ওয়ালেট নিরাপত্তা: 'নন-কাস্টোডিয়াল' ফ্যালাসি প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

ওয়ালেট নিরাপত্তা: 'নন-কাস্টোডিয়াল' ভ্রান্তি

সাধারণত উদ্ধৃত অভিব্যক্তি "আপনার কী নয়, আপনার ক্রিপ্টো নয়" ক্রিপ্টোগ্রাফিক কী ব্যবস্থাপনার বিশুদ্ধবাদী দর্শনকে বোঝায়। এই ওয়ালেট নিরাপত্তা মডেলে, শুধুমাত্র একজন ব্যক্তি (অথবা "মাল্টিসিগ" এর মাধ্যমে একটি গোষ্ঠী) তাদের নিজস্ব ব্যক্তিগত কীগুলির উপর সরাসরি এবং একক নিয়ন্ত্রণ রয়েছে - এবং তাই, তাদের ক্রিপ্টো সম্পদের প্রকৃত মালিকানা রয়েছে৷ এই হার্ড-লাইন পন্থা মেনে চলা ক্রিপ্টো ওয়ালেটগুলিকে "নন-কাস্টোডিয়াল" বলা হয়, যার অর্থ বাইরের কোনও পক্ষের কীগুলিতে অ্যাক্সেস নেই৷

বাদে, এত দ্রুত নয়। পরিস্থিতি এত সহজ নয়। বেশ কয়েকটি হাই-প্রোফাইল "নন-কাস্টোডিয়াল" ওয়ালেট হ্যাক - সহ ঢাল মানিব্যাগ হ্যাক যে আগস্ট মাসে 8,000 এরও বেশি অ্যাকাউন্টে আপস করেছে ট্রিনিটি ওয়ালেট হ্যাক যেটি 2 সালে $2020 মিলিয়নেরও বেশি মূল্যের IOTA টোকেন হারিয়েছে, প্যারিটি ওয়ালেট হ্যাক যেটি 150,000 সালে একজন আক্রমণকারীকে 2017 ETH চুরি করার অনুমতি দেয়, এছাড়াও বিভিন্ন আবিষ্কার হার্ডওয়্যার ওয়ালেট দুর্বলতা, এবং অন্যান্য ঘটনা - হেফাজত এবং নন-কাস্টোডিয়াল ওয়ালেটের মধ্যে প্রচলিত পার্থক্যকে দুর্বল করে। এই ধরনের অনেক ক্ষেত্রে, যারা বিশ্বাস করে যে তারা একটি নন-কাস্টোডিয়াল ওয়ালেট ব্যবহার করছে আক্রমণকারীরা তাদের লোভনীয় চাবিগুলি হাইজ্যাক করতে সক্ষম হয়েছিল। একটি দ্বন্দ্ব, না?

প্রকৃতপক্ষে, গল্পটি একটি ক্যাচফ্রেজের চেয়ে বেশি জটিল। নন-কাস্টোডিয়াল ওয়ালেটগুলি ব্যবহারকারীদের তাদের কীগুলির সম্পূর্ণ নিয়ন্ত্রণে রাখে না। যে কারণে মানিব্যাগ সাধারণত হয় দ্বারা নির্মিত, এবং এর মাধ্যমে পরিচালিত, অন্য কারো সফটওয়্যার বা হার্ডওয়্যার. ব্যবহারকারীরা ক্রমাগত অন্যান্য ব্যক্তি, পণ্য এবং কম্পিউটার প্রোগ্রামের উপর তাদের আস্থা রাখে। তারা ব্লকচেইন কমান্ড-লাইন-ইন্টারফেস, ওয়ালেট সফ্টওয়্যার এবং ডিভাইস, কেন্দ্রীভূত প্ল্যাটফর্ম, স্মার্ট কন্ট্রাক্ট কোড, বিকেন্দ্রীকৃত অ্যাপ্লিকেশন, এবং সমস্ত বিভিন্ন ওয়ালেট মধ্যে সংযোগ একীকরণ. প্রতিটি স্পর্শ পয়েন্ট ঝুঁকি যোগ করে; এই সমস্ত ইন্টারলকিং অংশগুলির যোগফল নন-কাস্টোডিয়াল ওয়ালেটের বিভ্রমকে ভেঙে দেয়।

কাস্টডিয়ানশিপ হল, বাস্তবে, -বাইনারি. প্রথমে যা নন-কাস্টোডিয়াল বলে মনে হতে পারে তাতে আসলে অনেক হেফাজতকারী উপাদান জড়িত থাকতে পারে যার নির্ভরযোগ্যতা লোকেরা প্রায়শই মঞ্জুর করে। ঐতিহ্যগত দ্বিধাবিভক্তি - হেফাজত বনাম নন-কাস্টোডিয়াল - একটি মিথ্যা। 

পরিবর্তে, মানিব্যাগকে আরও সূক্ষ্মতার সাথে বিবেচনা করা ভাল। জিজ্ঞাসা করার মূল প্রশ্নগুলি হল: আক্রমণের সারফেস কতটা বড় আমি গ্রহণ করতে স্বাচ্ছন্দ্যবোধ করি এবং তৃতীয় পক্ষের উপর আস্থা দূর করার জন্য আমার অনুসন্ধানে আমি কতগুলি দায়িত্ব নিতে ইচ্ছুক? সাধারণভাবে, মূল ব্যবস্থাপনা - ওয়ালেট নিরাপত্তার ভিত্তি - তিনটি ক্ষেত্রে বিভক্ত করা যেতে পারে, যার প্রতিটিতে এক্সপোজারের অনন্য সুযোগ রয়েছে। উপশ্রেণিগুলি নিম্নরূপ:

  1. মূল প্রজন্ম (ক্রিপ্টোগ্রাফিক কী তৈরি করা হচ্ছে)
  2. কী স্টোরেজ (বিশ্রামে কীগুলি সুরক্ষিত করা)
  3. কী ব্যবহার (কাজের চাবি স্থাপন করা)

