Wallet-Sicherheit: Der „Non-Custodial“-Irrtum PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Wallet-Sicherheit: Der „Non-Custodial“-Irrtum

Der häufig zitierte Ausdruck „Not Your Keys, Not Your Crypto“ vermittelt die puristische Philosophie des kryptografischen Schlüsselmanagements. In diesem Wallet-Sicherheitsmodell hat nur eine Einzelperson (oder eine Gruppe über „Multisig“) die direkte und alleinige Kontrolle über ihre eigenen privaten Schlüssel – und hat daher das wahre Eigentum an ihren Krypto-Assets. Krypto-Geldbörsen, die sich an diesen harten Ansatz halten, werden als „nicht verwahrt“ bezeichnet, was bedeutet, dass keine Außenstehenden Zugriff auf Schlüssel haben.

Außer nicht so schnell. Die Situation ist nicht so einfach. Eine Reihe hochkarätiger Wallet-Hacks ohne Verwahrung – einschließlich der Slope-Wallet-Hack das im August mehr als 8,000 Konten kompromittiert hat Trinity-Wallet-Hack das im Jahr 2 IOTA-Token im Wert von mehr als 2020 Millionen Dollar verloren hat, the Parity Wallet Hack die es einem Angreifer ermöglichte, 150,000 2017 ETH zu stehlen, plus Entdeckungen verschiedener Sicherheitslücken in Hardware-Wallets, und andere Vorfälle – untergräbt die herkömmliche Unterscheidung zwischen Custodial- und Non-Custodial-Wallets. In vielen dieser Fälle fanden Opfer, die glaubten, dass sie eine nicht verwahrte Brieftasche verwendeten, Angreifer in der Lage waren, ihre begehrten Schlüssel zu entführen. Ein Widerspruch, oder?

Tatsächlich ist die Geschichte komplexer, als ein Schlagwort erfassen kann. Wallets ohne Verwahrung geben den Benutzern nicht wirklich die volle Kontrolle über ihre Schlüssel. Das liegt daran, dass Brieftaschen typisch sind erstellt von und betrieben über, die Software oder Hardware einer anderen Person. Benutzer vertrauen ständig anderen Menschen, Produkten und Computerprogrammen. Sie akzeptieren die Verwendung von Blockchain-Befehlszeilenschnittstellen, Wallet-Software und -Geräten, zentralisierten Plattformen, Smart Contract Code, dezentrale Anwendungen und all die verschiedenen Wallets Verbindungsintegrationen dazwischen. Jeder Berührungspunkt erhöht das Risiko; Die Summe all dieser ineinandergreifenden Teile zerstört die Illusion der Brieftasche ohne Verwahrung.

Sorgerecht ist in Wirklichkeit liefert nicht-binär. Was auf den ersten Blick als nicht sorgeberechtigt erscheinen mag, kann tatsächlich viele sorgeberechtigte Elemente beinhalten, deren Zuverlässigkeit die Menschen oft als selbstverständlich ansehen. Die traditionelle Dichotomie – Freiheitsstrafe vs. Nichtfreiheitsstrafe – ist falsch. 

Stattdessen ist es besser, Brieftaschen mit mehr Nuancen zu betrachten. Die wichtigsten Fragen, die Sie sich stellen müssen, sind: Wie groß ist die Angriffsfläche, die ich akzeptiere, und wie viel Verantwortung bin ich bereit zu übernehmen, um das Vertrauen in Dritte zu zerstören? Im Allgemeinen kann die Schlüsselverwaltung – die Grundlage der Wallet-Sicherheit – in drei Bereiche unterteilt werden, von denen jeder einzigartige Offenlegungsmöglichkeiten bietet. Die Unterkategorien sind wie folgt:

  1. Schlüsselgenerierung (Kryptografische Schlüssel erstellen)
  2. Schlüsselaufbewahrung (Sichern von Schlüsseln im Ruhezustand)
  3. Schlüsselverwendung (Schlüssel zum Laufen bringen)

Diese Übersicht soll web3-Benutzern helfen, die Feinheiten besser zu verstehen, die mit der Sicherung ihrer Vermögenswerte anhand der obigen Rubrik verbunden sind. Darüber hinaus möchten wir Ingenieuren dabei helfen, häufige Fehlerquellen bei der Wallet-Entwicklung zu identifizieren und zu beheben. Wir hoffen, dass die Anwendung dieses Leitfadens – der auf unserer langjährigen kombinierten Erfahrung beim Aufbau von Krypto- und Sicherheitssystemen für Docker, Anchorage, Facebook und a16z-Krypto basiert – Menschen hilft, Sicherheitspannen zu vermeiden, unabhängig davon, ob sie mit interagieren, daran teilnehmen oder Aufbau web3 tech.

