Lompakon suojaus: "ei-säilytys" virheellinen PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Lompakon suojaus: "ei-säilytys" virhe

Yleisesti lainattu ilmaus "ei avaimia, ei kryptoa" välittää puristin filosofian salausavainten hallinnasta. Tässä lompakon suojausmallissa vain henkilöllä (tai ryhmällä "multisigin kautta") on suora ja yksinomainen määräysvalta omiin yksityisiin avaimiinsa – ja siksi heillä on todellinen omistusoikeus salausomaisuuksiinsa. Tätä kovan linjan lähestymistapaa noudattavia kryptolompakoita kutsutaan "ei-säilöönottoiksi", mikä tarkoittaa, että ulkopuolisilla osapuolilla ei ole pääsyä avaimiin.

Paitsi, ei niin nopeasti. Tilanne ei ole niin yksinkertainen. Useita korkean profiilin "ei-vangitsemista" lompakkohakkerointia - mukaan lukien Slope lompakon hakkerointi joka vaaransi yli 8,000 XNUMX tiliä elokuussa Trinity-lompakkohakkerointi joka menetti yli 2 miljoonan dollarin arvosta IOTA-tokeneita vuonna 2020 Parity lompakon hakkerointi joka antoi hyökkääjälle mahdollisuuden varastaa 150,000 2017 ETH:ta vuonna XNUMX sekä erilaisia ​​löytöjä laitteistolompakon haavoittuvuuksia, ja muut tapahtumat – heikentää tavanomaista eroa vankilassa olevien ja ei-vapauden lompakoiden välillä. Monissa näistä tapauksista uhrit, jotka uskoivat käyttävänsä ei-vapaudenmukaista lompakkoa, löysivät hyökkääjät, pystyivät kaappaamaan halutut avaimensa. Ristiriita, eikö?

Tarina on todellakin monimutkaisempi kuin tunnuslause voi vangita. Ei-vapaudenmukaiset lompakot eivät todellakaan anna käyttäjille avaimiensa täyttä hallintaa. Tämä johtuu siitä, että lompakot ovat tyypillisesti luonut ja hoitanut jonkun muun ohjelmisto tai laitteisto. Käyttäjät luottavat jatkuvasti muihin ihmisiin, tuotteisiin ja tietokoneohjelmiin. He hyväksyvät lohkoketjun komentorivikäyttöliittymien, lompakkoohjelmistojen ja -laitteiden, keskitetyn alustan, älykäs sopimuskoodi, hajautetut sovellukset ja kaikki erilaiset lompakko yhteysintegraatiot välillä. Jokainen kosketuspiste lisää riskiä; kaikkien näiden yhteenliittyvien osien summa murtaa illuusion ei-vankilasta.

Säilytys on todellisuudessa ei-binaarinen. Se, mikä saattaa aluksi näyttää ei-vapauden vapaudelta, voi itse asiassa sisältää monia vapaudenmenetystekijöitä, joiden luotettavuutta ihmiset pitävät usein itsestäänselvyytenä. Perinteinen kaksijakoisuus – vangitseminen vs. ei-vapaus – on väärä. 

Sen sijaan on parempi suhtautua lompakoihin enemmän vivahteita. Tärkeimmät kysyttävät kysymykset ovat: Kuinka suuren hyökkäyspinnan voin hyväksyä ja kuinka monta vastuuta olen valmis ottamaan vastaan ​​pyrkiessäni poistamaan luottamuksen kolmansiin osapuoliin? Yleisesti ottaen avaintenhallinta – lompakon turvallisuuden perusta – voidaan jakaa kolmeen osa-alueeseen, joista jokaisella on ainutlaatuiset mahdollisuudet näkyä. Alaluokat ovat seuraavat:

  1. Avaimen sukupolvi (luoda salausavaimia)
  2. Avainten säilytys (avainten kiinnitys levossa)
  3. Avaimen käyttö (avaimien laittaminen töihin)

Tämän yleiskatsauksen tarkoituksena on auttaa web3:n käyttäjiä ymmärtämään paremmin omaisuutensa turvaamiseen liittyviä yksityiskohtia yllä olevan rubriikin avulla. Lisäksi pyrimme auttamaan insinöörejä tunnistamaan ja korjaamaan lompakon kehittämisen usein epäonnistuneita kohtia. Toivomme, että tämän oppaan soveltaminen – joka on peräisin monivuotisesta kokemuksestamme krypto- ja suojausjärjestelmien rakentamisesta Dockerin, Anchoragen, Facebookin ja a16z-salauksen välillä – auttaa ihmisiä välttämään tietoturvaongelmia, olivatpa he vuorovaikutuksessa, osallistuvat tai web3-tekniikan rakentaminen.