এই ওভারভিউটি ওয়েব3 ব্যবহারকারীদের উপরোক্ত রুব্রিকের মাধ্যমে তাদের সম্পদ সুরক্ষিত করার সাথে জড়িত জটিলতাগুলিকে আরও ভালভাবে বুঝতে সাহায্য করার উদ্দেশ্যে করা হয়েছে। আরও, আমরা প্রকৌশলীদের মানিব্যাগ ডেভেলপমেন্টে ব্যর্থতার ঘন ঘন পয়েন্টগুলি সনাক্ত করতে এবং তা সমাধান করতে সাহায্য করার লক্ষ্য রাখি। আমরা আশা করি যে এই নির্দেশিকাটি প্রয়োগ করা – আমাদের বহু বছরের সম্মিলিত অভিজ্ঞতা থেকে ক্রিপ্টো এবং নিরাপত্তা ব্যবস্থা তৈরি করার জন্য ডকার, অ্যাঙ্কোরেজ, Facebook এবং a16z ক্রিপ্টো জুড়ে – লোকেদের সাথে তারা ইন্টারঅ্যাক্ট করছে, অংশগ্রহণ করছে, বা নিরাপত্তা সংক্রান্ত দুর্ঘটনা এড়াতে সাহায্য করবে। ওয়েব 3 প্রযুক্তি নির্মাণ।

নীচে, আমরা ক্রিপ্টো ওয়ালেট সুরক্ষা এবং হেফাজত প্ল্যাটফর্মের সাধারণ বৈশিষ্ট্য এবং ত্রুটিগুলি কভার করব কারণ সেগুলি আজ বিদ্যমান। আমরা সেই ক্ষেত্রগুলিও কভার করি যেগুলিকে আমরা বিশ্বাস করি যে ব্যবহারকারীদের ওয়েব3 অভিজ্ঞতার নিরাপত্তা উন্নত করার জন্য আগামী মাস এবং বছরে সবচেয়ে বেশি মনোযোগ এবং বিকাশের প্রয়োজন।

কী প্রজন্মের ওয়ালেট নিরাপত্তা

মানিব্যাগ নিরাপত্তার যেকোন আলোচনা অবশ্যই কী জেনারেশন, ক্রিপ্টোগ্রাফিক কী তৈরির প্রক্রিয়া দিয়ে শুরু করতে হবে। মানিব্যাগটিকে কাস্টোডিয়াল বা নন-কাস্টোডিয়াল হিসাবে বিবেচনা করা হোক না কেন, কী জেনারেশন স্টেপের সুরক্ষা বৈশিষ্ট্যগুলি তারপরে কীগুলির সুরক্ষার জন্য সর্বোত্তম। কী জেনারেশনের সময়, মনে রাখতে তিনটি অত্যধিক উদ্বেগ রয়েছে: নির্ভরযোগ্য কোড ব্যবহার করা, কোডটি সঠিকভাবে বাস্তবায়ন করা এবং নিরাপদে আউটপুট পরিচালনা করা।

আপনি যদি একজন ক্রিপ্টো বিশেষজ্ঞ না হন, তাহলে বইটির দ্বারা নিম্নলিখিত সমস্ত কারণগুলি করা হচ্ছে তা যাচাই করা কঠিন হতে পারে। আপনি একটি বিশ্বস্ত অডিট রিপোর্ট অ্যাক্সেস করতে পারেন কিনা তা দেখতে পরীক্ষা করুন, যা কিছু ওয়ালেট প্রদানকারী তাদের অফিসিয়াল ওয়েবসাইট বা Github সংগ্রহস্থলে প্রকাশ করে। এর পরিবর্তে, ওয়ালেটের পিছনে একটি স্বনামধন্য কোম্পানি আছে কিনা তা নির্ধারণ করার চেষ্টা করার জন্য আপনার নিজের গবেষণা করুন। তথ্য বিক্ষিপ্ত হলে, উল্লেখযোগ্য ব্যবহারকারী এবং বিকাশকারী কার্যকলাপ খ্যাতি পরবর্তী সূচক হতে পারে।

আপনার ঝুঁকি এক্সপোজার কমাতে এই নির্দেশিকা অনুসরণ করুন. যদি একটি মানিব্যাগ নিচের চেক ব্যর্থ হয়, পালিয়ে যান!

  • এমন মানিব্যাগ ব্যবহার করুন যা তাদের নিজস্ব ক্রিপ্টো রোল করে না

ক্রিপ্টোগ্রাফারদের একটি কথা আছে: "আপনার নিজের ক্রিপ্টো রোল করবেন না।" সারাংশটি "চাকাটি পুনরায় উদ্ভাবন করবেন না" প্রবাদটির অনুরূপ। চাকাটি আগের মতোই ঠিক আছে এবং স্ক্র্যাচ থেকে একটিকে পুনর্নির্মাণের যে কোনও প্রচেষ্টার ফলে আরও খারাপ পণ্য হওয়ার সম্ভাবনা রয়েছে। ক্রিপ্টো-র ক্ষেত্রেও একই কথা, এমন একটি বিজ্ঞান যা সঠিকভাবে পাওয়া কঠিন। একটি মানিব্যাগ কম্পোজ করা কোডটি ভালভাবে কাজ করার জন্য একটি খ্যাতি থাকা উচিত। খারাপভাবে লিখিত সফ্টওয়্যার নির্বাচন করা - বা নিজের বিকল্প বিকাশ করার চেষ্টা করা ডি Novo - কী ফাঁস বা অননুমোদিত দলগুলির কাছে গোপন তথ্য প্রকাশের মতো দুর্ঘটনা ঘটাতে পারে। সম্প্রতি শোষিত দুর্বলতার পিছনে এটিই ছিল অশ্লীলতার ভ্যানিটি ঠিকানা টুল. অন্য কিছুর আগে, এটি পরিষ্কার হওয়া উচিত যে প্রশ্নে থাকা ওয়ালেটটি একটি নিরীক্ষিত এবং সম্মানজনক কী প্রজন্মের লাইব্রেরি এবং প্রক্রিয়া ব্যবহার করে।

  • মানিব্যাগ ব্যবহার করুন যা দুইবার পরিমাপ করে এবং বারবার কাটা হয়

এমনকি যদি কোডটি সম্মানজনক ক্রিপ্টোগ্রাফি লাইব্রেরি ব্যবহার করে, তবুও এটি অবশ্যই সঠিকভাবে সংহত করা উচিত। যাচাই করা সফ্টওয়্যার সাধারণত ডিফল্টরূপে সঠিক প্যারামিটার সেট আপ করবে, তবে সম্পাদনে ফাঁক থাকতে পারে। উদাহরণস্বরূপ, এনট্রপির একটি শক্তিশালী উত্স, বা গাণিতিক এলোমেলোতার ডোজ, তৈরি করা কীগুলিকে অপ্রত্যাশিত এবং তাই আরও সুরক্ষিত করার জন্য প্রয়োজন। কিছু কী জেনারেশন প্রক্রিয়ার জন্য, যেমন অনেক মাল্টি-পার্টি কম্পিউটেশন (MPC) অ্যালগরিদমের জন্য, যেখানে অনেকগুলি আলাদা কী - বা শার্ড, কীগুলির টুকরোগুলি - তৈরি এবং সমন্বিত হতে হবে, ওয়ালেটের দ্বারা নির্দিষ্ট করা সুনির্দিষ্ট প্রোটোকল অনুসরণ করা উচিত অ্যালগরিদম অ্যালগরিদমের জন্য একাধিক রাউন্ড গণনার পাশাপাশি রিফ্রেশিং কীগুলিরও প্রয়োজন হতে পারে, যা তহবিলের নিরাপত্তা বজায় রাখার জন্য মানিব্যাগকে সঠিকভাবে সংহত করতে হবে।

