市場中的投資者通常引用的那句話“不是你的私鑰,就不是你的加密貨幣”傳達了純粹主義者的加密密鑰管理哲學。在這種錢包的安全模式中,只有個人對自己的私鑰有直接和唯一的控制權,因此,對他們的加密資產有真正的所有權。堅持這種強硬做法的加密貨幣錢包被稱為“非托管型”,這意味著沒有任何外界人士能夠接觸到密鑰。
只是,沒那么快。情況并不那么簡單。一些高調的“非托管”錢包黑客攻擊——包括8月泄露8000多個賬戶的Slope錢包黑客攻擊,2020年丟失的價值200多萬美元IOTA代幣的Trinity錢包黑客攻擊,2017年允許攻擊者竊取15萬ETH的Parity錢包黑客攻擊,加上發現的各種硬件錢包漏洞,以及其他事件,破壞了托管和非托管錢包之間的傳統區別。在許多這樣的案例中,認為自己在使用非托管錢包的受害者發現攻擊者能夠劫持他們夢寐以求的密鑰。這不就矛盾了嗎?
事實上,這個故事比一個口號所能捕捉到的更復雜。非托管錢包并沒有真正讓用戶完全控制他們的私鑰。這是因為錢包通常是由其他人的軟件或硬件創建和操作的。用戶不斷把他們的信任放在其他人、產品和計算機程序上。他們接受使用區塊鏈命令行界面、錢包軟件和設備、中心化平臺、智能合約代碼、去中心化應用程序,以及中間的各種錢包連接集成。每個接觸點都會增加風險;所有這些環環相扣的部分的總和打破了非托管錢包的假象。
保管權在現實中是非二元的。乍看之下可能是非托管的,實際上可能涉及許多托管要素,人們往往認為這些要素的可靠性是理所當然的。傳統的二分法是一種錯誤的二分法。
相反,最好是以更細微的差別來看待錢包。要問的關鍵問題是:我可以接受多大的攻擊面,在尋求消除對第三方的信任方面,我愿意承擔多少責任?一般來說,密鑰管理可以分為三個領域,每個領域都有獨特的暴露機會。這些子類別如下:
密鑰生成秘鑰存儲秘鑰使用這個概述是為了幫助Web3用戶更好地理解通過上述紅線來保護他們的資產所涉及的錯綜復雜的問題。此外,我們的目的是幫助工程師識別和修復錢包開發中經常出現的故障點。我們希望應用本指南能夠幫助投資者避免安全事故,無論他們是在與Web3技術互動、參與還是構建。
法國農業信貸銀行與FeverTokens和Casper Association合作開發Web3 用例:金色財經報道,法國農業信貸銀行子公司CIB宣布與FeverTokens和Casper Association建立合作伙伴關系共同開發Web3 用例,法國農業信貸銀行的數字資產主管表示,三個實體擁有不同的專業知識,這些專業知識共同可以利用金融領域的區塊鏈和智能合約的功能,重點關注與代幣化金融及其今年推出的區塊鏈氣候意識證明( Proof of Climate awaReness)相關的用例。(royalsblue)[2023/7/2 22:13:32]
下面,我們將介紹目前存在的加密貨幣錢包安全和監管平臺的共同特征和陷阱。我們還涵蓋了我們認為在未來幾個月和幾年內需要最關注和發展的領域,以提高用戶的Web3體驗的安全性。
密鑰生成錢包安全
任何關于錢包安全的討論必須從密鑰生成開始,即創建加密密鑰的過程。無論錢包被認為是保管型的還是非保管型的,密鑰生成步驟的安全屬性對此后的密鑰安全是最重要的。在密鑰生成過程中,有三個首要問題需要牢記:使用可靠的代碼,正確實現代碼,以及安全處理輸出。
如果你不是一個密碼專家,可能很難驗證以下所有因素都是按部就班進行的。檢查一下你是否可以獲得一份可信的審計報告,一些錢包供應商會在他們的官方網站或Github資源庫中公布。取而代之的是,做你自己的研究,試圖確定錢包背后是否有一個有信譽的公司。如果信息稀少,重要的用戶和開發者活動可能是聲譽的下一個指標。
遵循這些準則來減少你的風險暴露。如果一個錢包沒有通過下面的檢查,那就趕緊跑吧!