Alla käsittelemme nykyisten kryptolompakkoturva- ja säilytysalustojen yleisiä piirteitä ja sudenkuoppia. Katamme myös alueet, joiden uskomme vaativan eniten huomiota ja kehittämistä tulevina kuukausina ja vuosina parantaaksemme käyttäjien web3-kokemusten turvallisuutta.

Avaimen sukupolven lompakon suojaus

Kaiken lompakon turvallisuudesta käytävän keskustelun on aloitettava avainten luomisesta, salausavainten luomisesta. Riippumatta siitä, katsotaanko lompakko säilytystilaksi vai ei, avainten luontivaiheen turvallisuusominaisuudet ovat ensiarvoisen tärkeitä avainten turvallisuudelle sen jälkeen. Avainten luomisen aikana on pidettävä mielessä kolme yleistä huolenaihetta: luotettavan koodin käyttö, koodin oikea toteuttaminen ja tulosteen turvallinen käsittely.

Jos et ole krypto-asiantuntija, voi olla vaikeaa varmistaa, että kaikki seuraavat tekijät tehdään kirjassa. Tarkista, voitko käyttää luotettua tarkastusraporttia, jonka jotkut lompakon tarjoajat julkaisevat virallisilla verkkosivustoillaan tai Github-arkistoissa. Sen sijaan Tee oma tutkimus selvittääksesi, onko lompakon takana hyvämaineinen yritys. Jos tietoa on vähän, merkittävä käyttäjien ja kehittäjien aktiivisuus voi olla seuraava maineen indikaattori.

Noudata näitä ohjeita vähentääksesi riskiäsi. Jos lompakko ei läpäise alla olevia tarkistuksia, juokse karkuun!

  • Käytä lompakkoja, jotka eivät kierrä omaa kryptoaan

Kryptografeilla on sanonta: "älä rullaa omaa kryptoasi." Sen ydin on samanlainen kuin sanonta "älä keksi pyörää uudelleen". Pyörä on kunnossa sellaisenaan ja jokainen yritys rakentaa se uudelleen tyhjästä johtaa todennäköisesti huonompaan tuotteeseen. Sama koskee kryptoa, tiedettä, jota on vaikea saada täsmälleen oikeaksi. Lompakon muodostavalla koodilla tulee olla maine hyvin toimivana. Valitaan huonosti kirjoitettu ohjelmisto – tai yrittää kehittää omaa vaihtoehtoa de novo – voi johtaa onnettomuuksiin, kuten avainten vuotamiseen tai salaisten tietojen paljastamiseen luvattomille osapuolille. Tämä oli äskettäin hyödynnetyn haavoittuvuuden takana Profanityn turhamaisuusosoitetyökalu. Ennen kaikkea pitäisi olla selvää, että kyseessä oleva lompakko käyttää tarkastettua ja hyvämaineista avainten luontikirjastoa ja -prosessia.

  • Käytä kahdesti mittaavia lompakoita ja leikkaa uudestaan ​​ja uudestaan

Vaikka koodi käyttää hyvämaineisia salauskirjastoja, se on silti integroitava oikein. Testattu ohjelmisto määrittää tyypillisesti oikeat parametrit oletuksena, mutta suorituksessa voi olla aukkoja. Esimerkiksi vahva entropian lähde tai annos matemaattista satunnaisuutta tarvitaan, jotta syntyvistä avaimista tulee arvaamattomia ja siten turvallisempia. Tietyissä avainten luontiprosesseissa, kuten monissa Multi-Party Computation (MPC) -algoritmeissa, joissa on luotava ja koordinoitava useita erillisiä avaimia – tai sirpaleita, avainten fragmentteja –, lompakon tulee noudattaa tarkkaa protokollaa, joka on määritelty algoritmi. Algoritmi voi myös vaatia useita laskentakierroksia sekä virkistäviä avaimia, jotka lompakon on integroitava kunnolla varojen turvallisuuden ylläpitämiseksi.