  • একটি মানিব্যাগ ব্যবহার করুন যা গোপন রাখতে পারে

মূল প্রজন্মের প্রক্রিয়ার চূড়ান্ত পর্যায়ে সফ্টওয়্যারটির প্রকৃত অপারেশন এবং আউটপুট জড়িত। কীগুলি কোথায় এবং কী আকারে তৈরি হচ্ছে সে সম্পর্কে সচেতন হন।

আদর্শভাবে, কীগুলি বিচ্ছিন্ন হার্ডওয়্যারে তৈরি করা উচিত এবং তথ্যগুলি একটি সম্মানজনক অ্যালগরিদম দিয়ে এনক্রিপ্ট করা উচিত। একটি দুর্বল একটি এড়ানোর উদাহরণ হল ডেটা এনক্রিপশন স্ট্যান্ডার্ড, বা ডিইএস, যা আজ ভাঙা বলে বিবেচিত. প্লেইনটেক্সটে রেখে যাওয়া কীগুলি - বিশেষ করে মেমরিতে, অন-ডিস্কে বা "অদলবদল" নামে পরিচিত এই দুটি স্থানের মধ্যবর্তী অঞ্চলে - একটি বড় নিরাপত্তা ঝুঁকি৷ সাধারণভাবে, মূল উপাদানগুলি যে হার্ডওয়্যারে তৈরি করা হয়েছে তা ছেড়ে দেওয়া উচিত নয় এবং অন্যদের দ্বারা অ্যাক্সেসযোগ্য নেটওয়ার্কগুলিতে পালানো উচিত নয়। (অর্থাৎ, মূল উপাদানটি এনক্রিপ্ট করা না হলে, এই ক্ষেত্রে এনক্রিপশন কীটিও সুরক্ষিত থাকতে হবে।)

স্লোপের চাবি, মানিব্যাগ যা এই গ্রীষ্মে হ্যাক হয়েছে, উৎপন্ন হওয়ার পর বাইরের সার্ভারে প্লেইনটেক্সট লগ ইন করা হয়েছে। এই ধরনের নিরাপত্তা ত্রুটি যা একটি অডিট বা কোডের ওপেন সোর্স বাস্তবায়নে সামনে আসতে পারে। যে ওয়ালেটগুলিতে স্বচ্ছতার অভাব রয়েছে - ক্লোজড-সোর্স কোড সমন্বিত, জনসাধারণের কাছে উপলব্ধ তৃতীয় পক্ষের নিরাপত্তা অডিট নেই - লাল পতাকা উত্থাপন করা উচিত। 

কী স্টোরেজ ওয়ালেট নিরাপত্তা

কী তৈরি হওয়ার পর, সেগুলিকে কোথাও লুকিয়ে রাখতে হবে - কখনও প্লেইনটেক্সট নয়, সবসময় এনক্রিপ্ট করা। কিন্তু নিছক যে ডিভাইসে কীগুলি সংরক্ষণ করা হয় তার মালিকানা অগত্যা মূল মালিকানা এবং নিয়ন্ত্রণের সমান নয়৷ ডিভাইসের সাপ্লাই চেইন নিরাপত্তা, ডিভাইসটি কতটা সংযুক্ত এবং ডিভাইসটি অন্য কোন উপাদানগুলির সাথে ইন্টারঅ্যাক্ট করে সেগুলির মতো অনেকগুলি বিষয় বিবেচনা করতে হবে৷ তদুপরি, প্রতিটি স্টোরেজ পদ্ধতির নিরাপত্তা, অ্যাক্সেসযোগ্যতা, রক্ষণাবেক্ষণযোগ্যতা এবং ব্যবহারযোগ্যতার মধ্যে ট্রেড-অফের নিজস্ব সেট রয়েছে।

নীচে, আমরা তাদের অনুভূত ঝুঁকির সংশ্লিষ্ট স্তরের উপর ভিত্তি করে সবচেয়ে সাধারণ বিভাগগুলিকে ভেঙে দিই। 

উচ্চ ঝুঁকি: "গরম" মানিব্যাগ

ধারণাটির আসলে তাপমাত্রার সাথে খুব বেশি সম্পর্ক নেই। যখন এটি মূল স্টোরেজ বিকল্পগুলির ক্ষেত্রে আসে, একটি মানিব্যাগ "হট" হিসাবে বিবেচিত হয় যদি এটি ইন্টারনেটের সাথে সংযুক্ত থাকে। একটি মানিব্যাগ "ঠান্ডা" হিসাবে বিবেচিত হয়, অন্যদিকে, যদি এটি অফলাইন এবং বিচ্ছিন্ন হয়। অন্য সব কিছু সমান হওয়ায়, ঠান্ডা মানিব্যাগগুলি গরম ওয়ালেটের চেয়ে বেশি সুরক্ষিত - কিন্তু সেগুলি অ্যাক্সেস করা এবং ব্যবহার করা আরও কঠিন৷ যে কোনো নেটওয়ার্কের সাথে সংযুক্ত একটি ওয়ালেট হ্যাকের জন্য বেশি সংবেদনশীল কারণ এটি আক্রমণকারীদের দুর্বলতাগুলি আবিষ্কার এবং শোষণের অ্যাক্সেসের আরও সুযোগ দেয়৷

গরম মানিব্যাগ কয়েকটি রূপ নিতে পারে।

  • সংযুক্ত সফ্টওয়্যার: অনলাইন ডেটাবেস, ফোন বা ওয়েব সার্ভার অ্যাপ্লিকেশন মেমরি, ব্রাউজার এক্সটেনশন

