个人对自己的私钥有直接和唯一的控制权——坚持这种理念的加密钱包被称为“非托管”钱包,这意味着外部无法访问密钥。
直到一系列“非托管”钱包黑客事件——9月Wintermute私钥遭“baoli破解”损失1.6亿美元,8月侵入超过8000个账户的Slope钱包黑客,2020年盗取超过200万美元IOTA的Trinity钱包黑客,2017年窃取15万ETH的Parity钱包黑客,以及各种硬件钱包漏洞,模糊了托管和非托管钱包之间的安全界限。在此类案件中,受害者认为自己使用的是一个非托管钱包,但发现私钥竟然被盗。
事实上,非托管钱包并不能真正让用户完全控制自己的密钥,因为钱包通常是由他人的软硬件创建和运行的。用户在不断地信任第三方产品。这些产品集成或使用着区块链命令行接口、钱包软件和设备、中心化平台、智能合约代码、去中心化应用程序,而每一个接触点都增加了风险。所有这些连接点加起来粉碎了人们对“非托管”概念的美好幻想。
“非托管”实际上可能涉及许多托管元素。
一般来说,密钥管理可以分为三个方向:
密钥生成;
密钥存储;
密钥使用。
一.密钥生成
Matter Labs为a16z Crypto加速器计划提供100万美元资金支持:6月9日消息,zkSync 开发团队 Matter Labs 宣布向 a16z Crypto 的 2023 Crypto Startup School 加速器计划提供 100 万美元资金支持,资金将直接用于在 zkSync Era 上进行开发的团队。[2023/6/9 21:27:02]
密钥生成步骤的安全至关重要。在这个环节,有三个首要问题需要牢记:使用可靠的代码、正确地实现代码和安全地处理输出。
一些钱包提供商在他们的官方网站或Github存储库上发布的审计报告。自己做调查,试着确定钱包背后是否有信誉良好的公司。如果信息稀少,那么重要的用户和开发人员的活动可能会是参考指标。
遵循这些指导方针来减少风险。如果你的钱包没有通过以下检查,赶紧跑吧。
不使用没有经过足够长时间的检验的钱包
组成钱包的代码应该有良好的声誉。选择编写得很差的软件,或者尝试开发自己的替代方案可能会导致诸如密钥泄漏或向未授权方透露机密信息等“灾难事件”的发生。
使用有多重保险的钱包
即使代码使用信誉良好的密码库,也必须被正确集成。经过审核的软件通常会默认设置正确的参数,但在执行过程中可能会出现漏洞。对于某些密钥生成过程,例如许多多方计算算法,其中必须生成和协调许多单独的密钥——或密钥碎片,密钥片段,钱包应该遵循算法指定的协议。该算法可能还需要进行多轮计算和刷新密钥,钱包必须正确集成这些密钥,才能维护资金的安全。
报告:a16z去年投资11家区块链公司,占其金融科技领域投资笔数的22%:2月27日消息,据CB Insights统计报告,a16z去年在金融科技领域共投资了49家公司,其三大投资方向分别为支付、区块链和数字贷款。其中,a16z去年投资11家区块链公司,包括Aztec、dynamic、Lido、Phantom等,占其对金融科技领域投资笔数的22%。[2023/2/27 12:31:27]
使用能“保守秘密”的钱包
密钥生成过程的最后阶段涉及到软件的实际操作和输出。注意密钥是在哪里生成的以及以什么形式生成的。理想情况下,密钥应该在的硬件中生成,信息应该使用可靠的算法进行加密。
今年夏天遭到黑客攻击的Slope钱包的密钥生成后,以明文形式登录到外部服务器。这种安全漏洞可能出现在代码的审计或开源实现中。缺乏透明度的钱包——以封闭的源代码为特征,对公众没有可用的第三方安全审计应该引起警觉。
二.密钥存储
密钥生成后,它们需要被隐藏在某个地方。但是,仅仅拥有存储密钥的设备并不一定等同于密钥的所有权和控制权。必须考虑许多因素,如设备的供应链安全、设备的连接方式以及设备与哪些其他组件交互。此外,每种存储方法在安全性、可访问性、可维护性和可用性之间都有自己的权衡。
Web3公司ContentFi推出首个基于a16z Can't be Evil的NFT许可解决方案:12月27日消息,Web3 公司 ContentFi 推出首个基于 a16z Can't be Evil」Licenses 的 NFT 许可解决方案Can't Be Vil 许可工具包(CBE License Toolkit),旨在简化 IP 许可流程,降低进入 NFT 生态系统的准入门槛,以开放方式获得许可权限检查、发布和展示 NFT,并且使用户可以轻松指定对 NFT 项目的所有权。