  • Käytä lompakkoa, joka voi pitää salaisuudet

Avainten luontiprosessin viimeinen vaihe sisältää ohjelmiston varsinaisen toiminnan ja tulostuksen. Ole tietoinen siitä, missä avaimet luodaan ja missä muodossa.

Ihannetapauksessa avaimet tulisi luoda eristetyssä laitteistossa, ja tiedot tulisi salata hyvämaineisella algoritmilla. Esimerkki heikosta vältettävästä on Data Encryption Standard tai DES, joka on nykyään käytössä katsotaan rikki. Selkeäksi tekstiksi jätetyt avaimet - erityisesti muistiin, levylle tai näiden kahden paikan väliselle keskialueelle, joka tunnetaan nimellä "swap" - ovat suuri turvallisuusriski. Yleisesti ottaen keskeinen materiaali ei saa jättää laitteistoa, jolla se on luotu, eikä se saisi paeta verkkoihin, joihin muut voivat päästä. (Ellei avainmateriaalia ole salattu, jolloin myös salausavain on suojattava.)

Slopen avaimet, tänä kesänä hakkeroitu lompakko, kirjattiin selkeänä tekstinä ulkopuolisille palvelimille luomisen jälkeen. Tämä on sellainen tietoturvavirhe, joka olisi voinut ilmetä koodin auditoinnissa tai avoimen lähdekoodin toteutuksessa. Lompakot, joista puuttuu läpinäkyvyys – joissa on suljetun lähdekoodin koodi, kolmannen osapuolen tietoturvatarkastuksia ei ole saatavilla yleisölle – pitäisi nostaa punaisia ​​lippuja. 

Lompakon avainten säilytysturva

Kun avaimet on luotu, ne on piilotettava jonnekin – ei koskaan selkeänä tekstinä, aina salattuna. Mutta vain sen laitteen omistaminen, johon avaimet on tallennettu, ei välttämättä tarkoita avainten omistajuutta ja hallintaa. On otettava huomioon monet tekijät, kuten laitteen toimitusketjun turvallisuus, kuinka kytketty laite on ja minkä muiden komponenttien kanssa laite on vuorovaikutuksessa. Lisäksi jokaisella tallennusmenetelmällä on omat kompromissinsa turvallisuuden, saavutettavuuden, ylläpidettävyyden ja käytettävyyden välillä.

Alla erittelemme yleisimmät luokat niihin liittyvän koetun riskitason perusteella. 

Suurempi riski: "kuumat" lompakot

Konseptilla ei itse asiassa ole paljon tekemistä lämpötilan kanssa. Mitä tulee avainten säilytysvaihtoehtoihin, lompakkoa pidetään "kuumana", jos se on yhteydessä Internetiin. Toisaalta lompakkoa pidetään "kylmänä", jos se on offline-tilassa ja eristetty. Jos kaikki muu on sama, kylmälompakot ovat turvallisempia kuin kuumat lompakot – mutta niitä on myös vaikeampi saada käsiksi ja käyttää. Mihin tahansa verkkoon yhdistetty lompakko on alttiimpi hakkeroille, koska se antaa hyökkääjille enemmän mahdollisuuksia löytää ja hyödyntää haavoittuvuuksia.

Kuumilla lompakoilla voi olla useita muotoja.

  • Kytketyt ohjelmistot: online-tietokannat, puhelimen tai web-palvelimen sovellusmuisti, selainlaajennukset

Nämä ovat riskialttiimpia vaihtoehtoja. Täällä lompakkoohjelmistolla on suora pääsy avaimiin, riippumatta siitä, onko se huoltaja tai ei, - kaikki samalla kun se on yhteydessä ulkoiseen Internetiin. Avaimet tulisi ihanteellisesti salata, ja muut niiden salaamiseen käytetyt avaimet tulisi tallentaa omistettuun avaintenhallintajärjestelmään (KMS), jossa on erittäin rajoitettu pääsynhallinta, kuten käyttöjärjestelmän avainnippu tai pilviavainten hallintajärjestelmä.

