通常引用的表達方式“不是你的密鑰,不是你的加密”,在這種錢包安全模型中,只有個人才能直接且唯一地控制自己的私鑰,因此,擁有其加密資產的真正所有權。遵循這種強硬方法的加密錢包被稱為“非托管”,這意味著外部各方無法訪問密鑰。
只不過,沒那么快。情況并不那么簡單。一系列備受矚目的“非托管”錢包黑客攻擊,包括8月份導致8,000多個賬戶受損的Slope錢包黑客攻擊、2020年損失價值超過200萬美元IOTA代幣的Trinity錢包黑客攻擊、導致2020年損失超過200萬美元IOTA代幣的Parity錢包黑客攻擊2017年,攻擊者竊取了150,000ETH,再加上各種硬件錢包漏洞的發現以及其他事件,破壞了托管錢包和非托管錢包之間的傳統區別。在許多此類案例中,認為自己使用非托管錢包的受害者發現攻擊者能夠劫持他們夢寐以求的密鑰。矛盾吧?
事實上,這個故事比一句流行語更復雜。非托管錢包并不能真正讓用戶完全控制他們的密鑰。這是因為錢包通常是由其他人的軟件或硬件創建和操作的。用戶不斷地信任其他人、產品和計算機程序。他們接受使用區塊鏈命令行界面、錢包軟件和設備、集中式平臺、智能合約代碼、去中心化應用程序以及其間的所有各種錢包連接集成。每個接觸點都會增加風險;所有這些環環相扣的部分的總和打破了非托管錢包的幻想。
事實上,監護權是非二元的。乍一看似乎非托管的東西實際上可能涉及許多托管要素,人們通常認為這些要素的可靠性是理所當然的。傳統的二分法——托管與非托管——是錯誤的。
相反,最好更細致地對待錢包。要問的關鍵問題是:我愿意接受多大的攻擊面,以及在消除對第三方的信任的過程中我愿意承擔多少責任?一般來說,密鑰管理——錢包安全的基礎——可以分為三個領域,每個領域都有獨特的暴露機會。子類別如下:
礦企Argo已重新滿足納斯達克股票上市合規要求:金色財經報道,據加密礦企 Argo Blockchain(LSE: ARB; NASDAQ: ARBK)官網公告顯示,隨著其股價回升,該公司已經于 1 月 13 日重新滿足納斯達克股票上市合規要求 5450(a)(1),即連續十個交易日維持 1 美元最低收盤價,這意味著該公司不會被強制下市。
此前報道,納斯達克于去年 12 月向 Argo 發布未達到最低出價的通知,并且要求其必須于 2023 年 6 月 12 日之前重新遵守美國存托股票 (ADS) 的最低出價要求。[2023/1/24 11:27:32]
密鑰生成
密鑰存儲
鑰匙使用
本概述旨在幫助web3用戶更好地理解通過上述規則保護其資產所涉及的復雜性。此外,我們的目標是幫助工程師識別并解決錢包開發中的常見故障點。我們希望應用本指南將幫助人們避免安全事故,無論他們是在交互、參與還是參與構建web3技術。
下面,我們將介紹目前存在的加密錢包安全和托管平臺的常見功能和陷阱。我們還涵蓋了我們認為在未來幾個月和幾年內最需要關注和開發的領域,以提高用戶web3體驗的安全性。
密鑰生成:錢包安全
任何關于錢包安全性的討論都必須從密鑰生成開始,即創建加密密鑰的過程。無論錢包被視為托管還是非托管,密鑰生成步驟的安全屬性對于此后密鑰的安全至關重要。在密鑰生成過程中,需要牢記三個首要問題:使用可靠的代碼、正確實現代碼以及安全地處理輸出。
如果您不是加密貨幣專家,則可能很難驗證本書是否已完成以下所有因素。檢查您是否可以訪問可信的審計報告,一些錢包提供商在其官方網站或Github存儲庫上發布了該報告。相反,您可以自己進行研究,以確定錢包背后是否有信譽良好的公司。如果信息稀疏,重要的用戶和開發人員活動可能是聲譽的下一個指標。
網傳比特大陸員工將會重新簽訂合同 公司主體變更為重慶硅原比特大陸科技有限公司:據AI財經社消息,知情人士透露比特大陸員工將會重新簽訂合同,公司主體從北京比特大陸科技有限公司,變成了“重慶硅原比特大陸科技有限公司”。經金色財經查證發現,北京比特大陸公司法人及高管顯示為詹克團,而重慶硅原比特大陸科技有限公司法人及高管為劉路遙,成立于2020年3月24日。
不過根據有相關法律人士表示,法定代表人的變更屬于公司內部人事變化,應遵從公司原則,也就是說,如果比特大陸公司內部認為變更有效,則法定代表人的變更就被認為是有效的。所以,詹克團通過行政復議干預比特大陸法定代表人變更的行為是否有效,還應遵從公司內部原則。[2020/5/9]
請遵循這些指南來減少您的風險暴露。如果錢包未通過以下檢查,請逃跑!
