Wallet Security: The 'Non-Custodial' Fallacy PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Tegnebogssikkerhed: "Non-Custodial" fejlslutning

Det almindeligt citerede udtryk "ikke dine nøgler, ikke din krypto" formidler puristens filosofi om kryptografisk nøglehåndtering. I denne tegnebogssikkerhedsmodel er det kun en person (eller en gruppe via "multisig"), der har direkte og enekontrol over deres egne private nøgler - og har derfor ægte ejerskab af deres kryptoaktiver. Krypto-tegnebøger, der overholder denne hårde tilgang, kaldes "ikke-depot", hvilket betyder, at ingen eksterne parter har adgang til nøgler.

Bortset fra, ikke så hurtigt. Situationen er ikke så enkel. En række højprofilerede "ikke-frihedsberøvede" wallet hacks - herunder Slope wallet hack der kompromitterede mere end 8,000 konti i august Trinity wallet hack der mistede mere end $2 millioner af IOTA-tokens i 2020, den Paritet tegnebog hack der gjorde det muligt for en angriber at stjæle 150,000 ETH i 2017, plus opdagelser af forskellige hardware wallet sårbarheder, og andre hændelser – underminerer den konventionelle sondring mellem frihedsberøvede og ikke-frihedsberøvede tegnebøger. I mange af disse tilfælde fandt ofre, der troede, at de brugte en ikke-frihedsberøvet pung, angribere var i stand til at kapre deres eftertragtede nøgler. En selvmodsigelse, ikke?

Faktisk er historien mere kompleks end et slagord kan fange. Ikke-depotpunge giver ikke rigtig brugerne fuld kontrol over deres nøgler. Det er fordi tegnebøger typisk er skabt af og drevet af, en andens software eller hardware. Brugere sætter konstant deres lid til andre mennesker, produkter og computerprogrammer. De accepterer brug af blockchain-kommandolinjegrænseflader, tegnebogssoftware og -enheder, centraliserede platforme, smart kontraktkode, decentraliserede applikationer og alle de forskellige tegnebøger forbindelsesintegrationer ind imellem. Hvert berøringspunkt tilføjer risiko; summen af ​​alle disse sammenlåsende dele knuser illusionen om den ikke-frihedsberøvede pung.

Formynderskab er i virkeligheden, Nej-binær. Hvad der i første omgang ser ud til at være ikke-frihedsberøvende, kan faktisk involvere mange frihedsberøvende elementer, hvis pålidelighed folk ofte tager for givet. Den traditionelle dikotomi - frihedsberøvelse vs. ikke-frihedsberøvelse - er en falsk. 

I stedet er det bedre at betragte tegnebøger med mere nuance. De vigtigste spørgsmål at stille er: Hvor stor en angrebsflade er jeg tryg ved at acceptere, og hvor mange ansvar er jeg villig til at påtage mig i min bestræbelse på at fjerne tilliden til tredjeparter? Generelt kan nøglestyring – fundamentet for wallet-sikkerhed – opdeles i tre områder, som hver især har unikke muligheder for eksponering. Underkategorierne er som følger:

  1. Nøglegenerering (oprettelse af kryptografiske nøgler)
  2. Nøgleopbevaring (sikring af nøgler i hvile)
  3. Nøglebrug (sætter nøgler i gang)

Denne oversigt er beregnet til at hjælpe web3-brugere med bedre at forstå de forviklinger, der er involveret i at sikre deres aktiver ved hjælp af rubrikken ovenfor. Desuden sigter vi mod at hjælpe ingeniører med at identificere og understøtte hyppige fejlpunkter i tegnebogsudvikling. Vi håber, at anvendelsen af ​​denne guide – hentet fra vores mange års kombinerede erfaring med at bygge krypto- og sikkerhedssystemer på tværs af Docker, Anchorage, Facebook og a16z krypto – vil hjælpe folk til at undgå sikkerhedsuheld, uanset om de interagerer med, deltager i eller opbygning af web3-teknologi.