এগুলি সবচেয়ে ঝুঁকিপূর্ণ বিকল্প। এখানে, ওয়ালেট সফ্টওয়্যার, কাস্টোডিয়াল হোক বা না হোক, চাবিগুলিতে সরাসরি অ্যাক্সেস রয়েছে – সবই বাইরের ইন্টারনেটের সাথে সংযুক্ত থাকাকালীন। কীগুলি আদর্শভাবে এনক্রিপ্ট করা উচিত এবং সেগুলিকে এনক্রিপ্ট করার জন্য ব্যবহৃত কীগুলির অন্যান্য সেটগুলি একটি অপারেটিং সিস্টেম কীচেন বা ক্লাউড কী ম্যানেজমেন্ট সিস্টেমের মতো অত্যন্ত সীমাবদ্ধ অ্যাক্সেস নিয়ন্ত্রণ সহ একটি ডেডিকেটেড কী ম্যানেজমেন্ট সিস্টেম (KMS) এ সংরক্ষণ করা উচিত।

সফ্টওয়্যার-ভিত্তিক হট ওয়ালেটগুলির জন্য, বাকি সফ্টওয়্যার উপাদানগুলি থেকে মূল পরিচালনা এবং অনুমোদনকে আলাদা করা গুরুত্বপূর্ণ৷ লগিং, ত্রুটি ব্যবস্থাপনা, এবং মেমরি ম্যানেজমেন্ট (বিশেষত হিপ-ভিত্তিক, যেখানে কীগুলি সঠিকভাবে "শূন্য করা" বা মুছে ফেলা যায় না) এ সমস্যাগুলি ক্রপ হতে পারে, যার সবকটিই ভুলবশত পাসওয়ার্ড, এনক্রিপশন কী, সাইনিং কী বা অন্যান্য সংবেদনশীল ফাঁস হতে পারে ক্রিপ্টোগ্রাফিক উপাদান। যখন এটি ঘটে, ইন্টারলোপাররা সংযুক্ত অ্যাপ্লিকেশন বা ওয়েব সার্ভার, পার্শ্ব চ্যানেল আক্রমণ বা অভ্যন্তরীণ হুমকির মাধ্যমে অননুমোদিত অ্যাক্সেস লাভ করতে পারে।

কোনও পরিষেবার লেবেল যেভাবেই থাকুক না কেন, অনলাইন সিস্টেমের মেমরিতে যে কোনও সময়ে সাইনিং কীগুলি এনক্রিপ্ট করা না থাকলে, মডেলটিকে একটি হট সফ্টওয়্যার ওয়ালেট হিসাবে বিবেচনা করা উচিত৷ (এমনকি যদি চাবিগুলি পরে একটি সুরক্ষিত ছিটমহলে বিশ্রামে সংরক্ষণ করা হয়।)

  • সংযুক্ত হার্ডওয়্যার: বিশেষ-উদ্দেশ্য ডিভাইস, মোবাইল সুরক্ষিত ছিটমহল, অনলাইন হার্ডওয়্যার নিরাপত্তা মডিউল (এইচএসএম)

সংযুক্ত হার্ডওয়্যার সাধারণত সংযুক্ত সফ্টওয়্যারের তুলনায় কম ঝুঁকিপূর্ণ বলে মনে করা হয়, তবে এটি এখনও কোল্ড স্টোরেজের মতো নিরাপদ নয়। সংযুক্ত হার্ডওয়্যারে, কীগুলি তৈরি হয় এবং শুধুমাত্র বিশেষ-উদ্দেশ্যের হার্ডওয়্যার ডিভাইসের মধ্যেই থাকে। এগুলি অভ্যন্তরীণ বা সর্বজনীন নেটওয়ার্কগুলির সাথে সংযুক্ত হতে পারে। এই জাতীয় ডিভাইসগুলি সাধারণত কী পরিচালনার সাথে সম্পর্কিত একাধিক দায়িত্ব গ্রহণ করে, যার মধ্যে কী জেনারেশন, সাইনিং এবং স্টোরেজের নিরাপত্তা সহ।

সংযুক্ত হার্ডওয়্যার বিভিন্ন ধরনের আসে। ট্রেজার এবং লেজার ডিভাইসের মতো হার্ডওয়্যার ওয়ালেট আছে, যেগুলো সামান্য বেশি পরিশীলিত ক্রিপ্টো ব্যবহারকারীরা সাধারণত ব্যবহার করে। (আরও অনেক লোকের এই ডিভাইসগুলি ব্যবহার করা উচিত, কারণ তারা একা সংযুক্ত সফ্টওয়্যার ব্যবহার করার চেয়ে অনেক বেশি নিরাপদ।) এছাড়াও হার্ডওয়্যার সুরক্ষা মডিউল বা এইচএসএম রয়েছে, যা সাধারণত আরও ঐতিহ্যবাহী ব্যবসায়িক সেটিংসে ব্যবহৃত হয় যেমন সংবেদনশীল ডেটা প্রক্রিয়াকরণ পরিচালনা করে , ক্রেডিট কার্ড পেমেন্ট মত.

ডিভাইসগুলি কেবলমাত্র সেই সাপ্লাই চেইনের মতোই নিরাপদ যা সেগুলি তৈরি এবং কনফিগার করে৷ সংযুক্ত হার্ডওয়্যার বিবেচনা করার সময়, নিজেকে জিজ্ঞাসা করুন: আপনার দখলে আসার আগে ডিভাইসগুলি - বা ফার্মওয়্যার - এর সাথে টেম্পারড হওয়ার সম্ভাবনা কী? এই ঝুঁকি কমাতে, বিশ্বস্ত বিক্রেতাদের কাছ থেকে সরাসরি ডিভাইস কেনা ভালো। তাদের উৎস থেকে সরাসরি পাঠানো আছে. নিশ্চিত করুন যে প্যাকেজগুলি আপস করা হয়েছে বলে মনে হচ্ছে না – কোন ছিঁড়ে যাওয়া, অশ্রু, ভাঙা সীল, ইত্যাদি – যা পরিবহনের মধ্যে টেম্পারিং নির্দেশ করতে পারে। এটি ব্যবহারের আগে ফার্মওয়্যার সংস্করণ এবং কনফিগারেশন যাচাই করার পরামর্শ দেওয়া হয়। এটি করার পদক্ষেপগুলি হার্ডওয়্যারের উপর নির্ভর করে পরিবর্তিত হয়, তবে সমস্ত নির্দেশাবলী প্রদান করা উচিত।