Ohjelmistopohjaisissa hot lompakoissa on tärkeää eristää avainten hallinta ja valtuutus muista ohjelmistokomponenteista. Ongelmia voi ilmetä kirjaamisessa, virheenhallinnassa ja muistinhallinnassa (erityisesti kasopohjaisessa, jossa avaimia ei välttämättä "nollata tai poisteta" oikein), jotka kaikki voivat vahingossa vuotaa salasanoja, salausavaimia, allekirjoitusavaimia tai muita arkaluonteisia kryptografista materiaalia. Kun näin tapahtuu, tunkeilijat voivat saada luvattoman pääsyn yhdistettyjen sovellusten tai verkkopalvelimien, sivukanavahyökkäysten tai sisäpiiriuhkien kautta.

Huolimatta siitä, miten palvelu merkitsee itsensä, jos allekirjoitusavaimet ovat milloin tahansa salaamattomia online-järjestelmän muistissa, mallia tulisi pitää kuumana ohjelmistolompakkona. (Vaikka avaimet säilytettäisiin myöhemmin lepotilassa turvallisessa erillisalueessa.)

  • Yhdistetty laitteisto: erikoislaitteet, mobiilisuojatut erillisalueet, online-laitteiston suojausmoduulit (HSM)

Yhdistettyä laitteistoa pidetään yleensä vähemmän riskialttiana kuin yhdistetty ohjelmisto, mutta se ei silti ole yhtä turvallinen kuin kylmävarasto. Yhdistetyissä laitteissa avaimet luodaan ja ne toimivat vain erikoiskäyttöisten laitteistojen sisällä. Nämä voidaan sitten liittää joko sisäisiin tai julkisiin verkkoihin. Tällaisilla laitteilla on yleensä useita avainten hallintaan liittyviä tehtäviä, mukaan lukien avainten luomisen, allekirjoittamisen ja tallennuksen suojaus.

Yhdistettyjä laitteita on useita erilaisia. On laitteistolompakoita, kuten Trezor- ja Ledger-laitteita, joita hieman kehittyneemmät kryptokäyttäjät käyttävät yleisesti. (Monen useamman ihmisten pitäisi käyttää näitä laitteita, koska ne ovat huomattavasti turvallisempia kuin pelkkä yhdistettyjen ohjelmistojen käyttäminen.) On myös laitteiston suojausmoduuleja eli HSM:itä, joita käytetään yleisesti perinteisemmissä yritysasetuksissa, kuten arkaluontoisten tietojen käsittelyssä. , kuten luottokorttimaksut.

Laitteet ovat vain yhtä turvallisia kuin toimitusketju, joka on ne tuottanut ja määrittänyt. Kun harkitset liitettyä laitteistoa, kysy itseltäsi: Millä todennäköisyydellä joko laitteita – tai laiteohjelmistoa – peukaloitiin ennen kuin ne tulivat haltuun? Tämän riskin vähentämiseksi on parasta ostaa laitteet suoraan luotettavilta toimittajilta. Lähetä ne suoraan lähteestä. Varmista, että pakkaukset eivät näytä vahingoittuneen – ei repeytymiä, repeytymiä, rikkoutuneita sinettejä jne. – mikä saattaa viitata kuljetuksen aikana tapahtuvaan peukalointiin. On myös suositeltavaa tarkistaa laiteohjelmiston versio ja kokoonpano ennen käyttöä. Vaiheet vaihtelevat laitteiston mukaan, mutta kaikissa tulee olla ohjeet.

Tietenkin on aina olemassa mahdollisuus, että laitteistolompakko voi myöhemmin varastaa tai luvaton osapuoli pääsee käsiksi siihen. Kun otetaan huomioon nämä uhat, on tärkeää varmistaa, että laitteistolompakoissa on myös suojatut kulunvalvontakerrokset – takeet, joilla varmistetaan, että ne eivät vain allekirjoita sokeasti kaikkia tapahtumia. Ohjaimet voivat sisältää salasanavaatimukset, kehotteet, joissa pyydetään nimenomaista lupaa tapahtuman jokaiseen vaiheeseen, ja selkeitä englanninkielisiä yhteenvetoja, jotka kuvaavat tapahtumia. Lisäksi useimmat laitteistolompakot tukevat yksityisen avaimen salausta, joka tunnetaan myös nimellä "avainten kääriminen". Vielä parempi, turvalliset lompakot eivät salli avainten vientiä raa'assa selkokielisessä muodossa, vaikka niitä haluttaisiinkin.