Nedenfor dækker vi almindelige funktioner og faldgruber ved crypto wallet-sikkerheds- og depotplatforme, som de eksisterer i dag. Vi dækker også områder, som vi mener kræver mest opmærksomhed og udvikling i de kommende måneder og år for at forbedre sikkerheden ved brugernes web3-oplevelser.

Nøglegenereringspungsikkerhed

Enhver diskussion om pungsikkerhed skal begynde med nøglegenerering, processen med at skabe kryptografiske nøgler. Uanset om pungen betragtes som depot- eller ikke-depot, er sikkerhedsegenskaberne for nøglegenereringstrinnet altafgørende for nøglernes sikkerhed derefter. Under nøglegenerering er der tre overordnede bekymringer at huske på: Brug af pålidelig kode, implementering af koden korrekt og sikker håndtering af outputtet.

Hvis du ikke er en kryptoekspert, kan det være svært at verificere, at alle de følgende faktorer udføres af bogen. Tjek for at se, om du kan få adgang til en pålidelig revisionsrapport, som nogle tegnebogsudbydere offentliggør på deres officielle websteder eller Github-lagre. I stedet for det, lav din egen research for at prøve at afgøre, om der er et velrenommeret firma bag tegnebogen. Hvis informationen er sparsom, kan betydelig bruger- og udvikleraktivitet være den næste indikator for omdømme.

Følg disse retningslinjer for at reducere din risikoeksponering. Hvis en tegnebog fejler nedenstående kontroller, så løb væk!

  • Brug tegnebøger, der ikke ruller deres egen krypto

Kryptografer har et ordsprog: "rull ikke din egen krypto." Hovedindholdet ligner ordsproget "opfind ikke hjulet igen." Hjulet er fint, som det er, og ethvert forsøg på at genopbygge et fra bunden vil sandsynligvis resultere i et dårligere produkt. Det samme gælder for krypto, en videnskab, der er svær at få helt rigtig. Koden, der komponerer en tegnebog, bør have ry for at fungere godt. At vælge dårligt skrevet software – eller forsøge at udvikle sit eget alternativ de novo – kan føre til uheld såsom nøglelækage eller afsløring af hemmelige oplysninger til uautoriserede parter. Dette er, hvad der lå bag en nyligt udnyttet sårbarhed i Profanitys forfængelighedsadresseværktøj. Før noget andet skal det være klart, at den pågældende tegnebog bruger et revideret og velrenommeret nøglegenereringsbibliotek og -proces.

  • Brug tegnebøger, der måler to gange og skær igen og igen

Selvom koden bruger velrenommerede kryptografibiblioteker, skal den stadig integreres korrekt. Overvåget software vil typisk opsætte korrekte parametre som standard, men der kan være huller i udførelsen. For eksempel kræves en stærk kilde til entropi, eller dosis af matematisk tilfældighed, for at gøre nøgler, der skal genereres, uforudsigelige og derfor mere sikre. For visse nøglegenereringsprocesser, såsom for mange Multi-Party Computation (MPC) algoritmer, hvor mange separate nøgler – eller shards, fragmenter af nøgler – skal genereres og koordineres, bør tegnebogen følge den præcise protokol som specificeret af algoritme. Algoritmen kan også kræve flere beregningsrunder samt forfriskende nøgler, som tegnebogen skal integrere ordentligt for at opretholde midlernes sikkerhed.

  • Brug en pung, der kan holde på hemmeligheder

Den sidste fase af nøglegenereringsprocessen involverer den faktiske drift og output af softwaren. Vær opmærksom på, hvor nøglerne bliver genereret og i hvilken form.