不要推出自己的加密貨幣錢包密碼學家們有一句話:“不要推出你自己的加密貨幣”。其要點類似于“不要重新發明車輪”的格言。輪子現在已經很好了,任何試圖從頭開始重建的嘗試都可能導致更糟糕的產品。密碼學也是如此,這是一門很難完全正確的科學。組成錢包的代碼應該有一個良好的工作聲譽。選擇寫得不好的軟件或試圖從頭開始開發自己的替代品可能會導致錯誤,如密鑰泄漏或將秘密信息透露給未授權方。這就是最近Profanity的vanity地址工具中被利用的漏洞背后的原因。在做任何事情之前,應該明確有關的錢包使用的是經過審計的、有信譽的密鑰生成庫和程序。
分析師:在下一個牛市期間,The Graph可能會從當前水平飆升約521%:金色財經報道,InvestAnswers 頻道的匿名主持人表示,區塊鏈數據索引協議The Graph (?GRT?) 是去中心化網絡中占主導地位的搜索引擎。兩年前The Graph引起了我的注意,因為它是區塊鏈領域的谷歌,而Web3需要透明度。據InvestAnswers的主持人稱,在下一個牛市期間,The Graph可能會從當前水平飆升約521%。我相信 The Graph 在下一次牛市中可能會超過1美元。請記住,這可能會在六個月后、14 個月后或一年半后開始。但我確實相信它會超過 1 美元,這是當前價格的 7 倍,這想想就有點瘋狂。這是有風險的,但回報是存在的。
在撰寫本文時, GRT價值0.162美元。[2023/2/13 12:02:36]
使用兩次測量并反復切割的錢包即使代碼使用了信譽良好的密碼學庫,仍然必須正確地進行整合。經過審查的軟件通常會在默認情況下設置正確的參數,但在執行中可能會出現漏洞。例如,需要一個強大的熵源,或數學隨機性的劑量,以使將要生成的密鑰不可預測,因此,更安全。對于某些密鑰生成過程,如許多多方計算算法,其中必須生成和協調許多單獨的密鑰或碎片、密鑰的片段,錢包應該遵循算法規定的精確協議。該算法可能還需要多輪計算以及刷新密鑰,錢包必須適當地整合,以維護資金的安全。
使用一個可以保密的錢包密鑰生成過程的最后階段涉及軟件的實際操作和輸出。要注意秘鑰是在哪里生成的,以什么形式生成的。
理想情況下,秘鑰應該在隔離的硬件中生成,并且信息應該用有信譽的算法進行加密。要避免的一個弱的例子是數據加密標準,即DES,它今天被認為是壞的。留在明文中的秘鑰——特別是在內存、磁盤上,或在這兩個地方之間的中間地帶,即“交換”--是一個主要的安全風險。一般來說,秘鑰材料不應該離開它所產生的硬件,也不應該逃到其他人可以訪問的網絡上。(也就是說,除非秘鑰材料是加密的,在這種情況下,加密秘鑰也必須是安全的。)
cz:相信DeFi的未來:金色財經報道,幣安首席執行官cz表示,盡管DeFi的發展可能需要幾年時間,但它可能會在未來接管中心化交易所,隨著人們對區塊鏈技術越來越熟悉,他們將過渡到DeFi,Binance一直在積極推動其原生BNB鏈、以太坊虛擬機兼容鏈和Binance DEX的采用。(blockworks)[2022/9/22 7:12:58]
今年夏天被黑客攻擊的Slope錢包的密鑰在生成后被以明文形式記錄到外部服務器上。這種安全漏洞可能會在審計或代碼的開放源碼實施中浮現出來。缺乏透明度的錢包以閉源代碼為特色,沒有向公眾提供第三方安全審計應該引起人們的警惕。
秘鑰存儲錢包的安全性
秘鑰產生后,它們需要被藏在某個地方,絕不是明文,它應該總是加密的。但是,僅僅擁有儲存秘鑰的設備并不一定等同于秘鑰所有權和控制權。必須考慮許多因素,如設備的供應鏈安全,設備的連接情況,以及設備與哪些其他組件互動。此外,每種存儲方法在安全性、可訪問性、可維護性和可用性之間都有自己的一套權衡。
下面,我們根據其相關的風險水平對最常見的類別進行細分。
風險較高:“熱門”錢包