使用不推出自己的加密貨幣的錢包
密碼學家有句話:“不要推出自己的密碼。”其要點類似于格言“不要重新發明輪子”。輪子本來就很好,任何從頭開始重建輪子的嘗試都可能會導致更糟糕的產品。加密貨幣也是如此,這是一門很難完全正確的科學。組成錢包的代碼應該具有運行良好的聲譽。選擇編寫質量較差的軟件,或者嘗試從頭開發自己的替代軟件,可能會導致密鑰泄露或向未經授權的各方泄露秘密信息等事故。這就是Profanity虛榮地址工具最近被利用的漏洞背后的原因。首先,應該明確相關錢包使用經過審計且信譽良好的密鑰生成庫和流程。
使用測量兩次并反復切割的錢包
即使代碼使用了信譽良好的加密庫,它仍然必須正確集成。經過審查的軟件通常會默認設置正確的參數,但執行過程中可能存在差距。例如,需要強大的熵源或數學隨機性,才能使生成的密鑰不可預測,從而更加安全。對于某些密鑰生成過程,例如許多多方計算算法,其中必須生成和協調許多單獨的密鑰,錢包應該遵循由算法。該算法還可能需要多輪計算以及刷新密鑰,錢包必須正確集成這些密鑰以維護資金的安全。
動態 | 人民幣兌美元今日大幅拉升 USDT場外交易價格重新回到7元:離岸人民幣兌美元今日持續拉升,最高漲至6.9864元。在岸人民幣收報6.9975元,上漲327點,創8月5日以來新高。離岸人民幣兌美元現報6.9912元,今日漲幅0.61%。火幣USDT場外交易價格重新回到7元,最低現報7.01元,人民幣對美元現報6.9943元,USDT溢價率現為0.22%。據此前消息,11月5日,央行開展中期借貸便利(MLF)操作4000億元,基本持平到期量,中標利率下降5BP,為三年來首降。[2019/11/5]
使用可以保守秘密的錢包
密鑰生成過程的最后階段涉及軟件的實際操作和輸出。請注意密鑰的生成位置和形式。
理想情況下,密鑰應在隔離的硬件中生成,并且應使用信譽良好的算法對信息進行加密。需要避免的弱加密標準的一個例子是數據加密標準,如今該標準被認為已被破壞。以明文形式留下的密鑰——尤其是在內存、磁盤上或這兩個地方之間的中間區域——是一個重大的安全風險。一般來說,密鑰材料不應離開其生成的硬件,也不應逃逸到其他人可訪問的網絡上。
今年夏天被黑客攻擊的錢包Slope的密鑰在生成后以明文形式記錄到外部服務器。這種安全漏洞可能會在代碼的審計或開源實現中出現。缺乏透明度的錢包——具有閉源代碼、沒有向公眾提供的第三方安全審計——應該引起警惕。
密鑰存儲:錢包安全
生成密鑰后,它們需要存放在某個地方——永遠不要以明文形式,總是加密的。但僅僅擁有存儲密鑰的設備并不一定等于密鑰的所有權和控制權。必須考慮許多因素,例如設備的供應鏈安全性、設備的連接方式以及設備與哪些其他組件交互。此外,每種存儲方法在安全性、可訪問性、可維護性和可用性之間都有自己的一套權衡。
下面,我們根據感知風險的相關級別對最常見的類別進行了細分。
更高的風險:“熱”錢包
公告 | Poloniex數據庫升級已完成 所有市場已重新開放交易:據官方消息,Poloniex此前預告,需要進行數據庫升級,升級期間交易所將處于維護模式。現數據庫升級已完成,所有市場重新開放交易。[2019/9/13]