Ideelt set bør nøglerne genereres i isoleret hardware, og informationen skal krypteres med en velrenommeret algoritme. Et eksempel på en svag, der skal undgås, er Data Encryption Standard, eller DES, som er i dag betragtes som ødelagt. Nøgler efterladt i almindelig tekst - især i hukommelsen, på disken eller i midterzonen mellem de to steder kendt som "swap" - er en stor sikkerhedsrisiko. Generelt bør nøglemateriale ikke efterlade den hardware, det er genereret på, og bør ikke undslippe til netværk, der er tilgængelige for andre. (Det vil sige, medmindre nøglematerialet er krypteret, i hvilket tilfælde krypteringsnøglen også skal være sikret.)

Nøglerne til Slope, tegnebogen, der blev hacket i sommer, blev logget i klartekst til eksterne servere efter at være blevet genereret. Dette er den slags sikkerhedsbortfald, der kunne være dukket op i en revision eller open source-implementering af koden. Tegnebøger, der mangler gennemsigtighed - med lukket kildekode, ingen tilgængelige tredjeparts sikkerhedsrevisioner til offentligheden - bør vise røde flag. 

Sikkerhed for nøgleopbevaring

Efter at nøglerne er genereret, de skal gemmes et sted – aldrig i klartekst, altid krypteret. Men blot at eje den enhed, som nøglerne opbevares på, er ikke nødvendigvis lig med nøgleejerskab og -kontrol. Mange faktorer såsom enhedens forsyningskædesikkerhed, hvordan tilsluttet enheden er, og hvilke andre komponenter enheden interagerer med, skal tages i betragtning. Desuden har hver lagringsmetode sit eget sæt af afvejninger mellem sikkerhed, tilgængelighed, vedligeholdelse og brugervenlighed.

Nedenfor opdeler vi de mest almindelige kategorier baseret på deres tilknyttede niveau af opfattet risiko. 

Højere risiko: "varme" tegnebøger

Konceptet har faktisk ikke så meget med temperatur at gøre. Når det kommer til nøgleopbevaringsmuligheder, betragtes en pung som "hot", hvis den er forbundet til internettet. En pung betragtes på den anden side som "kold", hvis den er offline og isoleret. Alt andet lige er kolde punge mere sikre end varme punge – men de er også sværere at få adgang til og bruge. En pung, der er forbundet til ethvert netværk, er mere modtagelig for hacks, da den giver angribere flere chancer for adgang til at opdage og udnytte sårbarheder.

Hot wallets kan have et par former.

  • Tilsluttet software: onlinedatabaser, telefon- eller webserverapplikationshukommelse, browserudvidelser

Disse er de mest risikable muligheder. Her har wallet-softwaren, uanset om den er depot eller ej, direkte adgang til nøglerne – alt imens den er forbundet til det eksterne internet. Nøglerne skal ideelt set være krypteret, og det andet sæt nøgler, der bruges til at kryptere dem, skal opbevares i et dedikeret nøglestyringssystem (KMS) med stærkt begrænsede adgangskontroller, såsom en nøglering til et operativsystem eller et nøglestyringssystem i skyen.

For softwarebaserede hot wallets er det afgørende at isolere nøglestyringen og godkendelsen fra resten af ​​softwarekomponenterne. Problemer kan dukke op i logning, fejlhåndtering og hukommelseshåndtering (især heap-baseret, hvor nøgler muligvis ikke "nulstilles" eller slettes korrekt), som alle fejlagtigt kan lække adgangskoder, krypteringsnøgler, signeringsnøgler eller andet følsomt kryptografisk materiale. Når det sker, kan indgribere få uautoriseret adgang gennem tilsluttede applikationer eller webservere, sidekanalangreb eller insidertrusler.

Uanset hvordan en tjeneste mærker sig selv, hvis signeringsnøglerne til enhver tid er ukrypterede i onlinesystemets hukommelse, så skal modellen betragtes som en hot software wallet. (Selv hvis nøglerne senere opbevares i hvile i en sikker enklave.)