這個概念實際上與溫度沒有太大關系。當涉及到關鍵的存儲選項時,如果一個錢包連接到互聯網,就被認為是“熱”的。另一方面,如果一個錢包是離線和隔離的,則被認為是“冷”錢包。在其他條件相同的情況下,冷錢包比熱錢包更安全——但它們也更難訪問和使用。一個連接到任何網絡的錢包更容易受到黑客攻擊,因為它允許攻擊者有更多機會進入發現和利用漏洞。
熱錢包可以有幾種形式。
連接的軟件:在線數據庫、電話或網絡服務器應用內存、瀏覽器擴展
這些是風險最大的選項。在這里,錢包軟件,無論是否托管,都可以直接接觸到秘鑰——所有這些都是在與外部互聯網連接的情況下。秘鑰最好是加密的,用于加密的另一組秘鑰應該存儲在一個專門的秘鑰管理系統中,具有高度限制的訪問控制,如操作系統秘鑰鏈或云秘鑰管理系統。
Crypto.com平臺旗下錢包DeFi Wallet新增AVAX-TUSD支持:5月20日消息,Crypto.com平臺旗下錢包DeFi Wallet新增AVAX-TUSD支持。據悉,DeFi Wallet已支持CRC20-TUSD以及ERC20-TUSD。[2022/5/20 3:30:59]
對于基于軟件的熱錢包,將密鑰管理和授權與軟件組件的其他部分隔離是至關重要的。在記錄、錯誤管理和內存管理方面可能會出現問題,所有這些都會錯誤地泄漏密碼、加密密鑰、簽名密鑰或其他敏感的加密材料。當這種情況發生時,干擾者可以通過連接的應用程序或網絡服務器、側渠道攻擊或內部威脅獲得未經授權的訪問。
無論一項服務如何標榜自己,如果簽署密鑰在任何時候都沒有在在線系統的內存中加密,那么該模型應該被視為一個熱的軟件錢包。(即使這些鑰匙后來被儲存在安全的飛地中)。
連接的硬件:特殊用途的設備、移動安全飛地、在線硬件安全模塊。連接的硬件通常被認為比連接的軟件風險小,但它仍然不如冷存儲安全。在連接的硬件中,密鑰只在特殊用途的硬件設備中產生和存在。然后這些設備可以連接到內部或公共網絡。這種設備通常承擔著與鑰匙管理有關的多種責任,包括鑰匙生成、簽署和存儲的安全性。
連接的硬件有幾個種類。有一些硬件錢包,如Trezor和Ledger設備,稍微復雜的加密貨幣用戶通常使用這些設備。(更多的人應該使用這些設備,因為它們比單獨使用連接軟件要安全得多)。還有硬件安全模塊,即HSM,通常用于更傳統的商業環境,如處理敏感數據的環境,如信用卡支付。
設備只有在生產和配置它們的供應鏈中才是安全的。當考慮連接的硬件時,問問自己。設備或固件在進入你手中之前被篡改的可能性有多大?為了減少這種風險,最好是直接從可信的供應商那里購買設備。讓他們直接從源頭發貨。確保包裝沒有被破壞、沒有裂縫、撕裂、破損的封條等。這可能表明在傳輸過程中被篡改。在使用前驗證固件版本和配置也是明智之舉。這樣做的步驟因硬件而異,但都應該提供說明。
NFT聚合平臺Genie為過往用戶提供免費鑄造The Genie's Lamp NFT資格:5月20日消息,NFT聚合平臺Genie官方宣布,在5月18日之前使用過Genie的用戶,將有資格在北京時間5月21日2:00免費鑄造The Genie's Lamp系列NFT(需要Gas費用),共計69個鑄造名額。[2022/5/20 3:30:21]
當然,總有一種可能性,即硬件錢包后來被盜或被未經授權的一方訪問。考慮到這些威脅,確保硬件錢包也有安全的訪問控制層是很重要的——保障措施確保他們不只是盲目地簽署任何和所有交易。控制措施可以包括密碼要求,提示要求交易的每一步都有明確的許可,以及描述交易實際操作的純英文摘要。此外,大多數硬件錢包支持私鑰加密,也被稱為“密鑰包裝”。甚至更好的是,安全的錢包將不允許以原始明文的形式導出密鑰,即使人們希望它們是這樣。
這是真正保護加密貨幣資產所需的安全水平。
風險較小:“冷”錢包