Tämä on turvallisuustaso, jota vaaditaan kryptovarojen todelliseen suojaamiseen.

Vähemmän riskialtista: "kylmät" lompakot

Vähemmän lämpöä, pienempi riski. Kylmiä lompakoita pidetään yleensä turvallisempina kuin kuumia lompakoita, vaikka ne ovat yleensä vähemmän käyttökelpoisia. Kylmiä lompakoita kutsutaan yleisesti "ilmarakoisiksi" lompakoiksi, mikä tarkoittaa, että niillä ei ole yhteyttä mihinkään sisäiseen tai julkiseen verkkoon.

Yksinäisyys on tässä tapauksessa hyve. Airgapping tarkoittaa tiukkojen fyysisten eristys- ja lupatoimenpiteiden toteuttamista. Näitä toimenpiteitä voivat olla Faradayn häkkien käyttö (suojat, jotka estävät langattomia signaaleja), biometristen tietojen käyttö (kuten sormenjälki- tai iirisskannerit), liiketunnistimia (laukaisuhälytyksiä luvattoman käytön yhteydessä) ja SCIF-kortteja tai arkaluontoisia osastoituja tietoja (erityisiä) turvaluokiteltujen tietojen käsittelyalueet).

Tarkastellaanpa joitain kylmälompakkovaihtoehtoja tarkemmin.

  • Airgrapped-ohjelmisto: offline-palvelinsovellus

Koska hyökkääjä voi varastaa tai viedä koneen verkkoon milloin tahansa, kylmälompakoihin tulee suunnitella turvajärjestelmät, jotka kestävät, vaikka ne tuodaan verkkoon. Avaimet tulee jakaa avainsirpaleiksi – jolloin palat on liitettävä uudelleen käyttökelpoisiksi – tavallisella menetelmällä, kuten Shamir's Secret Sharing tai Multi-Party Computation. Erikoislaitteita, kuten HSM:itä, suositellaan liitettyjen ohjelmistojen sijaan, koska ne tarjoavat yleensä enemmän ohjausta.

  • Airgrapped-laitteisto: offline-laitteistolompakko, offline-laitteiston suojausmoduuli (HSM)

Tätä ratkaisua pidetään turvallisimpana. Kuten edellisessä kategoriassa, pitäisi olettaa, että laitteisto voidaan varastaa ja viedä verkkoon. Tästä syystä on jälleen tärkeää, että nämä järjestelmät sisältävät oikein toteutetut kulunvalvontakerrokset, kuten aiemmin on käsitelty. Monet HSM-toimittajat edellyttävät fyysisten älykorttien kokoonpanon, ennen kuin avainten käyttö voidaan avata. Vaikka laitteessa ei olisi näyttöä, sen pitäisi tarjota käyttäjille jokin tapa tarkistaa tapahtumien tiedot.

Koska kylmät tai ilmarakoiset lompakot ovat turvallisin luokka, suurin osa suurten toimijoiden hallinnoimista varoista tallennetaan tällä tavalla. Tärkeimmät vähittäiskaupan palvelut, kuten Coinbase, Gemini, Kraken ja muut, sekä palvelut institutionaalisille käyttäjille, kuten Anchorage, ovat niitä, jotka tekevät niin. Monet näistä pelaajista valitsevat toisen puolustuslinjan varmuuskopioiden ja palautuksen muodossa siltä varalta, että he – taivas varjelkoon – menettävät pääsyn tai koneet vioittuvat, varastetaan tai tuhoutuvat.

Varmuuskopiointi ja palautus

Allekirjoitusavaimet tulee aina varmuuskopioida salauksen jälkeen. Sekä salattujen allekirjoitusavainten että avainten käärintäavaimien redundanssi on erittäin tärkeää. Allekirjoitusavaimen varmuuskopiointitavat vaihtelevat, mutta aina kannattaa suosia laitteistopohjaisia ​​ratkaisuja.