Im Folgenden behandeln wir allgemeine Merkmale und Fallstricke von Krypto-Wallet-Sicherheits- und Verwahrungsplattformen, wie sie heute existieren. Wir decken auch Bereiche ab, von denen wir glauben, dass sie in den kommenden Monaten und Jahren die meiste Aufmerksamkeit und Entwicklung erfordern, um die Sicherheit der web3-Erfahrungen der Benutzer zu verbessern.

Schlüsselgenerierungs-Wallet-Sicherheit

Jede Diskussion über Wallet-Sicherheit muss mit der Schlüsselgenerierung beginnen, dem Prozess der Erstellung kryptografischer Schlüssel. Unabhängig davon, ob die Brieftasche als verwahrend oder nicht verwahrend betrachtet wird, sind die Sicherheitseigenschaften des Schlüsselgenerierungsschritts für die Sicherheit der Schlüssel danach von größter Bedeutung. Bei der Schlüsselgenerierung sind drei übergreifende Aspekte zu beachten: Verwendung von zuverlässigem Code, ordnungsgemäße Implementierung des Codes und sichere Handhabung der Ausgabe.

Wenn Sie kein Krypto-Experte sind, kann es schwierig sein, zu überprüfen, ob alle der folgenden Faktoren vom Buch erfüllt werden. Überprüfen Sie, ob Sie auf einen vertrauenswürdigen Prüfbericht zugreifen können, den einige Wallet-Anbieter auf ihren offiziellen Websites oder Github-Repositories veröffentlichen. Anstelle dessen, Führen Sie Ihre eigenen Nachforschungen durch, um festzustellen, ob hinter der Brieftasche ein seriöses Unternehmen steckt. Wenn die Informationen spärlich sind, könnte eine signifikante Benutzer- und Entwickleraktivität der nächste Indikator für die Seriosität sein.

Befolgen Sie diese Richtlinien, um Ihr Risiko zu reduzieren. Wenn eine Brieftasche die folgenden Prüfungen nicht besteht, lauf weg!

  • Verwenden Sie Wallets, die keine eigenen Kryptos rollen

Kryptographen haben ein Sprichwort: „Rolle nicht deine eigene Krypto“. Das Wesentliche ähnelt dem Sprichwort „Erfinde das Rad nicht neu“. Das Rad ist in Ordnung, wie es ist, und jeder Versuch, eines von Grund auf neu zu bauen, führt wahrscheinlich zu einem schlechteren Produkt. Gleiches gilt für Krypto, eine Wissenschaft, die schwer genau richtig zu machen ist. Der Code, aus dem eine Brieftasche besteht, sollte den Ruf haben, gut zu funktionieren. Schlecht geschriebene Software auswählen – oder versuchen, eine eigene Alternative zu entwickeln de novo – kann zu Pannen führen, wie z. B. Schlüssellecks oder die Preisgabe geheimer Informationen an Unbefugte. Das steckte hinter einer kürzlich ausgenutzten Schwachstelle in Das Vanity-Adress-Tool von Profanity. Vor allem sollte klar sein, dass das betreffende Wallet eine geprüfte und seriöse Bibliothek und einen Prozess zur Schlüsselgenerierung verwendet.