更少的熱量,更低的風險。在其他條件相同的情況下,冷錢包通常被認為比熱錢包更安全,盡管它們通常也不太可用。冷錢包通常被稱為“airgapped”錢包,意味著它們與任何內部或公共網絡都沒有連接。
在這種情況下,孤獨是一種美德。Airgapping包括實施嚴格的物理隔離和授權措施。這些措施可以包括使用法拉第籠、生物識別訪問、運動傳感器和SCIFs,即敏感分類信息設施。
讓我們更詳細地審查一些冷錢包選項。
Airgrapped軟件:離線服務器應用由于攻擊者可以在任何時候偷竊或將機器帶到網上,所以冷錢包的設計應該具有安全系統,即使它們被帶到網上也能保持。秘鑰應該通過標準的方法,如Shamir'sSecretSharing或Multi-PartyComputation,被分割成秘鑰碎片,需要將碎片重新連接起來才能使用。強烈建議使用特殊用途的硬件,如HSM,而不是連接的軟件,因為它們通常提供更多的控制。
Airgrapped硬件:離線硬件錢包,離線硬件安全模塊。這種解決方案被認為是最安全的。與前一類相似,人們應該假定硬件可以被盜并被帶到網上。出于這個原因,對這些系統來說,包括正確實施的訪問控制層再次很重要,正如前面討論的那樣。許多HSM供應商要求在訪問鑰匙之前,必須有一個法定的物理智能卡湊在一起才可以解鎖。即使設備沒有顯示屏幕,它也應該為用戶提供某種方式來驗證交易的細節。
由于冷錢包或airgapped錢包是最安全的一類,大公司管理的大多數資金都以這種方式存儲。主要的散戶服務,如Coinbase、Gemini、Kraken和其他,以及為機構用戶提供的服務,如Anchorage,都是這樣做的。許多這些玩家選擇以備份和恢復的形式擁有另一道防線,以防萬一他們失去訪問權,或機器被損壞、偷竊或破壞。
備份和恢復
簽名秘鑰在加密后應始終進行備份。關鍵是要有加密的簽名秘鑰和密鑰包裝的冗余度。備份簽名秘鑰的方法各不相同,但人們應始終傾向于硬件原生解決方案。
對于硬件錢包來說,備份通常涉及一個12個字的明文種子短語,私鑰就來自于此。這個種子短語應該以非數字的方式存儲,并以最安全的方式。這個短語可以被分割成若干部分,在地理上分布,以防止整個秘密被輕易破壞。(人們有時會參照《哈利-波特》中黑暗巫師有效用于“備份”靈魂的虛構的角斗士來解釋這種方法)。
許多HSM本身就可以處理與備份和恢復相關的一些挑戰。標準的HSM有機制可以導出默認情況下帶有訪問控制的加密的密鑰。如果訪問控制得到滿足,秘鑰就可以被導入其他HSM。有用的是,HSM隊列也可以用一個共同的加密密鑰進行配置,該密鑰來自于一個法定的智能卡。以這種方式將硬件與密鑰材料解耦有助于避免單點故障。
最后,需要解決人為因素。恢復機制應該能夠承受參與賬戶管理操作的任何個人暫時或永久的不可用。個人應確保為近親屬或其他受信任方提供在死亡或其他緊急情況下恢復秘鑰的方法。同時,團體操作應該定義一個法定人數,比如說3人中的2人或5人中的3人,這樣可以在生活事件、旅行、疾病或事故中合理地運作。
密鑰使用的錢包安全
在密鑰生成和存儲之后,它們可以被用來創建授權交易的數字簽名。混合中的軟件和硬件組件越多,風險就越大。為了減少風險,錢包應該遵守以下授權和認證的準則。
相信,但要驗證錢包應該需要認證。換句話說,他們應該驗證用戶是他們所說的人,并且只有授權方可以訪問錢包的內容。這里最常見的保障措施是PIN碼或口令。一如既往,這些密碼應該足夠長和復雜以達到最大的效果。更高級的認證形式可以包括生物識別或基于公鑰加密的批準,如來自其他多個安全設備的加密簽名。
不要推出你自己的加密錢包。錢包應該使用成熟的密碼學庫。做一些研究,以確保它們被審計和安全,從而避免密鑰材料的泄漏或私人密鑰的完全丟失。使問題復雜化的是,即使是受信任的庫也可能有不安全的接口,最近像Ed25519庫就是如此。要小心了!
