特征,對公眾沒有可用的第三方安全審計應該引起警覺。

a16z將向第15輪Gitcoin捐贈活動提供30萬美元捐款:金色財經消息,a16z官網發文稱將向第15輪Gitcoin捐贈活動提供30萬美元捐款,以支持開源公共產品,包括零知識證明、基礎設施、以太坊2.0、L2生態和智能合約語言領域的公共產品。[2022/8/26 12:49:26]

二.密鑰存儲

密鑰生成后,它們需要被隱藏在某個地方。但是,僅僅擁有存儲密鑰的設備并不一定等同于密鑰的所有權和控制權。必須考慮許多因素,如設備的供應鏈安全、設備的連接方式以及設備與哪些其他組件交互。此外,每種存儲方法在安全性、可訪問性、可維護性和可用性之間都有自己的權衡。

下面,我們根據相關的所知的風險水平對最常見的錢包安全類別進行了分類。

高風險:熱錢包

在其他條件相同的情況下,冷錢包比熱錢包更安全,但它們也更難用。連接到任何網絡的錢包都更容易被黑客攻擊,因為它讓攻擊者有更多機會發現和利用漏洞。

熱錢包聯網有兩種形式:

連接軟件:在線數據庫或Web服務器應用程序內存、瀏覽器擴展

這些風險最高。因為錢包軟件不管是否托管,都可以直接訪問密鑰——所有這些都與外部互聯網相連。理想情況下,密鑰應該是加密的,而用于加密它們的另一組密鑰應該存儲在專用的密鑰管理系統中,該系統具有高度限制的訪問控制,如操作系統密鑰鏈或云密鑰管理系統。

a16z已發布名為“加密創業學校”的紀錄片:Andreessen Horowitz(a16z)已發布名為“加密創業學校”的紀錄片。這部紀錄片不同于區塊鏈的其他影片,在30分鐘的視頻中,它展示了一些使用加密技術的流程,同時還援引了幾家專注加密技術的初創公司。此前a16z于今年5月份發布在線版本“加密創業學校”課程。(bitcoin.com)[2020/10/11]

連接硬件:專用設備、移動安全區域、在線硬件安全模塊

連接硬件通常被認為比連接軟件風險更低,但它仍然不如冷存儲安全。在連接的硬件中,密鑰只生成在專用硬件設備中。然后這些可以連接到內部或公共網絡。這類設備通常承擔與密鑰管理相關的多重責任,包括密鑰生成、簽名和存儲的安全性。

還有硬件錢包,如Trezor和Ledger。也有硬件安全模塊,或稱HSM,通常用于更傳統的業務設置,如處理敏感數據處理的設置。

設備的安全程度取決于生產和配置它們的供應鏈。當考慮連接硬件時,最好直接從可信的供應商那里購買設備。直接從源頭運過來,確保包裹看起來沒有損壞。也可以在使用之前驗證固件版本和配置。

當然,硬件錢包以后總是有可能被盜或被未經授權的一方訪問。鑒于這些威脅,重要的是要確保硬件錢包也有安全的訪問控制層——安全措施確保它們不會盲目地簽署任何和所有的交易。控制可以包括密碼要求、對交易的每一步要求明確許可的提示,以及描述交易實際操作的簡單摘要。此外,大多數硬件錢包支持私鑰加密,也稱為“密鑰包裝”。

風險較小:冷錢包

在其他條件相同的情況下,冷錢包通常被認為比熱錢包更安全,盡管它們通常也不太好用。冷錢包與任何內部或公共網絡都沒有連接。

讓我們回顧一些冷錢包選項:

離線軟件:離線服務器應用

因為攻擊者可以在任何時候偷竊或使機器在線,冷錢包應該設計在線時的安全系統。與連接軟件相比,強烈推薦特殊用途的硬件,如HSM,因為它們通常提供更多的控制。

離線硬件:離線硬件錢包、離線硬件安全模塊

這種解決方案被認為是最安全的。與前面的類別類似,我們應該假設硬件可以被竊取并在線獲取。因此,正如前面所討論的,這些系統必須包含正確實現的訪問控制層。許多HSM供應商要求在解鎖密鑰訪問之前,必須有一定數量的物理智能卡聚集在一起。即使設備沒有顯示屏幕,它也應該為用戶提供一些方法來驗證交易的細節。

因為冷錢包或離線錢包是最安全的一類,所以大公司管理的大多數資金都以這種方式存儲,如Coinbase、Gemini、Kraken等,以及Anchorage。這些玩家中的許多人還會選擇另一道防線——備份和恢復,以防萬一他們失去訪問權限,或者機器損壞、被盜或被摧毀。

備份和恢復

簽名密鑰應該在加密后進行備份。加密簽名密鑰和密鑰包裝密鑰的重復是至關重要的。備份簽名密鑰的方法各不相同,但應該始終選擇硬件本機解決方案。

對于硬件錢包,備份通常涉及一個純文本種子,從該短語派生出私鑰。標準加密密鑰具有可以導出密鑰的機制,這些密鑰在默認情況下使用訪問控制進行加密。如果滿足訪問控制,則可以將密鑰導入其他HSM。大量的HSM還可以提供一個通用的加密密鑰,該密鑰來自于智能卡的法定數量。以這種方式將硬件與關鍵材料分離有助于避免單點故障。