  • Verwenden Sie Brieftaschen, die doppelt messen und immer wieder schneiden

Auch wenn der Code seriöse Kryptographie-Bibliotheken verwendet, muss er dennoch richtig integriert werden. Geprüfte Software richtet in der Regel standardmäßig die richtigen Parameter ein, es kann jedoch zu Lücken bei der Ausführung kommen. Beispielsweise ist eine starke Entropiequelle oder eine Dosis mathematischer Zufälligkeit erforderlich, um zu generierende Schlüssel unvorhersehbar und daher sicherer zu machen. Für bestimmte Schlüsselerzeugungsprozesse, wie z. B. für viele Multi-Party-Computation (MPC)-Algorithmen, bei denen viele separate Schlüssel – oder Shards, Fragmente von Schlüsseln – generiert und koordiniert werden müssen, sollte die Brieftasche dem genauen Protokoll folgen, das von der angegeben wird Algorithmus. Der Algorithmus kann auch mehrere Berechnungsrunden sowie das Aktualisieren von Schlüsseln erfordern, die das Wallet ordnungsgemäß integrieren muss, um die Sicherheit der Gelder zu gewährleisten.

  • Verwenden Sie eine Brieftasche, die Geheimnisse bewahren kann

Die letzte Phase des Schlüsselgenerierungsprozesses umfasst den eigentlichen Betrieb und die Ausgabe der Software. Achten Sie darauf, wo und in welcher Form die Schlüssel generiert werden.

Idealerweise sollten die Schlüssel in isolierter Hardware generiert und die Informationen mit einem seriösen Algorithmus verschlüsselt werden. Ein Beispiel für einen zu vermeidenden schwachen Standard ist der Data Encryption Standard oder DES, der heute gilt als kaputt angesehen. Schlüssel, die im Klartext hinterlassen werden – insbesondere im Speicher, auf der Festplatte oder in der mittleren Zone zwischen diesen beiden Orten, die als „Swap“ bezeichnet werden – sind ein großes Sicherheitsrisiko. Im Allgemeinen sollte Schlüsselmaterial die Hardware, auf der es generiert wurde, nicht verlassen und nicht in Netzwerke gelangen, auf die andere Zugriff haben. (Das heißt, es sei denn, das Schlüsselmaterial ist verschlüsselt, in diesem Fall muss auch der Verschlüsselungsschlüssel gesichert werden.)

Die Schlüssel für Slope, die Brieftasche, die diesen Sommer gehackt wurde, wurden nach der Generierung im Klartext auf externen Servern protokolliert. Dies ist die Art von Sicherheitslücke, die bei einer Prüfung oder Open-Source-Implementierung des Codes hätte auftauchen können. Wallets, denen es an Transparenz mangelt – mit Closed-Source-Code, ohne verfügbare Sicherheitsaudits von Drittanbietern für die Öffentlichkeit – sollten rote Fahnen setzen. 

Sicherheit der Brieftasche zur Schlüsselaufbewahrung

Nachdem die Schlüssel generiert wurden, Sie müssen irgendwo gespeichert werden – niemals im Klartext, immer verschlüsselt. Aber nur Der Besitz des Geräts, auf dem Schlüssel gespeichert sind, ist nicht unbedingt gleichbedeutend mit Schlüsselbesitz und -kontrolle. Viele Faktoren wie die Sicherheit der Lieferkette des Geräts, wie das Gerät verbunden ist und mit welchen anderen Komponenten das Gerät interagiert, müssen berücksichtigt werden. Darüber hinaus hat jede Speichermethode ihre eigenen Kompromisse zwischen Sicherheit, Zugänglichkeit, Wartbarkeit und Benutzerfreundlichkeit.

Im Folgenden schlüsseln wir die gängigsten Kategorien auf, basierend auf dem damit verbundenen Grad des wahrgenommenen Risikos. 

Höheres Risiko: „heiße“ Wallets

Das Konzept hat eigentlich nicht viel mit Temperatur zu tun. Wenn es um Schlüsselspeicheroptionen geht, gilt eine Brieftasche als „heiß“, wenn sie mit dem Internet verbunden ist. Ein Wallet gilt dagegen als „kalt“, wenn es offline und isoliert ist. Unter sonst gleichen Bedingungen sind Cold Wallets sicherer als Hot Wallets – aber sie sind auch schwieriger zugänglich und zu verwenden. Eine Brieftasche, die mit einem beliebigen Netzwerk verbunden ist, ist anfälliger für Hacks, da sie Angreifern mehr Zugangsmöglichkeiten bietet, um Schwachstellen zu entdecken und auszunutzen.

Hot Wallets können verschiedene Formen annehmen.