這個概念實際上與溫度沒有太大關系。當談到密鑰存儲選項時,如果錢包連接到互聯網,則被認為是“熱門”錢包。另一方面,如果錢包離線且孤立,則被認為是“冷”的。在其他條件相同的情況下,冷錢包比熱錢包更安全,但也更難以訪問和使用。連接到任何網絡的錢包更容易受到黑客攻擊,因為它使攻擊者有更多機會發現和利用漏洞。
熱錢包有幾種形式。
連接的軟件:在線數據庫、電話或網絡服務器應用程序內存、瀏覽器擴展
這些是風險最高的選擇。在這里,錢包軟件,無論是否托管,都可以直接訪問密鑰——同時連接到外部互聯網。理想情況下,密鑰應進行加密,用于加密密鑰的另一組密鑰應存儲在具有高度受限訪問控制的專用密鑰管理系統(KMS)中,例如操作系統鑰匙串或云密鑰管理系統。
對于基于軟件的熱錢包,將密鑰管理和授權與其他軟件組件隔離至關重要。日志記錄、錯誤管理和內存管理可能會出現問題,所有這些都可能錯誤地泄漏密碼、加密密鑰、簽名密鑰或其他敏感信息密碼材料。發生這種情況時,入侵者可以通過連接的應用程序或Web服務器、旁道攻擊或內部威脅獲得未經授權的訪問。
無論服務如何標記自己,如果在線系統內存中的簽名密鑰隨時未加密,則該模型應被視為熱軟件錢包。
連接硬件:專用設備、移動安全飛地、在線硬件安全模塊(HSM)
人們通常認為聯網硬件的風險低于聯網軟件,但它仍然不如冷存儲那么安全。在連接的硬件中,密鑰僅在專用硬件設備內生成和存在。然后可以將它們連接到內部或公共網絡。此類設備通常承擔與密鑰管理相關的多種職責,包括密鑰生成、簽名和存儲的安全性。
比特幣市值份額重新回到40%以上:據newsbtc報道,隨著最近幾天的價格上漲,比特幣的市值占有率已經重新回到了40%以上。比特幣市值在整個加密貨幣生態系統中的占有率曾長期維持在70%以上,然而隨著加密貨幣市場的全面發展,以及越來越多的加密貨幣種類,比特幣的市值份額一度跌到了35%。[2018/3/4]
連接硬件有多種類型。有硬件錢包,例如Trezor和Ledger設備,稍微復雜的加密用戶通常使用這些設備。還有硬件安全模塊,通常用于更傳統的業務設置,例如處理敏感數據處理的設置,如信用卡付款。
設備的安全性取決于生產和配置它們的供應鏈。在考慮連接的硬件時,問問自己:設備或固件在您擁有之前被篡改的可能性有多大?為了降低這種風險,最好直接從值得信賴的供應商那里購買設備。讓它們直接從源頭發貨。確保包裝沒有破損——沒有撕裂、撕破、密封破損等——這可能表明運輸過程中被篡改。還建議在使用前驗證固件版本和配置。執行此操作的步驟因硬件而異,但都應提供說明。
當然,硬件錢包以后總是有可能被盜或被未經授權的一方訪問。考慮到這些威脅,確保硬件錢包也具有安全的訪問控制層非常重要-確保它們不會盲目地簽署任何和所有交易。控制措施可以包括密碼要求、要求交易每一步明確許可的提示以及描述交易實際執行情況的簡單英語摘要。此外,大多數硬件錢包都支持私鑰加密,也稱為“密鑰包裝”。更好的是,安全錢包不允許以原始明文形式導出密鑰,即使人們希望如此。
這是真正保護加密資產所需的安全級別。
風險較小:“冷”錢包
熱量更少,風險更低。在其他條件相同的情況下,冷錢包通常被認為比熱錢包更安全,盡管它們通常也不太實用。冷錢包通常被稱為“氣隙”錢包,這意味著它們與任何內部或公共網絡沒有連接。