最后,還要考慮人為因素。恢復機制應能夠承受帳戶管理業務中涉及的任何個人的臨時或永久不可用的情況。個人應確保在發生停機或其他緊急情況時,提供收回密鑰的方法。與此同時,群體運營應該確定一個人數,在突發事件發生時能繼續運營。

三.密鑰使用

在生成并存儲密鑰之后,可以使用它們創建授權交易的數字簽名。軟件和硬件的組合越多,風險就越大。為了降低風險,錢包應該遵守以下授權和身份驗證指南。

可信任,但也要驗證

錢包應該需要驗證。換句話說,應該驗證用戶的身份,并且只有授權方才能訪問錢包的內容。這里最常見的安全措施是PIN碼或密碼短語。更高級的身份驗證形式可以包括生物識別或基于公鑰加密的批準,例如來自多個其他安全設備的加密簽名。

不要使用沒有經過足夠長時間的檢驗的錢包

錢包應該使用完善的密碼學庫。做一些調查,以確保它們被審計和安全,以避免密鑰材料泄漏或完全丟失私鑰。使問題更加復雜的是,即使是受信任的庫也可能具有不安全的接口,正如最近這些Ed25519庫的情況一樣。

Nonce重用

一個經過充分研究的密鑰使用陷阱是某些加密簽名參數的無意重用。有些簽名方案可能需要一個一次性的意思,“只使用一次的數字”,意味著在一個系統中使用一次。因此,要確保正在使用完善的加密庫。但這種攻擊載體在Web3之外的高調黑客攻擊中也曾被利用過,比如2010年的索尼PlayStation3黑客攻擊。

一密鑰一用

另一個最佳實踐經驗是避免為多個目的重用同一密鑰。例如,應該為加密和簽名保留單獨的密鑰。這遵循了在妥協情況下的“最小特權”原則,這意味著對任何資產、信息或操作的訪問應該僅限于對系統工作絕對需要的各方或代碼。根據不同的用途,不同的密鑰對備份和訪問管理有不同的要求。在Web3生態中,最好的做法是在資產和錢包之間分離密鑰和種子短語,這樣一個帳戶的泄露不會影響其他帳戶。

四.總結

從生成到存儲到使用的許多相互作用的部分和階段,密鑰的保管是一個棘手的問題。密鑰所有權的托管或非托管性質并不像傳統觀念所認為的那樣非黑即白。由于涉及到密鑰管理的許多移動部分,情況變得復雜起來。這條鏈上的每一個硬件或軟件都會引入風險,甚至會使原本不屬于托管型錢包的選項暴露在托管型風險之下。

對于未來,我們希望做更多的開發工作來保護錢包免受攻擊,并降低上面討論的風險。有待改進的領域包括:

跨移動和桌面操作系統共享安全的開源密鑰管理和交易簽名庫;

共享的開源交易審批框架。

還有共享和開源的開發:

在不同的存儲后端實現最佳的安全密鑰生成庫;

用于移動和桌面操作系統的密鑰管理和交易簽名庫;

交易審批流程框架,實現專門驗證,如生物識別、基于PKI的審批、授權恢復等。

?

Tags:COINCOIOIN區塊鏈Coin Gabbar TokenRatsCoin Team DaoCoinlancer區塊鏈游戲

幣安幣
POLY:ZT關於完成Polymath (POLY) 主網交換及更名為POLYX的公告_POLYWHIRL

親愛的ZT用戶: ZT現已完成Polymath(POLY)主網交換及更名為POLYX的品牌計劃,詳情如下:POLY及其杠桿代幣POLYBULL,POLYBEAR統壹更名為POLYX.

1900/1/1 0:00:00
TOS:Aptos Labs宣布啟動其區塊鏈主網Aptos Autumn_younkertcaptials

金色財經報道,AptosLabs于周一宣布啟動其區塊鏈主網AptosAutumn,區塊鏈代碼基于Move編寫,Move是一種基于Rust的編程語言.

1900/1/1 0:00:00
POLY:Web3初創公司Spindl完成700萬美元融資_Metropoly

金色財經報道,總部位于邁阿密的Web3初創公司Spindl完成700萬美元融資,DragonFlyCapital、Chapter1、PolygonVentures、TribeCapital、Mu.

1900/1/1 0:00:00
APT:B安累積入金超1630萬枚,APT女巫地址占比接近40%_SHI

概述:X-expre對所有充值到幣安的APT進行了成本分析來源,其中65資金女地址入金,累積為超過630W的APT代幣,按照8U計算OS,利潤或超過5000萬,這帶來了拋幣價一路壓低.

1900/1/1 0:00:00
KEX:BKEX 關于完成XTZ、DASH、IOST地址升級的公告_BAL

尊敬的用戶:? BKEX現已完成XTZ、DASH、IOST地址升級,并已恢復XTZ、DASH、IOST的充值功能和提現功能.

1900/1/1 0:00:00
MER:ZT已完成第七次ZTB季度銷毀_Will Liu

親愛的ZT用戶: ZT已完成最新壹次的ZTB季度銷毀。2022年Q3ZTB季度銷毀895,326ZTB,累計銷毀6,953,861ZTB.

1900/1/1 0:00:00
ads