  • Verbundene Software: Online-Datenbanken, Telefon- oder Webserver-Anwendungsspeicher, Browsererweiterungen

Dies sind die riskantesten Optionen. Hier hat die Wallet-Software, verwahrt oder nicht, direkten Zugriff auf die Schlüssel – und das alles, während sie mit dem externen Internet verbunden ist. Die Schlüssel sollten idealerweise verschlüsselt werden, und der andere Schlüsselsatz, der zum Verschlüsseln verwendet wird, sollte in einem dedizierten Schlüsselverwaltungssystem (KMS) mit stark eingeschränkten Zugriffskontrollen wie einem Schlüsselbund eines Betriebssystems oder einem Cloud-Schlüsselverwaltungssystem gespeichert werden.

Bei softwarebasierten Hot Wallets ist es entscheidend, die Schlüsselverwaltung und -autorisierung von den übrigen Softwarekomponenten zu isolieren. Probleme können bei der Protokollierung, der Fehlerverwaltung und der Speicherverwaltung auftreten (insbesondere auf Heap-Basis, wo Schlüssel möglicherweise nicht ordnungsgemäß „auf Null gesetzt“ oder gelöscht werden), die alle fälschlicherweise Passwörter, Verschlüsselungsschlüssel, Signaturschlüssel oder andere sensible Daten preisgeben können kryptografisches Material. In diesem Fall können sich Eindringlinge unbefugten Zugriff über verbundene Anwendungen oder Webserver, Seitenkanalangriffe oder Insider-Bedrohungen verschaffen.

Unabhängig davon, wie sich ein Dienst bezeichnet, wenn die Signaturschlüssel zu irgendeinem Zeitpunkt unverschlüsselt im Speicher des Online-Systems liegen, sollte das Modell als heiße Software-Brieftasche betrachtet werden. (Auch wenn die Schlüssel später in einer sicheren Enklave gespeichert werden.)

  • Verbundene Hardware: Spezialgeräte, mobile sichere Enklaven, Online-Hardware-Sicherheitsmodule (HSM)

Verbundene Hardware gilt im Allgemeinen als weniger riskant als vernetzte Software, ist aber immer noch nicht so sicher wie Cold Storage. In vernetzter Hardware werden Schlüssel generiert und leben nur in speziellen Hardwaregeräten. Diese können dann wahlweise mit internen oder öffentlichen Netzen verbunden werden. Solche Geräte übernehmen im Allgemeinen mehrere Aufgaben im Zusammenhang mit der Schlüsselverwaltung, einschließlich der Sicherheit für die Schlüsselgenerierung, -signierung und -speicherung.

Verbundene Hardware gibt es in mehreren Varianten. Es gibt Hardware-Wallets wie Trezor- und Ledger-Geräte, die von etwas anspruchsvolleren Krypto-Benutzern üblicherweise verwendet werden. (Viel mehr Menschen sollten diese Geräte verwenden, da sie wesentlich sicherer sind als die alleinige Verwendung von verbundener Software.) Es gibt auch Hardware-Sicherheitsmodule oder HSMs, die häufig in traditionelleren Geschäftsumgebungen verwendet werden, z. B. in solchen, die die Verarbeitung sensibler Daten handhaben , wie Kreditkartenzahlungen.

Geräte sind nur so sicher wie die Lieferkette, die sie produziert und konfiguriert hat. Fragen Sie sich bei der Betrachtung vernetzter Hardware: Wie hoch ist die Wahrscheinlichkeit, dass entweder die Geräte – oder die Firmware – manipuliert wurden, bevor sie in Ihren Besitz gelangten? Um dieses Risiko zu verringern, ist es am besten, Geräte direkt von vertrauenswürdigen Anbietern zu kaufen. Lassen Sie sie direkt von der Quelle versenden. Stellen Sie sicher, dass die Verpackungen nicht beschädigt zu sein scheinen – keine Risse, Risse, gebrochenen Siegel usw. – die auf eine Manipulation während des Transports hindeuten könnten. Es ist auch ratsam, vor der Verwendung die Firmware-Version und -Konfiguration zu überprüfen. Die Schritte dazu variieren je nach Hardware, aber alle sollten Anweisungen enthalten.