  • Forbundet hardware: specialenheder, mobile sikre enklaver, online hardwaresikkerhedsmoduler (HSM)

Tilsluttet hardware anses generelt for at være mindre risikabelt end tilsluttet software, men det er stadig ikke så sikkert som kølerum. I tilsluttet hardware genereres nøgler og lever kun inde i hardwareenheder til specielle formål. Disse kan derefter tilsluttes enten til interne eller offentlige netværk. Sådanne enheder påtager sig generelt flere ansvarsområder relateret til nøglehåndtering, herunder sikkerhed for nøglegenerering, signering og opbevaring.

Forbundet hardware findes i flere varianter. Der er hardware tegnebøger, såsom Trezor og Ledger-enheder, som lidt mere sofistikerede kryptobrugere almindeligvis bruger. (Mange flere mennesker burde bruge disse enheder, da de er langt sikrere end at bruge tilsluttet software alene.) Der er også hardwaresikkerhedsmoduler eller HSM'er, som almindeligvis bruges i mere traditionelle forretningsindstillinger, såsom dem, der håndterer følsom databehandling , ligesom kreditkortbetalinger.

Enheder er kun så sikre som den forsyningskæde, der producerede og konfigurerede dem. Når du overvejer tilsluttet hardware, så spørg dig selv: Hvad er sandsynligheden for, at enten enhederne – eller firmwaren – blev manipuleret med, før de kom i din besiddelse? For at reducere denne risiko er det bedst at købe enheder direkte fra betroede leverandører. Få dem sendt direkte fra kilden. Sørg for, at pakkerne ikke ser ud til at være kompromitteret – ingen rifter, flænger, brudte forseglinger osv. – hvilket kan tyde på manipulation under transport. Det er også tilrådeligt at verificere firmwareversionen og konfigurationen før brug. Trinnene til at gøre det varierer afhængigt af hardwaren, men alle bør give instruktioner.

Selvfølgelig er der altid muligheden for, at en hardwarepung senere kan blive stjålet eller tilgået af en uautoriseret part. I betragtning af disse trusler er det vigtigt at sikre sig, at hardware-punge også har sikre adgangskontrollag – sikkerhedsforanstaltninger, der sikrer, at de ikke blot blindt underskriver enhver og alle transaktioner. Kontroller kan omfatte adgangskodekrav, prompter, der beder om eksplicit tilladelse for hvert trin i en transaktion, og almindelige engelske oversigter, der beskriver, hvad transaktioner rent faktisk gør. Derudover understøtter de fleste hardware-punge privat nøglekryptering, også kendt som "nøgleindpakning". Endnu bedre, sikre tegnebøger vil ikke tillade, at nøgler eksporteres i rå klartekstform, selvom man ønskede, at de skulle være det.

Dette er det sikkerhedsniveau, der kræves for virkelig at beskytte kryptoaktiver.

Mindre risikabelt: "kolde" tegnebøger

Mindre varme, lavere risiko. Kolde tegnebøger anses, alt andet lige, generelt for at være mere sikre end varme, selvom de også generelt er mindre brugbare. Kolde tegnebøger kaldes almindeligvis "airgappede" tegnebøger, hvilket betyder, at de ikke har nogen forbindelse til noget internt eller offentligt netværk.

Ensomhed er en dyd i dette tilfælde. Airgapping involverer implementering af strenge fysiske isolations- og godkendelsesforanstaltninger. Disse foranstaltninger kan omfatte brugen af ​​Faraday-bure (skjolde, der blokerer for trådløse signaler), biometrisk adgang (som fingeraftryks- eller irisscannere), bevægelsessensorer (til at udløse alarmer i tilfælde af uautoriseret brug) og SCIF'er eller følsomme rum til informationsfaciliteter (særlige områder til behandling af klassificerede oplysninger).

Lad os gennemgå nogle kolde tegnebogsmuligheder mere detaljeret.

  • Airgrapped software: offline serverapplikation

Fordi en angriber kan stjæle eller tage en maskine online til enhver tid, bør kolde tegnebøger designes med sikkerhedssystemer, der holder stand, selvom de bringes online. Nøgler bør opdeles i nøgleskår – hvilket kræver at brikkerne sammenføjes igen for at blive gjort brugbare – gennem en standardmetode, såsom Shamir's Secret Sharing eller Multi-Party Computation. Speciel hardware, såsom HSM'er, anbefales stærkt frem for tilsluttet software, da de generelt tilbyder flere kontroller.