在這種情況下,孤獨是一種美德。氣隙涉及實施嚴格的物理隔離和授權措施。這些措施可以包括使用法拉第籠、生物識別訪問、運動傳感器以及SCIF或敏感隔離信息設施。
讓我們更詳細地回顧一些冷錢包選項。
Airgrapped軟件:離線服務器應用
由于攻擊者可以隨時竊取機器或使機器上線,因此冷錢包的設計應具有安全系統,即使它們上線也能保持安全。密鑰應該通過標準方法分割成密鑰碎片。強烈建議使用HSM等專用硬件,而不是連接軟件,因為它們通常提供更多控制。
Airgrapped硬件:離線硬件錢包、離線硬件安全模塊
該解決方案被認為是最安全的。與前一類別類似,人們應該假設硬件可以被竊取并在線獲取。因此,如前所述,這些系統包含正確實施的訪問控制層也很重要。許多HSM供應商需要一定數量的物理智能卡聚集在一起才能解鎖密鑰。即使設備沒有顯示屏,它也應該為用戶提供某種方式來驗證交易的詳細信息。
由于冷錢包或氣隙錢包是最安全的類別,因此大公司管理的大多數資金都以這種方式存儲。Coinbase、Gemini、Kraken等主要零售服務以及Anchorage等機構用戶服務均屬于這樣做的服務。許多玩家選擇以備份和恢復的形式建立另一道防線,以防萬一他們失去訪問權限,或者機器被損壞、被盜或毀壞。
備份和恢復
簽名密鑰在加密后應始終進行備份。加密簽名密鑰和密鑰包裝密鑰的冗余至關重要。備份簽名密鑰的方法各不相同,但人們應該始終首選硬件本機解決方案。
對于硬件錢包,備份通常涉及從中派生私鑰的12字純文本種子短語。該種子短語應以非數字方式存儲并以最安全的方式存儲。該短語可以分成地理分布的部分,以防止整個秘密輕易泄露。
許多HSM本身就可以處理與備份和恢復相關的一些挑戰。標準的機制可以導出默認情況下使用訪問控制加密的密鑰。如果滿足訪問控制要求,則可以將密鑰導入到其他HSM中。有用的是,還可以為HSM群配置從智能卡法定數量派生的通用加密密鑰。以這種方式將硬件與關鍵材料分離有助于避免單點故障。
最后,人為因素需要解決。恢復機制應該能夠承受參與賬戶管理操作的任何個人暫時或永久無法使用的情況。個人應確保為親密家庭成員或其他受信任方提供在死亡或其他緊急情況下恢復密鑰的方法。與此同時,團體運營應該定義一個法定人數——比如三分之二或五分之三——盡管存在生活事件、旅行、疾病或事故,但仍能合理運作。
關鍵用途:錢包安全
生成并存儲密鑰后,它們可用于創建授權交易的數字簽名。混合的軟件和硬件組件越多,風險就越大。為了降低風險,錢包應遵守以下授權和身份驗證指南。
信任但要驗證
錢包應該需要身份驗證。換句話說,他們應該驗證用戶是否是他們所說的人,并且只有授權方才能訪問錢包的內容。這里最常見的保護措施是PIN碼或密碼。與往常一樣,這些內容應該足夠長和復雜——使用許多不同類型的字符——才能發揮最大的效果。更高級的身份驗證形式可以包括生物識別或基于公鑰加密的批準,例如來自多個其他安全設備的加密簽名。
不要推出自己的加密貨幣
錢包應使用完善的密碼學庫。進行一些研究以確保它們經過審核且安全,以避免密鑰材料泄漏或私鑰完全丟失。使問題變得復雜的是,即使是受信任的庫也可能具有不安全的接口,就像最近這些Ed25519庫的情況一樣。當心!