Natürlich besteht immer die Möglichkeit, dass eine Hardware-Wallet später gestohlen oder von Unbefugten eingesehen werden könnte. Angesichts dieser Bedrohungen ist es wichtig sicherzustellen, dass Hardware-Wallets auch über sichere Zugriffskontrollebenen verfügen – Sicherheitsvorkehrungen, die sicherstellen, dass sie nicht einfach alle Transaktionen blind signieren. Kontrollen können Passwortanforderungen, Aufforderungen, die um ausdrückliche Erlaubnis für jeden Schritt einer Transaktion bitten, und einfache englische Zusammenfassungen umfassen, die beschreiben, was Transaktionen tatsächlich tun. Darüber hinaus unterstützen die meisten Hardware-Wallets die Verschlüsselung privater Schlüssel, auch bekannt als „Key Wrapping“. Noch besser, sichere Brieftaschen erlauben nicht, dass Schlüssel in reiner Klartextform exportiert werden, selbst wenn man dies wünscht.

Dies ist das Sicherheitsniveau, das erforderlich ist, um Krypto-Assets wirklich zu schützen.

Weniger riskant: „kalte“ Geldbörsen

Weniger Hitze, geringeres Risiko. Cold Wallets gelten unter sonst gleichen Bedingungen im Allgemeinen als sicherer als Hot Wallets, obwohl sie im Allgemeinen auch weniger brauchbar sind. Cold Wallets werden allgemein als „Airgapped“-Wallets bezeichnet, was bedeutet, dass sie keine Verbindung zu einem internen oder öffentlichen Netzwerk haben.

Einsamkeit ist in diesem Fall eine Tugend. Airgapping beinhaltet die Umsetzung strenger physischer Isolations- und Autorisierungsmaßnahmen. Diese Maßnahmen können die Verwendung von Faraday-Käfigen (Abschirmungen, die drahtlose Signale blockieren), biometrischen Zugang (wie Fingerabdruck- oder Iris-Scanner), Bewegungssensoren (um Alarme bei unbefugter Nutzung auszulösen) und SCIFs oder Sensitive Compartmented Information Facilities (speziell Bereiche für die Verarbeitung von Verschlusssachen).

Lassen Sie uns einige Cold-Wallet-Optionen genauer betrachten.

  • Airgrapped-Software: Offline-Serveranwendung

Da ein Angreifer jederzeit eine Maschine stehlen oder online bringen kann, sollten Cold Wallets mit Sicherheitssystemen ausgestattet sein, die auch dann bestehen, wenn sie online gebracht werden. Schlüssel sollten durch eine Standardmethode wie Shamirs Secret Sharing oder Multi-Party Computation in Schlüsselfragmente aufgeteilt werden – was erfordert, dass die Teile wieder zusammengefügt werden, um verwendbar zu sein. Spezialhardware wie HSMs wird gegenüber vernetzter Software dringend empfohlen, da sie im Allgemeinen mehr Steuerungsmöglichkeiten bietet.

  • Airgrapped-Hardware: Offline-Hardware-Wallet, Offline-Hardware-Sicherheitsmodul (HSM)

Diese Lösung gilt als die sicherste von allen. Ähnlich wie bei der vorherigen Kategorie sollte man davon ausgehen, dass die Hardware gestohlen und online genommen werden kann. Aus diesem Grund ist es wiederum wichtig, dass diese Systeme ordnungsgemäß implementierte Zugriffskontrollschichten enthalten, wie bereits erwähnt. Viele HSM-Anbieter verlangen, dass ein Quorum physischer Smartcards zusammenkommt, bevor der Zugriff auf Schlüssel entsperrt werden kann. Auch wenn das Gerät keinen Bildschirm hat, sollte es den Benutzern eine Möglichkeit bieten, die Details der Transaktionen zu überprüfen.

Da Cold- oder Airgapped-Wallets die sicherste Kategorie sind, werden die meisten von großen Spielern verwalteten Gelder auf diese Weise gespeichert. Dazu gehören große Einzelhandelsdienste wie Coinbase, Gemini, Kraken und andere sowie Dienste für institutionelle Nutzer wie Anchorage. Viele dieser Spieler entscheiden sich für eine weitere Verteidigungslinie in Form von Backups und Wiederherstellung, nur für den Fall – der Himmel bewahre – dass sie den Zugriff verlieren oder Computer beschädigt, gestohlen oder zerstört werden.