  • Airgrapped hardware: offline hardware tegnebog, offline hardware sikkerhedsmodul (HSM)

Denne løsning anses for at være den sikreste af alle. I lighed med den foregående kategori bør man antage, at hardwaren kan stjæles og tages online. Af den grund er det igen vigtigt for disse systemer at inkludere korrekt implementerede adgangskontrollag, som diskuteret tidligere. Mange HSM-leverandører kræver et kvorum af fysiske smartcards for at komme sammen, før adgang til nøgler kan låses op. Selvom enheden ikke har en skærm, bør den give brugerne mulighed for at verificere detaljerne om transaktioner.

Fordi kolde eller luftgappede tegnebøger er den sikreste kategori, opbevares de fleste midler, der forvaltes af store spillere, på denne måde. Store detailtjenester, såsom Coinbase, Gemini, Kraken og andre, samt tjenester til institutionelle brugere såsom Anchorage, er blandt dem, der gør det. Mange af disse spillere vælger at have en anden forsvarslinje i form af sikkerhedskopiering og gendannelse, bare i tilfælde af – himlen forbyde – de mister adgang, eller maskiner bliver ødelagt, stjålet eller ødelagt.

Sikkerhedskopier og gendannelse

Signeringsnøgler skal altid sikkerhedskopieres efter at være blevet krypteret. Det er afgørende at have redundans af både krypterede signeringsnøgler og nøgleomslagsnøgler. Metoder til at sikkerhedskopiere en signeringsnøgle er forskellige, men man bør altid foretrække hardware-native løsninger.

For hardware tegnebøger involverer sikkerhedskopier normalt en 12-ords almindelig tekst-seed-frase, hvorfra private nøgler er afledt. Denne frøsætning skal opbevares ikke-digitalt (tænk på papir, metal) og på den mest sikre måde, der er tilgængelig (en fysisk boks derhjemme, inde i en bankboks). Udtrykket kan opdeles i dele, der er geografisk fordelt for at forhindre let kompromittering af hele hemmeligheden. (Folk forklarer nogle gange denne tilgang ved at henvise til de fiktive horcruxes, som mørke troldmænd effektivt bruger til at "backupe" deres sjæle i Harry Potter.)

Mange HSM'er håndterer oprindeligt nogle af udfordringerne i forbindelse med backup og gendannelse. Standard har mekanismer, der kan eksportere nøgler, der som standard er krypteret med adgangskontrol. Hvis adgangskontrollerne er opfyldt, kan nøgler derefter importeres til andre HSM'er. Med fordel kan flåder af HSM'er også forsynes med en fælles krypteringsnøgle, der stammer fra et kvorum af smartcards. Afkobling af hardwaren fra nøglematerialerne på denne måde hjælper med at undgå enkelte fejlpunkter.

Endelig skal menneskelige faktorer tages op. Gendannelsesmekanismer bør være i stand til at modstå den midlertidige eller permanente utilgængelighed for enhver person, der er involveret i kontoadministrationsoperationer. Enkeltpersoner bør sørge for at sørge for måder, hvorpå nære familiemedlemmer eller andre betroede parter kan genvinde nøgler i tilfælde af dødsfald eller andre nødsituationer. Gruppeoperationer bør i mellemtiden definere et kvorum - såsom 2-ud-af-3 eller 3-ud-af-5, f.eks. - der med rimelighed kan fungere på trods af livsbegivenheder, rejser, sygdom eller ulykker.

Pungsikkerhed for nøglebrug

Når nøgler er genereret og gemt, kan de bruges til at oprette digitale signaturer, der autoriserer transaktioner. Jo flere software- og hardwarekomponenter i blandingen, jo større er risikoen. For at reducere risikoen skal tegnebøger overholde følgende retningslinjer for godkendelse og godkendelse.