Laitteistolompakoissa varmuuskopiot sisältävät yleensä 12-sanaisen selväkielisen siemenlauseen, josta yksityiset avaimet johdetaan. Tämä siemenlause tulee säilyttää ei-digitaalisesti (ajattele paperia, metallia) ja turvallisimmalla saatavilla olevalla tavalla (fyysinen holvi kotona, pankkiholvin sisällä). Lause voidaan jakaa osiin, jotka ovat maantieteellisesti hajautettuja, jotta koko salaisuudesta ei pääse helposti tinkimään. (Ihmiset selittävät toisinaan tätä lähestymistapaa viittaamalla kuvitteellisiin horkruksiin, joita pimeät velhot käyttävät tehokkaasti sielunsa "varmuuskopiointiin" Harry Potter.)

Monet HSM:t käsittelevät natiivisti joitakin varmuuskopiointiin ja palautukseen liittyviä haasteita. Vakiojärjestelmissä on mekanismeja, jotka voivat viedä avaimia, jotka on oletusarvoisesti salattu pääsyohjauksilla. Jos pääsynvalvonta täyttyy, avaimet voidaan tuoda muihin HSM:eihin. HSM:ien laivastot voidaan myös varustaa yhteisellä salausavaimella, joka on johdettu älykorttien koorumista. Laitteiston irrottaminen avainmateriaaleista tällä tavalla auttaa välttämään yksittäisiä vikakohtia.

Lopuksi inhimillisiin tekijöihin on puututtava. Palautusmekanismien olisi kestettävä tilinhallintatoimintoihin osallistuvan henkilön tilapäinen tai pysyvä poissaolo. Yksityishenkilöiden tulee varmistaa, että läheisille perheenjäsenille tai muille luotetuille osapuolille tarjotaan tapoja saada avaimet takaisin kuoleman tai muun hätätilanteessa. Ryhmätoimintojen tulisi puolestaan ​​määrittää päätösvaltaisuus – esimerkiksi 2-3- tai 3-5-XNUMX-, joka voi kohtuullisesti toimia elämäntapahtumista, matkustamisesta, sairaudesta tai onnettomuuksista huolimatta.

Avaimen käytön lompakon suojaus

Kun avaimet on luotu ja tallennettu, niitä voidaan käyttää digitaalisten allekirjoitusten luomiseen, jotka valtuuttavat tapahtumat. Mitä enemmän ohjelmisto- ja laitteistokomponentteja on, sitä suurempi riski on. Riskin vähentämiseksi lompakoiden tulee noudattaa seuraavia valtuutusta ja todennusta koskevia ohjeita.

  • Luota mutta varmista

Lompakoiden tulee vaatia todennusta. Toisin sanoen heidän tulee varmistaa, että käyttäjät ovat niitä, joita he sanovat olevansa ja että vain valtuutetut osapuolet voivat käyttää lompakon sisältöä. Yleisimmät suojakeinot ovat PIN-koodit tai salasanat. Kuten aina, näiden tulee olla riittävän pitkiä ja monimutkaisia ​​– käyttämällä monia erilaisia ​​merkkejä – ollakseen mahdollisimman tehokkaita. Edistyneempiin todennusmuotoihin voivat kuulua biometriset tiedot tai julkisen avaimen salaukseen perustuvat hyväksynnät, kuten useiden muiden suojattujen laitteiden kryptografiset allekirjoitukset.

  • Älä kierrä omaa kryptoasi (taas!)

Lompakoissa tulisi käyttää vakiintuneita salauskirjastoja. Tee tutkimusta varmistaaksesi, että ne ovat tarkastettuja ja turvallisia, jotta vältät avainmateriaalin vuotamisen tai yksityisten avainten täydellisen katoamisen. Asiaa mutkistaa se, että jopa luotetuilla kirjastoilla voi olla vaarallisia käyttöliittymiä, kuten äskettäin tapahtui nämä Ed25519-kirjastot. Ole varovainen! 