Sicherungen und Wiederherstellung

Signaturschlüssel sollten nach der Verschlüsselung immer gesichert werden. Es ist wichtig, dass sowohl die verschlüsselten Signaturschlüssel als auch die Key-Wrapping-Schlüssel redundant sind. Die Methoden zum Sichern eines Signaturschlüssels unterscheiden sich, aber man sollte immer Hardware-native Lösungen bevorzugen.

Bei Hardware-Wallets beinhalten Backups normalerweise eine 12-Wörter-Klartext-Seed-Phrase, aus der private Schlüssel abgeleitet werden. Diese Ausgangsphrase sollte nicht-digital (denken Sie an Papier, Metall) und auf die sicherste verfügbare Weise (ein physischer Tresor zu Hause, in einem Banktresor) gespeichert werden. Der Satz kann in Teile aufgeteilt werden, die geografisch verteilt sind, um zu verhindern, dass das gesamte Geheimnis leicht kompromittiert wird. (Die Leute erklären diesen Ansatz manchmal, indem sie sich auf die fiktiven Horkruxe beziehen, die dunkle Zauberer effektiv verwenden, um ihre Seelen zu „sichern“. Harry Potter.)

Viele HSMs bewältigen einige der Herausforderungen im Zusammenhang mit Sicherung und Wiederherstellung nativ. Standardversionen verfügen über Mechanismen, die Schlüssel exportieren können, die standardmäßig mit Zugriffskontrollen verschlüsselt sind. Wenn die Zugriffskontrollen erfüllt sind, können Schlüssel in andere HSMs importiert werden. Nützlicherweise können Flotten von HSMs auch mit einem gemeinsamen Verschlüsselungsschlüssel bereitgestellt werden, der von einem Quorum von Smartcards abgeleitet wird. Die Entkopplung der Hardware von den Schlüsselmaterialien auf diese Weise hilft, Single Points of Failure zu vermeiden.

Schließlich müssen die menschlichen Faktoren angegangen werden. Wiederherstellungsmechanismen sollten in der Lage sein, der vorübergehenden oder dauerhaften Nichtverfügbarkeit einer Person standzuhalten, die an Kontoverwaltungsvorgängen beteiligt ist. Einzelpersonen sollten sicherstellen, dass nahen Familienmitgliedern oder anderen vertrauenswürdigen Personen Möglichkeiten zur Verfügung gestellt werden, um Schlüssel im Todesfall oder in anderen Notfällen wiederzuerlangen. Gruppenoperationen sollten unterdessen ein Quorum definieren – wie zum Beispiel 2 von 3 oder 3 von 5 – das trotz Lebensereignissen, Reisen, Krankheit oder Unfällen vernünftig funktionieren kann.

Schlüsselnutzungs-Wallet-Sicherheit

Nachdem Schlüssel generiert und gespeichert wurden, können sie verwendet werden, um digitale Signaturen zu erstellen, die Transaktionen autorisieren. Je mehr Soft- und Hardwarekomponenten im Mix sind, desto größer ist das Risiko. Um das Risiko zu reduzieren, sollten Wallets die folgenden Richtlinien für die Autorisierung und Authentifizierung einhalten.

  • Vertrauen, aber verifizieren

Wallets sollten eine Authentifizierung erfordern. Mit anderen Worten, sie sollten überprüfen, ob die Benutzer die sind, für die sie sich ausgeben, und dass nur autorisierte Parteien auf den Inhalt der Brieftasche zugreifen können. Die gängigsten Schutzmaßnahmen sind hier PIN-Codes oder Passphrasen. Wie immer sollten diese ausreichend lang und komplex sein und viele verschiedene Arten von Zeichen verwenden, um maximal effektiv zu sein. Fortgeschrittenere Formen der Authentifizierung können biometrische oder auf Verschlüsselung mit öffentlichem Schlüssel basierende Genehmigungen umfassen, wie z. B. kryptografische Signaturen von mehreren anderen gesicherten Geräten.

  • Rollen Sie nicht (wieder!) Ihre eigene Krypto

Wallets sollten etablierte Kryptografie-Bibliotheken verwenden. Recherchieren Sie, um sicherzustellen, dass sie geprüft und sicher sind, um ein Durchsickern von Schlüsselmaterial oder den vollständigen Verlust privater Schlüssel zu vermeiden. Erschwerend kommt hinzu, dass selbst vertrauenswürdige Bibliotheken unsichere Schnittstellen haben können, wie dies kürzlich bei der Fall war diese Ed25519-Bibliotheken. Vorsichtig sein! 