此前报道,8月31日,a16z推出开源Can't be Evil NFT 许可,旨在推动 NFT 行业发展。[2022/12/28 22:11:23]
下面,我们根据相关的所知的风险水平对最常见的钱包安全类别进行了分类。
高风险:热钱包
在其他条件相同的情况下,冷钱包比热钱包更安全,但它们也更难用。连接到任何网络的钱包都更容易被黑客攻击,因为它让攻击者有更多机会发现和利用漏洞。
热钱包联网有两种形式:
连接软件:在线数据库或Web服务器应用程序内存、浏览器扩展
这些风险最高。因为钱包软件不管是否托管,都可以直接访问密钥——所有这些都与外部互联网相连。理想情况下,密钥应该是加密的,而用于加密它们的另一组密钥应该存储在专用的密钥管理系统中,该系统具有高度限制的访问控制,如操作系统密钥链或云密钥管理系统。
a16z在美CFTC诉Ooki DAO案中称:监管应用程序而非协议是双赢选择:11月2日消息,a16z总法律顾问Miles Jennings在推特上表示:“a16z已在美国商品期货交易委员会(CFTC)诉Ooki DAO案中提交了法庭之友简报,并主要关注‘CFTC应该监管应用程序,而不是协议’这一观点的原因,根据美国联邦法案,为非法人团体提供有效服务要求CFTC声称团体的成员具有‘共同的合法目的’,而CFTC并没有声称Ooki DAO有合法的目的,尽管他们确实有一个合法目的,即管理Ooki Protocol。最终,这种方法将使CFTC既能追究不良行为者的责任,又能保护Web3和它的良好行为者。换句话说,这是双赢的。”[2022/11/2 12:09:28]
连接硬件:专用设备、移动安全区域、在线硬件安全模块
连接硬件通常被认为比连接软件风险更低,但它仍然不如冷存储安全。在连接的硬件中,密钥只生成在专用硬件设备中。然后这些可以连接到内部或公共网络。这类设备通常承担与密钥管理相关的多重责任,包括密钥生成、签名和存储的安全性。
还有硬件钱包,如Trezor和Ledger。也有硬件安全模块,或称HSM,通常用于更传统的业务设置,如处理敏感数据处理的设置。
a16z合伙人Chris Dixon:市场上过半寻求融资的初创公司与加密相关:5月17日消息,a16z合伙人Chris Dixon在Permissionless大会上发言表示,目前超过一半在市场上寻找资金的初创公司与加密货币相关。[2022/5/17 3:23:00]
设备的安全程度取决于生产和配置它们的供应链。当考虑连接硬件时,最好直接从可信的供应商那里购买设备。直接从源头运过来,确保包裹看起来没有损坏。也可以在使用之前验证固件版本和配置。
当然,硬件钱包以后总是有可能被盗或被未经授权的一方访问。鉴于这些威胁,重要的是要确保硬件钱包也有安全的访问控制层——安全措施确保它们不会盲目地签署任何和所有的交易。控制可以包括密码要求、对交易的每一步要求明确许可的提示,以及描述交易实际操作的简单摘要。此外,大多数硬件钱包支持私钥加密,也称为“密钥包装”。
风险较小:冷钱包
在其他条件相同的情况下,冷钱包通常被认为比热钱包更安全,尽管它们通常也不太好用。冷钱包与任何内部或公共网络都没有连接。
让我们回顾一些冷钱包选项:
离线软件:离线服务器应用
因为攻击者可以在任何时候偷窃或使机器在线,冷钱包应该设计在线时的安全系统。与连接软件相比,强烈推荐特殊用途的硬件,如HSM,因为它们通常提供更多的控制。
离线硬件:离线硬件钱包、离线硬件安全模块
这种解决方案被认为是最安全的。与前面的类别类似,我们应该假设硬件可以被窃取并在线获取。因此,正如前面所讨论的,这些系统必须包含正确实现的访问控制层。许多HSM供应商要求在解锁密钥访问之前,必须有一定数量的物理智能卡聚集在一起。即使设备没有显示屏幕,它也应该为用户提供一些方法来验证交易的细节。
因为冷钱包或离线钱包是最安全的一类,所以大公司管理的大多数资金都以这种方式存储,如Coinbase、Gemini、Kraken等,以及Anchorage。这些玩家中的许多人还会选择另一道防线——备份和恢复,以防万一他们失去访问权限,或者机器损坏、被盗或被摧毁。
备份和恢复
签名密钥应该在加密后进行备份。加密签名密钥和密钥包装密钥的重复是至关重要的。备份签名密钥的方法各不相同,但应该始终选择硬件本机解决方案。