অবশ্যই, একটি হার্ডওয়্যার মানিব্যাগ পরবর্তীতে একটি অননুমোদিত পক্ষ দ্বারা চুরি বা অ্যাক্সেস করার সম্ভাবনা সবসময় থাকে। এই হুমকিগুলির পরিপ্রেক্ষিতে, হার্ডওয়্যার ওয়ালেটগুলিতে নিরাপদ অ্যাক্সেস নিয়ন্ত্রণ স্তর রয়েছে তা নিশ্চিত করা গুরুত্বপূর্ণ - সুরক্ষা নিশ্চিত করে যে তারা কোনও এবং সমস্ত লেনদেনে অন্ধভাবে স্বাক্ষর করছে না। কন্ট্রোলের মধ্যে পাসওয়ার্ডের প্রয়োজনীয়তা, লেনদেনের প্রতিটি ধাপের জন্য সুস্পষ্ট অনুমতির জন্য অনুরোধ জানানো এবং লেনদেনগুলি আসলে কী করছে তা বর্ণনা করে সরল ইংরেজি সারাংশ অন্তর্ভুক্ত করতে পারে। এছাড়াও, বেশিরভাগ হার্ডওয়্যার ওয়ালেট ব্যক্তিগত কী এনক্রিপশন সমর্থন করে, যা "কী মোড়ানো" নামেও পরিচিত। আরও ভাল, সুরক্ষিত ওয়ালেটগুলি কাঁচা প্লেইনটেক্সট আকারে চাবিগুলি রপ্তানি করার অনুমতি দেবে না, এমনকি যদি কেউ সেগুলি হতে চায়।

এটি এমন নিরাপত্তার স্তর যা সত্যিকার অর্থে ক্রিপ্টো সম্পদ রক্ষা করার জন্য প্রয়োজন।

কম ঝুঁকিপূর্ণ: "ঠান্ডা" মানিব্যাগ

কম তাপ, কম ঝুঁকি। কোল্ড ওয়ালেটগুলি, অন্য সবগুলি সমান, সাধারণত গরমের চেয়ে বেশি নিরাপদ বলে মনে করা হয়, যদিও সেগুলি সাধারণত কম ব্যবহারযোগ্য। কোল্ড ওয়ালেটগুলিকে সাধারণত "এয়ারগ্যাপড" ওয়ালেট বলা হয়, যার অর্থ তাদের কোনও অভ্যন্তরীণ বা পাবলিক নেটওয়ার্কের সাথে কোনও সংযোগ নেই৷

এই ক্ষেত্রে একাকীত্ব একটি গুণ। এয়ারগ্যাপিং এর মধ্যে রয়েছে কঠোর শারীরিক বিচ্ছিন্নতা এবং অনুমোদন ব্যবস্থা বাস্তবায়ন করা। এই ব্যবস্থাগুলির মধ্যে ফ্যারাডে খাঁচা (ঢাল যা ওয়্যারলেস সিগন্যালগুলিকে ব্লক করে), বায়োমেট্রিক্স অ্যাক্সেস (যেমন ফিঙ্গারপ্রিন্ট বা আইরিস স্ক্যানার), মোশন সেন্সর (অননুমোদিত ব্যবহারের ক্ষেত্রে অ্যালার্ম ট্রিপ করার জন্য), এবং SCIFs, বা সংবেদনশীল কম্পার্টমেন্টেড তথ্য সুবিধা (বিশেষ) অন্তর্ভুক্ত থাকতে পারে। শ্রেণিবদ্ধ তথ্য প্রক্রিয়াকরণের ক্ষেত্র)।

আসুন আরও বিশদে কিছু ঠান্ডা ওয়ালেট বিকল্প পর্যালোচনা করি।

  • এয়ারগ্রাপড সফ্টওয়্যার: অফলাইন সার্ভার অ্যাপ্লিকেশন

যেহেতু একজন আক্রমণকারী যেকোন সময় অনলাইনে একটি মেশিন চুরি করতে বা নিয়ে যেতে পারে, তাই কোল্ড ওয়ালেটগুলি এমন নিরাপত্তা ব্যবস্থার সাথে ডিজাইন করা উচিত যা অনলাইনে আনা হলেও তা ধরে রাখে। কীগুলিকে কী শার্ডগুলিতে বিভক্ত করা উচিত - টুকরোগুলিকে ব্যবহারযোগ্য করার জন্য পুনরায় যুক্ত করা প্রয়োজন - একটি স্ট্যান্ডার্ড পদ্ধতির মাধ্যমে, যেমন শামিরের সিক্রেট শেয়ারিং বা মাল্টি-পার্টি কম্পিউটেশন। বিশেষ উদ্দেশ্যের হার্ডওয়্যার, যেমন এইচএসএম, সংযুক্ত সফ্টওয়্যারগুলির জন্য অত্যন্ত সুপারিশ করা হয় কারণ তারা সাধারণত আরও নিয়ন্ত্রণ অফার করে।

  • এয়ারগ্র্যাপড হার্ডওয়্যার: অফলাইন হার্ডওয়্যার ওয়ালেট, অফলাইন হার্ডওয়্যার সিকিউরিটি মডিউল (এইচএসএম)

এই সমাধানটি সবচেয়ে নিরাপদ বলে মনে করা হয়। পূর্ববর্তী বিভাগের অনুরূপ, একজনকে ধরে নেওয়া উচিত যে হার্ডওয়্যার চুরি করা যেতে পারে এবং অনলাইনে নেওয়া যেতে পারে। সেই কারণে, এই সিস্টেমগুলির জন্য সঠিকভাবে প্রয়োগ করা অ্যাক্সেস কন্ট্রোল স্তরগুলি অন্তর্ভুক্ত করা আবার গুরুত্বপূর্ণ, যেমনটি আগে আলোচনা করা হয়েছে। অনেক এইচএসএম বিক্রেতাদের কীগুলির অ্যাক্সেস আনলক করার আগে শারীরিক স্মার্টকার্ডের একটি কোরামের প্রয়োজন হয়। ডিভাইসটিতে ডিসপ্লে স্ক্রিন না থাকলেও ব্যবহারকারীদের লেনদেনের বিশদ যাচাই করার জন্য এটি কিছু উপায় অফার করবে।

যেহেতু ঠান্ডা বা এয়ারগ্যাপড ওয়ালেটগুলি সবচেয়ে নিরাপদ বিভাগ, তাই বড় খেলোয়াড়দের দ্বারা পরিচালিত বেশিরভাগ তহবিল এই পদ্ধতিতে সংরক্ষণ করা হয়। প্রধান খুচরা পরিষেবা, যেমন Coinbase, Gemini, Kraken, এবং অন্যান্য, সেইসাথে অ্যাঙ্কোরেজের মতো প্রাতিষ্ঠানিক ব্যবহারকারীদের জন্য পরিষেবাগুলি, যারা এটি করে তাদের মধ্যে রয়েছে৷ এই খেলোয়াড়দের মধ্যে অনেকেই ব্যাকআপ এবং পুনরুদ্ধারের আকারে প্রতিরক্ষার আরেকটি লাইন বেছে নেয়, ঠিক সেই ক্ষেত্রে - স্বর্গ নিষিদ্ধ - তারা অ্যাক্সেস হারায়, বা মেশিনগুলি দূষিত, চুরি বা ধ্বংস হয়ে যায়।