  • Einmalige Wiederverwendung

Ein gut untersuchter Fallstrick bei der Verwendung von Schlüsseln ist die versehentliche Wiederverwendung bestimmter kryptografischer Signaturparameter. Einige Signaturschemata erfordern möglicherweise a Nuntius bedeutet „einmal verwendete Nummer“, eine willkürliche Nummer, die nur einmal in einem System verwendet werden soll. Elliptic Curve Digital Signature Algorithm (ECDSA) ist ein solches Signaturschema, das dies tut. Wenn eine Nonce mit ECDSA wiederverwendet wird, kann dies zu einer Schlüsselkompromittierung führen. Verschiedene andere Algorithmen sind nicht betroffen, stellen Sie also wie üblich sicher, dass etablierte kryptografische Bibliotheken verwendet werden. (Bestimmte kryptografische Bibliotheken stellen eindeutige Nonces sicher, indem sie Transaktionsdaten hashen, die andere eindeutige Daten wie Konto-Nonces enthalten.) Dieser Angriffsvektor wurde jedoch bereits in hochkarätigen Hacks außerhalb von web3 ausgenutzt, wie hier 2010 Sony PlayStation 3-Hack.

  • Ein Schlüssel pro Zweck

Eine weitere bewährte Methode besteht darin, die Wiederverwendung eines Schlüssels für mehr als einen einzigen Zweck zu vermeiden. Beispielsweise sollten für Verschlüsselung und Signierung getrennte Schlüssel aufbewahrt werden. Dies folgt dem Grundsatz „geringstes Privileg” im Falle einer Kompromittierung, was bedeutet, dass der Zugriff auf Vermögenswerte, Informationen oder Vorgänge nur auf die Parteien oder den Code beschränkt sein sollte, die dies unbedingt benötigen, damit das System funktioniert. Das Prinzip des „Least Privilege“ kann bei richtiger Umsetzung den Explosionsradius eines erfolgreichen Angriffs drastisch einschränken. Unterschiedliche Schlüssel haben je nach Zweck unterschiedliche Anforderungen an Backups und Zugriffsverwaltung. Im Kontext von web3 ist es eine bewährte Methode, Schlüssel und Seed-Phrasen zwischen Assets und Wallets zu trennen, sodass die Kompromittierung eines Kontos keine Auswirkungen auf andere hat.

Zusammenfassung

Die verwahrende oder nicht verwahrende Natur des Schlüsselbesitzes ist nicht so schwarz und weiß, wie herkömmliches Denken glauben machen würde. Die Situation wird durch die vielen beweglichen Teile kompliziert, die an der Schlüsselverwaltung beteiligt sind – von der Schlüsselgenerierung über die Speicherung bis hin zur Verwendung. Jedes Stück Hardware oder Software entlang der Kette birgt Risiken, die sogar vermeintlich nicht verwahrte Wallet-Optionen Gefahren vom Typ Verwahrung aussetzen. 

Für die Zukunft erwarten wir weitere Entwicklungsarbeit, um Wallets vor Angriffen zu schützen und die oben diskutierten Risiken zu mindern. Zu den Verbesserungsbereichen gehören:

  • Gemeinsame sichere Open-Source-Schlüsselverwaltung und Transaktionssignierungsbibliotheken für mobile und Desktop-Betriebssysteme
  • Freigegebene Open-Source-Frameworks für Transaktionsgenehmigungen

Insbesondere würden wir uns besonders freuen, die Entwicklung für Shared und Open Source zu sehen:

  • Schlüsselgenerierungsbibliotheken zur Implementierung erstklassiger Sicherheit über verschiedene Speicher-Backends (verschlüsselt auf Festplatte, sichere Hardware usw.)
  • Schlüsselverwaltungs- und Transaktionssignierungsbibliotheken für Mobil- und Desktop-Betriebssysteme
  • Frameworks für Transaktionsgenehmigungsabläufe, die eine starke Faktorüberprüfung wie Biometrie, PKI-basierte Genehmigungen, Autorisierungswiederherstellung usw. implementieren.