隨機數重用
一個經過充分研究的密鑰使用陷阱是無意中重復使用某些加密簽名參數。某些簽名方案可能需要一個隨機數,意思是“使用一次的數字”,一個任意數字僅意味著在系統中使用一次。橢圓曲線數字簽名算法就是這樣一種簽名方案。如果隨機數與ECDSA一起重復使用,可能會導致密鑰泄露。各種其他算法不受影響,因此,像往常一樣,確保使用完善的加密庫。但這種攻擊向量之前已在web3之外的備受矚目的黑客攻擊中被利用,例如2010年索尼PlayStation3黑客攻擊。
每個用途一鍵
另一個最佳實踐是避免將密鑰重復用于多個目的。例如,應保留單獨的密鑰用于加密和簽名。這遵循在發生妥協時的“最小特權”原則,這意味著對任何資產、信息或操作的訪問應僅限于絕對需要系統運行的各方或代碼。如果實施得當,“最小特權”原則可以極大地限制成功攻擊的影響范圍。不同的密鑰根據其用途對備份和訪問管理有不同的要求。在web3的背景下,最佳實踐是將資產和錢包之間的密鑰和種子短語分開,因此一個帳戶的泄露不會影響任何其他帳戶。
結論
密鑰所有權的托管或非托管性質并不像傳統思維所認為的那樣非黑即白。由于密鑰管理涉及從密鑰生成到存儲到使用的許多移動部分,情況變得更加復雜。鏈條上的每一個硬件或軟件都會帶來風險,甚至使所謂的非托管錢包選項也面臨托管類型的危險。
未來,我們預計將開展更多開發工作,以確保錢包免受攻擊并減輕上述風險。需要改進的領域包括:
跨移動和桌面操作系統共享安全開源密鑰管理和交易簽名庫
共享開源交易審批框架
具體來說,我們將特別高興地看到共享和開源的發展:
密鑰生成庫可跨不同存儲后端實現一流的安全性
適用于移動和桌面操作系統的密鑰管理和交易簽名庫
交易審批流程框架實施強因素驗證,例如生物識別、基于PKI的審批、授權恢復等。
上面的列表并不詳盡,但它是一個很好的起點。所有這一切都意味著,情況比“不是你的密鑰,不是你的加密”這一口號所表明的更為復雜。考慮到從生成、存儲到使用的許多相互作用的部分和階段,密鑰的擁有是一件棘手的事情。
Tags:加密貨幣IOTAIOT加密貨幣是什么意思啊加密貨幣市場還有未來嗎知乎全球十大加密貨幣IOTA幣是什么幣IOT幣IOT價格
隨著比特幣的受歡迎程度持續上升,伴隨著區塊鏈交易手續費收入的顯著增加,許多人猜測BTC有可能在2023年創下新高.
1900/1/1 0:00:00大餅晚間的一波大幅回撤,是否驚呆了很多持有多單的人?一直強調的區間頂底部,那么這波回撤相對而言還是比較安全,因此晚間,繼續以低多為主.
1900/1/1 0:00:00神經網絡量化策略有哪些?1、基于深度學習的投資組合策略:基于深度學習的投資組合策略是一種基于人工神經網絡的投資策略,它可以根據市場的歷史數據,利用神經網絡的學習能力,對市場行為和走勢進行預測.
1900/1/1 0:00:00量化CTA策略投資范圍 CTA策略是一種基于市場價格波動和趨勢的量化投資策略,主要應用于期貨、外匯等金融市場.
1900/1/1 0:00:00根據Glassnode的更新,截至7月4日,超過70%的BTC持有者處于盈利狀態。然而,獲利的態度可能會導致交易者以當前價格出售比特幣,從而使加密貨幣之王陷入弱勢.
1900/1/1 0:00:00聊一聊行情看看法吧 老規矩先說結論 接下來半個月,空 怎么空,空到哪,兩種方案 第一種 4hmacd已然金叉,那么將會走一輪歸零軸的反抽,目標位21473-21743.
1900/1/1 0:00:00