  • Ei uudelleenkäyttöä

Hyvin tutkittu avaimen käytön sudenkuoppa on tiettyjen kryptografisten allekirjoitusparametrien tahaton uudelleenkäyttö. Jotkut allekirjoitusjärjestelmät voivat vaatia a nuntiuksen tarkoittaa "kerran käytetty numero", mielivaltainen numero, joka on tarkoitettu käytettäväksi vain kerran järjestelmässä. Elliptisen käyrän digitaalisen allekirjoituksen algoritmi (ECDSA) on yksi tällainen allekirjoitusjärjestelmä, joka tekee niin. Jos noncea käytetään uudelleen ECDSA:n kanssa, se voi johtaa avainkompromissiin. Muutokset eivät vaikuta muihin algoritmeihin, joten varmista tavalliseen tapaan, että käytetään vakiintuneita kryptografisia kirjastoja. (Tietyt kryptografiset kirjastot varmistavat ainutlaatuiset poikkeamat tiivistämällä tapahtumatietoja, jotka sisältävät muuta ainutlaatuista dataa, kuten tilin poikkeamia.) Tätä hyökkäysvektoria on kuitenkin hyödynnetty aiemmin korkean profiilin hakkeroinnissa web3:n ulkopuolella, kuten tässä 2010:ssä. Sony PlayStation 3 hakkerointi.

  • Yksi avain per tarkoitus

Toinen paras käytäntö on välttää avaimen uudelleenkäyttö useampaan kuin yhteen tarkoitukseen. Erilliset avaimet tulee säilyttää esimerkiksi salausta ja allekirjoittamista varten. Tämä noudattaa periaatetta "vähiten etuoikeutta” kompromissitapauksessa, mikä tarkoittaa, että pääsy mihin tahansa omaisuuteen, tietoon tai toimintoon tulisi rajoittaa vain osapuoliin tai koodiin, jotka sitä ehdottomasti tarvitsevat järjestelmän toimimiseksi. Oikein toteutettuina "pienimmän etuoikeuden" periaate voi rajoittaa jyrkästi onnistuneen hyökkäyksen räjähdyksen sädettä. Eri avaimilla on erilaiset vaatimukset varmuuskopiointia ja pääsynhallintaa varten niiden tarkoituksesta riippuen. Web3:n yhteydessä on paras käytäntö erottaa avaimet ja siemenlausekkeet omaisuuden ja lompakon välillä, joten yhden tilin vaarantaminen ei vaikuta muihin tiliin.

Yhteenveto

Avaimen omistuksen säilytys- tai ei-säilytys ei ole niin mustavalkoinen kuin tavanomaisessa ajattelussa voisi uskoa. Tilannetta mutkistaa avainten hallinnassa mukana olevat monet liikkuvat osat – avainten luomisesta varastointiin ja käyttöön. Jokainen laitteisto tai ohjelmisto ketjun varrella sisältää riskejä, jotka altistavat jopa oletettavasti ei-vapauden vapauden lompakkovaihtoehdot vapaudenmenetyksen kaltaisille vaaroille. 

Tulevaisuudessa odotamme lisää kehitystyötä lompakoiden turvaamiseksi hyökkäyksiltä ja edellä käsiteltyjen riskien vähentämiseksi. Parannuskohteita ovat mm.

  • Jaetut turvalliset avoimen lähdekoodin avaintenhallinta- ja tapahtuman allekirjoituskirjastot mobiili- ja työpöytäkäyttöjärjestelmissä
  • Jaetut avoimen lähdekoodin tapahtumien hyväksyntäkehykset

Erityisesti olisimme erityisen innoissamme nähdessämme kehitystä jaetulle ja avoimelle lähdekoodille:

  • Avainten luontikirjastot luokkansa parhaan suojauksen toteuttamiseksi eri tallennustaustajärjestelmissä (salattu levylle, suojattu laitteisto jne.)
  • Avaintenhallinta- ja tapahtuman allekirjoituskirjastot mobiili- ja työpöytäkäyttöjärjestelmille
  • Transaktioiden hyväksyntävirtojen puitteet, jotka toteuttavat vahvan tekijätodentamisen, kuten biometriset tiedot, PKI-pohjaiset hyväksynnät, valtuutuksen palautus jne.