Die obige Liste ist nicht vollständig, aber sie ist ein guter Ausgangspunkt. All dies bedeutet, dass die Situation komplizierter ist, als der Slogan „not your keys, not your crypto“ andeutet. Der Besitz von Schlüsseln ist angesichts der vielen interagierenden Teile und Phasen von der Generierung und Speicherung bis zur Verwendung eine heikle Angelegenheit. 

Wenn Sie bereits an einem Projekt arbeiten, das einen der oben genannten Punkte anspricht, oder daran interessiert wären, wenden Sie sich bitte an uns! Wir freuen uns auf weitere Fortschritte an diesen Fronten.

***

Herausgeber: Robert Hackett, @rhhackett

***

Die hier geäußerten Ansichten sind die der einzelnen zitierten Mitarbeiter von AH Capital Management, LLC („a16z“) und nicht die Ansichten von a16z oder seinen verbundenen Unternehmen. Bestimmte hierin enthaltene Informationen stammen aus Drittquellen, einschließlich von Portfoliounternehmen von Fonds, die von a16z verwaltet werden. Obwohl sie aus als zuverlässig erachteten Quellen stammen, hat a16z solche Informationen nicht unabhängig überprüft und macht keine Zusicherungen über die aktuelle oder dauerhafte Genauigkeit der Informationen oder ihre Angemessenheit für eine bestimmte Situation. Darüber hinaus kann dieser Inhalt Werbung von Drittanbietern enthalten; a16z hat solche Anzeigen nicht überprüft und unterstützt keine darin enthaltenen Werbeinhalte. 

Dieser Inhalt wird nur zu Informationszwecken bereitgestellt und sollte nicht als Rechts-, Geschäfts-, Anlage- oder Steuerberatung angesehen werden. Sie sollten diesbezüglich Ihre eigenen Berater konsultieren. Verweise auf Wertpapiere oder digitale Vermögenswerte dienen nur der Veranschaulichung und stellen keine Anlageempfehlung oder ein Angebot zur Erbringung von Anlageberatungsdiensten dar. Darüber hinaus richtet sich dieser Inhalt nicht an Anleger oder potenzielle Anleger und ist nicht für die Verwendung durch diese bestimmt, und es darf unter keinen Umständen darauf vertraut werden, wenn eine Entscheidung getroffen wird, in einen von a16z verwalteten Fonds zu investieren. (Ein Angebot zur Investition in einen a16z-Fonds wird nur durch das Privatplatzierungsmemorandum, den Zeichnungsvertrag und andere relevante Unterlagen eines solchen Fonds abgegeben und sollte vollständig gelesen werden.) Alle erwähnten, erwähnten oder erwähnten Investitionen oder Portfoliounternehmen oder Portfoliounternehmen Die beschriebenen Investitionen sind nicht repräsentativ für alle Investitionen in von a16z verwaltete Vehikel, und es kann nicht garantiert werden, dass die Investitionen rentabel sind oder dass andere Investitionen in der Zukunft ähnliche Merkmale oder Ergebnisse aufweisen werden. Eine Liste der Investitionen von Fonds, die von Andreessen Horowitz verwaltet werden (mit Ausnahme von Investitionen, für die der Emittent a16z keine Genehmigung zur öffentlichen Offenlegung erteilt hat, sowie unangekündigte Investitionen in öffentlich gehandelte digitale Vermögenswerte) ist unter https://a16z.com/investments verfügbar /.

Die darin bereitgestellten Diagramme und Grafiken dienen ausschließlich zu Informationszwecken und sollten bei Anlageentscheidungen nicht als verlässlich angesehen werden. Die Wertentwicklung in der Vergangenheit ist kein Hinweis auf zukünftige Ergebnisse. Der Inhalt spricht nur zum angegebenen Datum. Alle Prognosen, Schätzungen, Prognosen, Ziele, Aussichten und/oder Meinungen, die in diesen Materialien geäußert werden, können ohne Vorankündigung geändert werden und können von den Meinungen anderer abweichen oder ihnen widersprechen. Weitere wichtige Informationen finden Sie unter https://a16z.com/disclosures.

Zeitstempel:

Mehr von Andreessen Horowitz