ব্যাকআপ এবং পুনরুদ্ধার

সাইনিং কী সবসময় এনক্রিপ্ট করার পরে ব্যাক আপ করা উচিত। এনক্রিপ্ট করা সাইনিং কী এবং কী-র্যাপিং কী উভয়েরই অপ্রয়োজনীয়তা থাকা গুরুত্বপূর্ণ। একটি সাইনিং কী ব্যাক আপ করার পদ্ধতি ভিন্ন, কিন্তু একজনের সবসময় হার্ডওয়্যার নেটিভ সমাধান পছন্দ করা উচিত।

হার্ডওয়্যার ওয়ালেটের জন্য, ব্যাকআপে সাধারণত 12-শব্দের প্লেইনটেক্সট বীজ বাক্যাংশ থাকে যেখান থেকে ব্যক্তিগত কীগুলি নেওয়া হয়। এই বীজ বাক্যাংশটি নন-ডিজিটালভাবে সংরক্ষণ করা উচিত (চিন্তা করুন কাগজ, ধাতু) এবং উপলব্ধ সবচেয়ে নিরাপদ উপায়ে (বাড়িতে একটি ফিজিক্যাল ভল্ট, একটি ব্যাঙ্ক ভল্টের ভিতরে)। শব্দগুচ্ছ সম্পূর্ণ গোপন সহজ আপস প্রতিরোধ ভৌগলিকভাবে বিতরণ করা হয় যে অংশে বিভক্ত করা যেতে পারে. (লোকেরা কখনও কখনও কাল্পনিক হরক্রাক্সগুলি উল্লেখ করে এই পদ্ধতির ব্যাখ্যা করে যা অন্ধকার জাদুকররা তাদের আত্মাকে "ব্যাকআপ" করার জন্য কার্যকরভাবে ব্যবহার করে হ্যারি পটার.)

অনেক এইচএসএম নেটিভভাবে ব্যাকআপ এবং পুনরুদ্ধারের সাথে সম্পর্কিত কিছু চ্যালেঞ্জ পরিচালনা করে। স্ট্যান্ডার্ডগুলির এমন পদ্ধতি রয়েছে যা ডিফল্টরূপে, অ্যাক্সেস নিয়ন্ত্রণের সাথে এনক্রিপ্ট করা কীগুলি রপ্তানি করতে পারে৷ যদি অ্যাক্সেস নিয়ন্ত্রণগুলি সন্তুষ্ট হয়, তাহলে কীগুলি অন্যান্য HSM-এ আমদানি করা যেতে পারে। ব্যবহারযোগ্যভাবে, স্মার্টকার্ডের কোরাম থেকে প্রাপ্ত একটি সাধারণ এনক্রিপশন কী দিয়ে এইচএসএম-এর বহরগুলিও সরবরাহ করা যেতে পারে। এই পদ্ধতিতে মূল উপকরণ থেকে হার্ডওয়্যার ডিকপল করা ব্যর্থতার একক পয়েন্ট এড়াতে সহায়তা করে।

অবশেষে, মানবিক কারণগুলিকে সমাধান করতে হবে। পুনরুদ্ধারের প্রক্রিয়াগুলি অ্যাকাউন্ট পরিচালনার ক্রিয়াকলাপে জড়িত যে কোনও ব্যক্তির অস্থায়ী বা স্থায়ী অনুপলব্ধতা সহ্য করতে সক্ষম হওয়া উচিত। ব্যক্তির মৃত্যু বা অন্যান্য জরুরী অবস্থার ক্ষেত্রে চাবি পুনরুদ্ধার করার জন্য পরিবারের ঘনিষ্ঠ সদস্য বা অন্যান্য বিশ্বস্ত পক্ষের উপায় প্রদান নিশ্চিত করা উচিত। গ্রুপ অপারেশন, ইতিমধ্যে, একটি কোরাম সংজ্ঞায়িত করা উচিত - যেমন 2-এর মধ্যে 3 বা 3-এর মধ্যে 5, বলুন - যা জীবনের ঘটনা, ভ্রমণ, অসুস্থতা বা দুর্ঘটনা সত্ত্বেও যুক্তিসঙ্গতভাবে কাজ করতে পারে।

কী ব্যবহার ওয়ালেট নিরাপত্তা

কীগুলি তৈরি এবং সংরক্ষণ করার পরে, সেগুলি ডিজিটাল স্বাক্ষর তৈরি করতে ব্যবহার করা যেতে পারে যা লেনদেন অনুমোদন করে। মিশ্রণে যত বেশি সফ্টওয়্যার এবং হার্ডওয়্যার উপাদান থাকবে, ঝুঁকি তত বেশি। ঝুঁকি কমাতে, মানিব্যাগগুলির অনুমোদন এবং প্রমাণীকরণের জন্য নিম্নলিখিত নির্দেশিকাগুলি মেনে চলা উচিত৷

  • বিশ্বাস কিন্তু যাচাই

Wallets এর প্রমাণীকরণ প্রয়োজন হবে. অন্য কথায়, তাদের যাচাই করা উচিত যে ব্যবহারকারীরা তারা যা বলে তারা, এবং শুধুমাত্র অনুমোদিত পক্ষই ওয়ালেটের বিষয়বস্তু অ্যাক্সেস করতে পারে। এখানে সবচেয়ে সাধারণ সুরক্ষা হল পিন কোড বা পাসফ্রেজ। সর্বদা হিসাবে, এইগুলি যথেষ্ট দীর্ঘ এবং জটিল হওয়া উচিত – বিভিন্ন ধরণের অক্ষর ব্যবহার করে – সর্বাধিক কার্যকর হতে। প্রমাণীকরণের আরও উন্নত ফর্মগুলিতে বায়োমেট্রিক্স বা পাবলিক কী এনক্রিপশন-ভিত্তিক অনুমোদনগুলি অন্তর্ভুক্ত থাকতে পারে, যেমন একাধিক সুরক্ষিত ডিভাইস থেকে ক্রিপ্টোগ্রাফিক স্বাক্ষর।

  • আপনার নিজের ক্রিপ্টো রোল করবেন না (আবার!)