非授權碼的重復使用一個經過充分研究的密鑰使用陷阱是某些加密簽名參數的無意重復使用。一些簽名方案可能需要一個nonce,意思是“使用一次的數字”,一個任意的數字,只在系統中使用一次。EllipticCurve數字簽名算法就是這樣的一個簽名方案。如果一個nonce在ECDSA中被重復使用,就會導致密鑰被破壞。其他各種算法不受影響,所以,像往常一樣,確保正在使用完善的加密庫。(某些加密庫通過散列交易數據來確保唯一的nonces,這些數據包括其他獨特的數據,如賬戶nonces)。但這種攻擊手段以前在Web3以外的高調黑客中被利用過,例如2010年的索尼PlayStation3黑客。
每種用途一個密鑰另一個最佳做法是避免將一把鑰匙重復用于一個以上的目的。例如,應該為加密和簽名保留單獨的秘鑰。這遵循了“最小特權”的原則,也就是說,對任何資產、信息或操作的訪問應該只限制在系統運行絕對需要的一方或代碼上。當正確實施時,“最小特權”原則可以極大地限制成功攻擊的爆炸半徑。不同的密鑰會根據其目的,對備份和訪問管理有不同的要求。在Web3的背景下,最好的做法是在資產和錢包之間分離秘鑰和種子短語,所以一個賬戶的破壞不會影響其他賬戶。
結論
秘鑰所有權的保管或非保管性質并不像傳統思維所認為的那樣黑白分明。秘鑰管理中涉及的許多活動部件使情況變得復雜——從秘鑰生成到存儲到使用。鏈條上的每件硬件或軟件都會帶來風險,甚至使所謂的非保管型錢包選項暴露在保管型危險中。
對于未來,我們期望做更多的開發工作,以確保錢包免受攻擊,并減輕上面討論的風險。需要改進的領域包括:
在移動和桌面操作系統中共享安全的開源密鑰管理和交易簽名庫共享開源的交易審批框架具體來說,我們會特別期待看到共享和開源的發展:
密鑰生成庫,在不同的存儲后端實現一流的安全性。用于移動和桌面操作系統的密鑰管理和交易簽名庫實施強因素驗證的交易審批流程框架,如生物識別、基于PKI的審批、授權恢復等。上述清單并非詳盡無遺,但它是一個很好的起點。所有這一切都意味著,情況比“不是你的秘鑰,就不是你的加密貨幣”的口號所顯示的要復雜。鑒于從生成和存儲到使用的許多相互作用的部分和階段,秘鑰的擁有是一個棘手的問題。
如果你已經在做一個解決上述問題的項目,或者有興趣這樣做,請聯系我們我們期待著在這些方面取得更多進展。
責編:Lynn
10月18日,公鏈Aptos宣布已正式上線主網“AptosAutumn”,消息一經公布,Coinbase、幣安、FTX以及OKX等多家主流交易所便紛紛宣布上線其代幣.
1900/1/1 0:00:00出品|白話區塊鏈 伴隨著大環境的惡化,加密領域在經歷了一輪過山車之后,我們似乎又來到了底部或者接近底部的區間.
1900/1/1 0:00:00NFT聚合平臺如何促進行業發展?早在2016-2018年,以?OpenSea,MakersPlace,SuperRare?為代表的第一批NFT交易市場橫空出世.
1900/1/1 0:00:00概括 少數MEV搜索者通過Osmosis套利獲得了數百萬美元,而無需按照利潤的比例向網絡支付費用.
1900/1/1 0:00:00北京時間10月18日早間,新一代公鏈Aptos宣布上線主網Autumn,幣安、Coinbase及FTX等交易所隨之發布公告稱「上線APT代幣」.
1900/1/1 0:00:00“區塊鏈互聯網”認為,未來的建設者將優先考慮專業化和主權。它代表了對加密貨幣未來的獨特看法,并正在獲得動力.
1900/1/1 0:00:00