  • Tillid, men bekræft

Tegnebøger bør kræve godkendelse. Med andre ord bør de bekræfte, at brugerne er, som de siger, de er, og at kun autoriserede parter kan få adgang til pungens indhold. De mest almindelige sikkerhedsforanstaltninger her er PIN-koder eller adgangssætninger. Som altid skal disse være tilstrækkelig lange og komplekse – med mange forskellige typer tegn – til at være maksimalt effektive. Mere avancerede former for godkendelse kan omfatte biometri eller offentlig nøglekrypteringsbaserede godkendelser, såsom kryptografiske signaturer fra flere andre sikrede enheder.

  • Rul ikke din egen krypto (igen!)

Tegnebøger bør bruge veletablerede kryptografibiblioteker. Foretag nogle undersøgelser for at sikre, at de er revideret og sikre for at undgå lækage af nøglemateriale eller fuldstændigt tab af private nøgler. For at komplicere sagen kan selv betroede biblioteker have usikre grænseflader, som det for nylig var tilfældet med disse Ed25519-biblioteker. Vær forsigtig! 

  • Ikke genbrug

En velundersøgt faldgrube for nøglebrug er utilsigtet genbrug af visse kryptografiske signaturparametre. Nogle signaturordninger kan kræve en nuntius betyder "nummer brugt én gang," et vilkårligt tal kun beregnet til at blive brugt, ja, én gang i et system. Elliptic Curve Digital Signature Algorithm (ECDSA) er en sådan signaturordning, der gør det. Hvis en nonce genbruges med ECDSA, kan det føre til nøglekompromis. Forskellige andre algoritmer påvirkes ikke, så sørg som sædvanligt for, at veletablerede kryptografiske biblioteker bliver brugt. (Visse kryptografiske biblioteker sikrer unikke nonces ved at hash transaktionsdata, som inkluderer andre unikke data såsom konto nonces.) Men denne angrebsvektor er blevet udnyttet før i højprofilerede hacks uden for web3, såsom denne 2010 Sony PlayStation 3 hack.

  • En nøgle pr. formål

En anden bedste praksis er at undgå genbrug af en nøgle til mere end et enkelt formål. Separate nøgler bør opbevares til f.eks. kryptering og signering. Dette følger princippet om "mindst privilegium” i tilfælde af kompromittering, hvilket betyder, at adgang til ethvert aktiv, information eller operation kun bør begrænses til de parter eller kode, der absolut kræver det, for at systemet kan fungere. Princippet om "mindst privilegium" kan, når det implementeres korrekt, drastisk begrænse eksplosionsradius for et vellykket angreb. Forskellige nøgler vil have forskellige krav til sikkerhedskopiering og adgangsstyring afhængigt af deres formål. I forbindelse med web3 er det en bedste praksis at adskille nøgler og startsætninger mellem aktiver og tegnebøger, så kompromittering af én konto påvirker ikke nogen anden.

Konklusion

Nøgleejerskabets frihedsberøvende eller ikke-frihedsberøvende karakter er ikke så sort og hvidt, som konventionel tænkning ville have en tro. Situationen kompliceres af de mange bevægelige dele, der er involveret i nøglehåndtering – fra nøglegenerering til opbevaring til brug. Hvert stykke hardware eller software langs kæden introducerer risici, der udsætter selv angiveligt ikke-depot-pung-optioner for farer. 

For fremtiden forventer vi, at der vil blive gjort mere udviklingsarbejde for at sikre tegnebøger mod angreb og for at mindske de risici, der er diskuteret ovenfor. Forbedringsområder omfatter:

  • Delte sikker open source nøgleadministration og transaktionssigneringsbiblioteker på tværs af mobil- og desktopoperativsystemer
  • Delte open source-transaktionsgodkendelsesrammer

Specifikt ville vi være særligt glade for at se udvikling for delt og open source:

  • Nøglegenereringsbiblioteker til at implementere klassens bedste sikkerhed på tværs af forskellige lagerbackends (krypteret på disk, sikker hardware osv.)
  • Nøglestyrings- og transaktionssigneringsbiblioteker til mobil- og desktopoperativsystemer
  • Rammer for transaktionsgodkendelsesstrømme, der implementerer stærk faktorverifikation, såsom biometri, PKI-baserede godkendelser, autorisationsgendannelse osv.