ওয়ালেটগুলিকে সু-প্রতিষ্ঠিত ক্রিপ্টোগ্রাফি লাইব্রেরি ব্যবহার করা উচিত৷ সেগুলি নিরীক্ষিত এবং নিরাপদ তা নিশ্চিত করতে কিছু গবেষণা করুন যাতে মূল উপাদান ফুটো হওয়া বা ব্যক্তিগত কীগুলির সম্পূর্ণ ক্ষতি এড়ানো যায়। বিষয়টিকে জটিল করে তোলে, এমনকি বিশ্বস্ত লাইব্রেরিতেও অনিরাপদ ইন্টারফেস থাকতে পারে, যেমনটি সম্প্রতি ঘটেছিল এই Ed25519 লাইব্রেরি. সাবধান হও! 

  • পুনঃব্যবহার নয়

একটি ভালভাবে অধ্যয়ন করা কী ব্যবহারের সমস্যা হল নির্দিষ্ট ক্রিপ্টোগ্রাফিক স্বাক্ষর পরামিতিগুলির অসাবধানতাপূর্ণ পুনঃব্যবহার। কিছু স্বাক্ষর স্কিম একটি প্রয়োজন হতে পারে পোপের দূত অর্থ, "সংখ্যা একবার ব্যবহার করা হয়েছে," একটি নির্বিচারে সংখ্যা কেবলমাত্র একটি সিস্টেমে একবার ব্যবহার করা বোঝায়৷ উপবৃত্তাকার কার্ভ ডিজিটাল সিগনেচার অ্যালগরিদম (ECDSA) এমন একটি স্বাক্ষর স্কিম যা এটি করে। যদি ইসিডিএসএ-এর সাথে একটি নন্স পুনরায় ব্যবহার করা হয়, তাহলে এটি মূল আপস হতে পারে। অন্যান্য বিভিন্ন অ্যালগরিদম প্রভাবিত হয় না তাই, যথারীতি, নিশ্চিত করুন যে সু-প্রতিষ্ঠিত ক্রিপ্টোগ্রাফিক লাইব্রেরি ব্যবহার করা হচ্ছে। (কিছু ক্রিপ্টোগ্রাফিক লাইব্রেরি লেনদেন ডেটা হ্যাশ করে অনন্য ননসেস নিশ্চিত করে, যার মধ্যে অ্যাকাউন্ট ননসেসের মতো অন্যান্য অনন্য ডেটা অন্তর্ভুক্ত থাকে।) তবে এই আক্রমণ ভেক্টরটি ওয়েব3-এর বাইরে হাই-প্রোফাইল হ্যাকগুলিতে আগে ব্যবহার করা হয়েছে, যেমন এই 2010 সনি প্লেস্টেশন 3 হ্যাক.

  • উদ্দেশ্য প্রতি একটি কী

আরেকটি সর্বোত্তম অভ্যাস হল একক উদ্দেশ্যের চেয়ে বেশি একটি কী পুনরায় ব্যবহার করা এড়ানো। এনক্রিপশন এবং সাইনিংয়ের জন্য আলাদা কী রাখা উচিত, উদাহরণস্বরূপ। এটি নীতি অনুসরণ করে "একদম সামান্য সুযোগ সুবিধা"আপস করার ক্ষেত্রে, যার অর্থ হল যে কোনও সম্পদ, তথ্য বা অপারেশনের অ্যাক্সেস কেবলমাত্র সেই পক্ষ বা কোডগুলির মধ্যে সীমাবদ্ধ হওয়া উচিত যেগুলি সিস্টেমের কাজ করার জন্য এটির প্রয়োজন। "ন্যূনতম বিশেষাধিকার" নীতিটি, সঠিকভাবে প্রয়োগ করা হলে, একটি সফল আক্রমণের বিস্ফোরণ ব্যাসার্ধকে ব্যাপকভাবে সীমিত করতে পারে। বিভিন্ন কীগুলির উদ্দেশ্যের উপর নির্ভর করে ব্যাকআপ এবং অ্যাক্সেস পরিচালনার জন্য বিভিন্ন প্রয়োজনীয়তা থাকবে। ওয়েব3 এর প্রেক্ষাপটে, সম্পদ এবং ওয়ালেটের মধ্যে কী এবং বীজ বাক্যাংশগুলি আলাদা করা একটি সর্বোত্তম অভ্যাস, তাই একটি অ্যাকাউন্টের সমঝোতা অন্য কোনোকে প্রভাবিত করে না।

উপসংহার

মূল মালিকানার হেফাজতমূলক বা অ-হেফাজতীয় প্রকৃতি এতটা কালো এবং সাদা নয় যেটা প্রচলিত চিন্তাধারায় বিশ্বাস করা যায়। কী ব্যবস্থাপনায় জড়িত অনেকগুলি চলমান অংশ দ্বারা পরিস্থিতি জটিল - কী প্রজন্ম থেকে স্টোরেজ পর্যন্ত ব্যবহার পর্যন্ত। চেইন বরাবর হার্ডওয়্যার বা সফ্টওয়্যারের প্রতিটি অংশ এমন ঝুঁকির পরিচয় দেয় যা এমনকি কথিতভাবে নন-কাস্টোডিয়াল ওয়ালেট বিকল্পগুলিকে কাস্টোডিয়াল-টাইপ বিপদের সম্মুখীন করে। 

ভবিষ্যতের জন্য, আমরা আশা করি আক্রমণের বিরুদ্ধে মানিব্যাগ সুরক্ষিত করতে এবং উপরে আলোচনা করা ঝুঁকিগুলি কমাতে আরও উন্নয়ন কাজ করা হবে৷ উন্নতির ক্ষেত্রগুলির মধ্যে রয়েছে:

  • মোবাইল এবং ডেস্কটপ অপারেটিং সিস্টেম জুড়ে শেয়ার করা নিরাপদ ওপেন-সোর্স কী ব্যবস্থাপনা এবং লেনদেন স্বাক্ষরকারী লাইব্রেরি
  • শেয়ার্ড ওপেন সোর্স লেনদেন অনুমোদন ফ্রেমওয়ার্ক

বিশেষত, আমরা ভাগ করা এবং ওপেন সোর্সের জন্য উন্নয়ন দেখতে বিশেষভাবে উত্তেজিত হব:

  • বিভিন্ন স্টোরেজ ব্যাকএন্ড (ডিস্কে এনক্রিপ্ট করা, সুরক্ষিত হার্ডওয়্যার ইত্যাদি) জুড়ে সর্বোত্তম-শ্রেণীর নিরাপত্তা বাস্তবায়নের জন্য মূল প্রজন্মের লাইব্রেরি।
  • মোবাইল এবং ডেস্কটপ অপারেটিং সিস্টেমের জন্য মূল ব্যবস্থাপনা এবং লেনদেন স্বাক্ষর লাইব্রেরি
  • বায়োমেট্রিক্স, PKI-ভিত্তিক অনুমোদন, অনুমোদন পুনরুদ্ধার, ইত্যাদির মতো শক্তিশালী ফ্যাক্টর যাচাইকরণ বাস্তবায়ন করে লেনদেনের অনুমোদনের প্রবাহের ফ্রেমওয়ার্ক।