Yllä oleva luettelo ei ole tyhjentävä, mutta se on hyvä lähtökohta. Kaikki tämä tarkoittaa, että tilanne on monimutkaisempi kuin iskulause "ei avaimia, ei kryptoa" osoittaa. Avainten hallussapito on hankala asia, kun otetaan huomioon monet vuorovaikutuksessa olevat osat ja vaiheet luomisesta ja varastoinnista käyttöön. 

Jos työskentelet jo projektin parissa, joka koskee jotakin yllä olevista, tai olet kiinnostunut tekemään niin, ota yhteyttä! Odotamme lisää edistystä näillä rintamilla.

***

Toimittaja: Robert Hackett, @rhhackett

***

Tässä esitetyt näkemykset ovat yksittäisen AH Capital Management, LLC:n ("a16z") lainaaman henkilöstön näkemyksiä, eivätkä ne ole a16z:n tai sen tytäryhtiöiden näkemyksiä. Tietyt tähän sisältyvät tiedot on saatu kolmansien osapuolien lähteistä, mukaan lukien a16z:n hallinnoimien rahastojen kohdeyrityksiltä. Vaikka a16z on otettu luotettavilta uskotuista lähteistä, se ei ole itsenäisesti tarkistanut tällaisia ​​tietoja, eikä se esitä tietojen nykyistä tai pysyvää tarkkuutta tai sen soveltuvuutta tiettyyn tilanteeseen. Lisäksi tämä sisältö voi sisältää kolmannen osapuolen mainoksia; a16z ei ole tarkistanut tällaisia ​​mainoksia eikä tue mitään niiden sisältämää mainossisältöä. 

Tämä sisältö on tarkoitettu vain tiedoksi, eikä siihen tule luottaa lainopillisena, liike-, sijoitus- tai veroneuvona. Näissä asioissa kannattaa kysyä neuvojanne. Viittaukset arvopapereihin tai digitaaliseen omaisuuteen ovat vain havainnollistavia, eivätkä ne ole sijoitussuositus tai tarjous tarjota sijoitusneuvontapalveluita. Lisäksi tämä sisältö ei ole suunnattu eikä tarkoitettu sijoittajien tai mahdollisten sijoittajien käytettäväksi, eikä siihen voida missään olosuhteissa luottaa tehdessään sijoituspäätöstä mihinkään a16z:n hallinnoimaan rahastoon. (A16z-rahastoon sijoitustarjous tehdään vain minkä tahansa tällaisen rahaston suunnatun osakeannin muistion, merkintäsopimuksen ja muiden asiaankuuluvien asiakirjojen perusteella, ja ne tulee lukea kokonaisuudessaan.) Kaikki mainitut sijoitukset tai kohdeyritykset, joihin viitataan, tai kuvatut eivät edusta kaikkia investointeja a16z:n hallinnoimiin ajoneuvoihin, eikä voi olla varmuutta siitä, että investoinnit ovat kannattavia tai että muilla tulevaisuudessa tehtävillä investoinneilla on samanlaisia ​​ominaisuuksia tai tuloksia. Luettelo Andreessen Horowitzin hallinnoimien rahastojen tekemistä sijoituksista (lukuun ottamatta sijoituksia, joiden osalta liikkeeseenlaskija ei ole antanut a16z:lle lupaa julkistaa, sekä ennalta ilmoittamattomat sijoitukset julkisesti noteerattuihin digitaalisiin omaisuuseriin) on saatavilla osoitteessa https://a16z.com/investments /.

Kaaviot ja kaaviot ovat vain tiedoksi, eikä niihin tule luottaa sijoituspäätöstä tehtäessä. Aiempi kehitys ei kerro tulevista tuloksista. Sisältö puhuu vain ilmoitetun päivämäärän mukaan. Kaikki näissä materiaaleissa esitetyt ennusteet, arviot, ennusteet, tavoitteet, näkymät ja/tai mielipiteet voivat muuttua ilman erillistä ilmoitusta ja voivat poiketa tai olla ristiriidassa muiden ilmaisemien mielipiteiden kanssa. Tärkeitä lisätietoja on osoitteessa https://a16z.com/disclosures.

Aikaleima:

Lisää aiheesta Andreessen Horowitz