对于硬件钱包,备份通常涉及一个纯文本种子,从该短语派生出私钥。标准加密密钥具有可以导出密钥的机制,这些密钥在默认情况下使用访问控制进行加密。如果满足访问控制,则可以将密钥导入其他HSM。大量的HSM还可以提供一个通用的加密密钥,该密钥来自于智能卡的法定数量。以这种方式将硬件与关键材料分离有助于避免单点故障。
最后,还要考虑人为因素。恢复机制应能够承受帐户管理业务中涉及的任何个人的临时或永久不可用的情况。个人应确保在发生停机或其他紧急情况时,提供收回密钥的方法。与此同时,群体运营应该确定一个人数,在突发事件发生时能继续运营。
三.密钥使用
在生成并存储密钥之后,可以使用它们创建授权交易的数字签名。软件和硬件的组合越多,风险就越大。为了降低风险,钱包应该遵守以下授权和身份验证指南。
可信任,但也要验证
钱包应该需要验证。换句话说,应该验证用户的身份,并且只有授权方才能访问钱包的内容。这里最常见的安全措施是PIN码或密码短语。更高级的身份验证形式可以包括生物识别或基于公钥加密的批准,例如来自多个其他安全设备的加密签名。
不要使用没有经过足够长时间的检验的钱包
钱包应该使用完善的密码学库。做一些调查,以确保它们被审计和安全,以避免密钥材料泄漏或完全丢失私钥。使问题更加复杂的是,即使是受信任的库也可能具有不安全的接口,正如最近这些Ed25519库的情况一样。
Nonce重用
一个经过充分研究的密钥使用陷阱是某些加密签名参数的无意重用。有些签名方案可能需要一个一次性的意思,“只使用一次的数字”,意味着在一个系统中使用一次。因此,要确保正在使用完善的加密库。但这种攻击载体在Web3之外的高调黑客攻击中也曾被利用过,比如2010年的索尼PlayStation3黑客攻击。
一密钥一用
另一个最佳实践经验是避免为多个目的重用同一密钥。例如,应该为加密和签名保留单独的密钥。这遵循了在妥协情况下的“最小特权”原则,这意味着对任何资产、信息或操作的访问应该仅限于对系统工作绝对需要的各方或代码。根据不同的用途,不同的密钥对备份和访问管理有不同的要求。在Web3生态中,最好的做法是在资产和钱包之间分离密钥和种子短语,这样一个帐户的泄露不会影响其他帐户。
四.总结
从生成到存储到使用的许多相互作用的部分和阶段,密钥的保管是一个棘手的问题。密钥所有权的托管或非托管性质并不像传统观念所认为的那样非黑即白。由于涉及到密钥管理的许多移动部分,情况变得复杂起来。这条链上的每一个硬件或软件都会引入风险,甚至会使原本不属于托管型钱包的选项暴露在托管型风险之下。
对于未来,我们希望做更多的开发工作来保护钱包免受攻击,并降低上面讨论的风险。有待改进的领域包括:
跨移动和桌面操作系统共享安全的开源密钥管理和交易签名库;
共享的开源交易审批框架。
还有共享和开源的开发:
在不同的存储后端实现最佳的安全密钥生成库;
用于移动和桌面操作系统的密钥管理和交易签名库;
交易审批流程框架,实现专门验证,如生物识别、基于PKI的审批、授权恢复等。
?
尊敬的用戶:根據Elrond官方計畫,EGLD將於epoch811時期進行網絡升級。為支持本次升級,Hotcoin將於2022年10月19日18:00暫停EGLD的充值、提現業務,交易不受影響.
1900/1/1 0:00:00尊敬的唯客用户您好!金秋十月好礼相送活动时间:2022/10/0512:00至2022/10/1811:59-好礼四:天天红包礼活动方式:当日有充值100USDT并进行合约交易的用户.
1900/1/1 0:00:00即日起,Gate.io量化跟单将正式开启全民网格交易大赛,与以往比赛不同的是,本次网格交易大赛的参赛资金全部由Gate.io提供,而获得的收益全部归参赛者所有!此外,收益排名前三位的用户.
1900/1/1 0:00:00金色财经报道,总部位于迈阿密的Web3初创公司Spindl完成700万美元融资,DragonFlyCapital、Chapter1、PolygonVentures、TribeCapital、Mu.
1900/1/1 0:00:00Gate.ioLiveStreamiscommittedtocreatingabrand-newlivestreamingecosystemfortheblockchainindustry.
1900/1/1 0:00:00女巫一词源自于一部女主角拥有十几种人格的电影《女巫》,即代指那些一个“肉身”控制多个链上地址,伪装成不同用户来交互项目的人,这个过程也被称为“女巫攻击”.
1900/1/1 0:00:00