উপরের তালিকাটি সম্পূর্ণ নয়, তবে এটি একটি ভাল শুরুর পয়েন্ট। এই সব বলার জন্য, পরিস্থিতি "আপনার কী নয়, আপনার ক্রিপ্টো নয়" স্লোগানের চেয়ে আরও জটিল। ব্যবহারের মাধ্যমে প্রজন্ম এবং সঞ্চয়স্থান থেকে অনেকগুলি মিথস্ক্রিয়াকারী অংশ এবং পর্যায়গুলির কারণে মূল দখল একটি জটিল বিষয়। 

আপনি যদি ইতিমধ্যেই এমন একটি প্রকল্পে কাজ করছেন যা উপরের যেকোন একটিকে সম্বোধন করে, বা এটি করতে আগ্রহী হন, অনুগ্রহ করে যোগাযোগ করুন! আমরা এই ফ্রন্টে আরও অগ্রগতির জন্য উন্মুখ।

***

সম্পাদক: রবার্ট হ্যাকেট, @rhhackett

***

এখানে যে মতামত প্রকাশ করা হয়েছে তা হল স্বতন্ত্র AH Capital Management, LLC (“a16z”) কর্মীদের উদ্ধৃত এবং a16z বা এর সহযোগীদের মতামত নয়। এখানে থাকা কিছু তথ্য তৃতীয় পক্ষের উত্স থেকে প্রাপ্ত হয়েছে, যার মধ্যে a16z দ্বারা পরিচালিত তহবিলের পোর্টফোলিও কোম্পানিগুলি থেকে। নির্ভরযোগ্য বলে বিশ্বাস করা উৎস থেকে নেওয়া হলেও, a16z এই ধরনের তথ্য স্বাধীনভাবে যাচাই করেনি এবং তথ্যের বর্তমান বা স্থায়ী নির্ভুলতা বা প্রদত্ত পরিস্থিতির জন্য এর উপযুক্ততা সম্পর্কে কোনো উপস্থাপনা করেনি। উপরন্তু, এই বিষয়বস্তু তৃতীয় পক্ষের বিজ্ঞাপন অন্তর্ভুক্ত করতে পারে; a16z এই ধরনের বিজ্ঞাপন পর্যালোচনা করেনি এবং এতে থাকা কোনো বিজ্ঞাপন সামগ্রীকে সমর্থন করে না। 

এই বিষয়বস্তু শুধুমাত্র তথ্যগত উদ্দেশ্যে প্রদান করা হয়, এবং আইনি, ব্যবসা, বিনিয়োগ, বা ট্যাক্স পরামর্শ হিসাবে নির্ভর করা উচিত নয়। এই বিষয়গুলি সম্পর্কে আপনার নিজের উপদেষ্টাদের সাথে পরামর্শ করা উচিত। যেকোন সিকিউরিটিজ বা ডিজিটাল সম্পদের রেফারেন্স শুধুমাত্র দৃষ্টান্তমূলক উদ্দেশ্যে, এবং বিনিয়োগের পরামর্শ বা বিনিয়োগ উপদেষ্টা পরিষেবা প্রদানের প্রস্তাব গঠন করে না। তদ্ব্যতীত, এই বিষয়বস্তু কোন বিনিয়োগকারী বা সম্ভাব্য বিনিয়োগকারীদের দ্বারা নির্দেশিত বা ব্যবহারের উদ্দেশ্যে নয় এবং a16z দ্বারা পরিচালিত যেকোন তহবিলে বিনিয়োগ করার সিদ্ধান্ত নেওয়ার সময় কোনও পরিস্থিতিতে নির্ভর করা যাবে না৷ (একটি a16z তহবিলে বিনিয়োগের প্রস্তাব শুধুমাত্র প্রাইভেট প্লেসমেন্ট মেমোরেন্ডাম, সাবস্ক্রিপশন চুক্তি, এবং এই ধরনের যেকোন তহবিলের অন্যান্য প্রাসঙ্গিক ডকুমেন্টেশন দ্বারা তৈরি করা হবে এবং তাদের সম্পূর্ণরূপে পড়া উচিত।) উল্লেখ করা যেকোন বিনিয়োগ বা পোর্টফোলিও কোম্পানিগুলি, বা বর্ণিতগুলি a16z দ্বারা পরিচালিত যানবাহনে সমস্ত বিনিয়োগের প্রতিনিধি নয়, এবং বিনিয়োগগুলি লাভজনক হবে বা ভবিষ্যতে করা অন্যান্য বিনিয়োগের একই বৈশিষ্ট্য বা ফলাফল থাকবে এমন কোনও নিশ্চয়তা থাকতে পারে না। Andreessen Horowitz দ্বারা পরিচালিত তহবিল দ্বারা করা বিনিয়োগের একটি তালিকা (যেসব বিনিয়োগের জন্য ইস্যুকারী a16z-এর জন্য সর্বজনীনভাবে প্রকাশ করার অনুমতি দেয়নি এবং সেইসাথে সর্বজনীনভাবে ব্যবসা করা ডিজিটাল সম্পদগুলিতে অঘোষিত বিনিয়োগগুলি ব্যতীত) https://a16z.com/investments-এ উপলব্ধ /।

এর মধ্যে প্রদত্ত চার্ট এবং গ্রাফগুলি শুধুমাত্র তথ্যের উদ্দেশ্যে এবং কোন বিনিয়োগ সিদ্ধান্ত নেওয়ার সময় তার উপর নির্ভর করা উচিত নয়। বিগত কর্মক্ষমতা ভবিষ্যতের ফলাফল পরিচায়ক হয় না। বিষয়বস্তু শুধুমাত্র নির্দেশিত তারিখ হিসাবে কথা বলে. এই উপকরণগুলিতে প্রকাশিত যেকোন অনুমান, অনুমান, পূর্বাভাস, লক্ষ্য, সম্ভাবনা এবং/অথবা মতামত বিজ্ঞপ্তি ছাড়াই পরিবর্তন সাপেক্ষে এবং অন্যদের দ্বারা প্রকাশিত মতামতের সাথে ভিন্ন বা বিপরীত হতে পারে। অতিরিক্ত গুরুত্বপূর্ণ তথ্যের জন্য দয়া করে https://a16z.com/disclosures দেখুন।

সময় স্ট্যাম্প:

থেকে আরো আন্দ্রেসেন হরোয়েজ্জ