Ovenstående liste er ikke udtømmende, men det er et godt udgangspunkt. Alt dette vil sige, at situationen er mere kompliceret end sloganet "ikke dine nøgler, ikke din krypto" angiver. Nøglebesiddelse er en vanskelig sag i betragtning af de mange interagerende dele og faser fra generering og opbevaring til brug. 

Hvis du allerede arbejder på et projekt, der omhandler noget af ovenstående, eller ville være interesseret i at gøre det, bedes du kontakte os! Vi ser frem til flere fremskridt på disse fronter.

***

Redaktør: Robert Hackett, @rhhackett

***

De synspunkter, der er udtrykt her, er dem fra det enkelte AH Capital Management, LLC ("a16z") personale, der er citeret, og er ikke synspunkter fra a16z eller dets tilknyttede selskaber. Visse oplysninger indeholdt heri er indhentet fra tredjepartskilder, herunder fra porteføljeselskaber af fonde forvaltet af a16z. Selvom det er taget fra kilder, der menes at være pålidelige, har a16z ikke uafhængigt verificeret sådanne oplysninger og fremsætter ingen repræsentationer om den aktuelle eller vedvarende nøjagtighed af oplysningerne eller dens passende for en given situation. Derudover kan dette indhold omfatte tredjepartsreklamer; a16z har ikke gennemgået sådanne annoncer og støtter ikke noget reklameindhold indeholdt deri. 

Dette indhold er kun givet til informationsformål og bør ikke påberåbes som juridisk, forretningsmæssig, investerings- eller skatterådgivning. Du bør rådføre dig med dine egne rådgivere om disse spørgsmål. Henvisninger til værdipapirer eller digitale aktiver er kun til illustrationsformål og udgør ikke en investeringsanbefaling eller tilbud om at levere investeringsrådgivningstjenester. Ydermere er dette indhold ikke rettet mod eller beregnet til brug af nogen investorer eller potentielle investorer og kan under ingen omstændigheder stoles på, når der træffes en beslutning om at investere i en fond, der administreres af a16z. (Et tilbud om at investere i en a16z-fond vil kun blive givet af private placement-memorandummet, tegningsaftalen og anden relevant dokumentation for en sådan fond og bør læses i deres helhed.) Eventuelle investeringer eller porteføljeselskaber nævnt, refereret til eller beskrevne er ikke repræsentative for alle investeringer i køretøjer, der administreres af a16z, og der kan ikke gives sikkerhed for, at investeringerne vil være rentable, eller at andre investeringer foretaget i fremtiden vil have lignende karakteristika eller resultater. En liste over investeringer foretaget af fonde forvaltet af Andreessen Horowitz (undtagen investeringer, hvortil udstederen ikke har givet tilladelse til, at a16z offentliggør såvel som uanmeldte investeringer i offentligt handlede digitale aktiver) er tilgængelig på https://a16z.com/investments /.

Diagrammer og grafer, der er angivet i, er udelukkende til informationsformål og bør ikke stoles på, når der træffes nogen investeringsbeslutning. Tidligere resultater er ikke vejledende for fremtidige resultater. Indholdet taler kun fra den angivne dato. Alle fremskrivninger, estimater, prognoser, mål, udsigter og/eller meninger udtrykt i disse materialer kan ændres uden varsel og kan afvige fra eller være i modstrid med andres meninger. Se venligst https://a16z.com/disclosures for yderligere vigtige oplysninger.

Tidsstempel:

Mere fra Andreessen Horowitz