Wallet Security: A „nem őrizetbe vehető” téves PlatoBlockchain adatintelligencia. Függőleges keresés. Ai.

Pénztárca biztonsága: A „nem őrizetbe vehető” tévedés

A gyakran idézett „nem a kulcsaid, nem a titkosításod” kifejezés a purista kriptográfiai kulcskezelési filozófiáját közvetíti. Ebben a pénztárca-biztonsági modellben csak egy egyén (vagy egy csoport a „multisig”-en keresztül) rendelkezik közvetlen és kizárólagos ellenőrzéssel saját privát kulcsai felett – és így kriptoeszközeik valódi tulajdonjogával rendelkezik. Az ehhez a keményvonalas megközelítéshez ragaszkodó kriptopénztárcákat „nem őrizetbe vételnek” nevezik, ami azt jelenti, hogy külső felek nem férhetnek hozzá a kulcsokhoz.

Kivéve, nem olyan gyorsan. A helyzet nem ilyen egyszerű. Számos nagy horderejű „nem szabadságvesztés” pénztárca-feltörés – köztük a Lejtős pénztárca feltörése amely több mint 8,000 fiókot veszélyeztetett augusztusban Trinity pénztárca feltörése amely 2-ban több mint 2020 millió dollár értékű IOTA tokeneket veszített, a Paritásos pénztárca feltörése amely lehetővé tette egy támadó számára, hogy 150,000 2017 ETH-t lopjon el XNUMX-ben, valamint különféle felfedezéseket hardveres pénztárca sebezhetőségei, és egyéb incidensek – aláássa a szabadságelvonással járó és nem szabadságvesztési pénztárcák közötti hagyományos megkülönböztetést. Sok esetben azok az áldozatok, akik azt hitték, hogy nem szabadságvesztésre szánt pénztárcát használtak, a támadóknak sikerült elrabolniuk hőn áhított kulcsaikat. Ellentmondás, nem?

Valójában a történet bonyolultabb annál, mint amit egy jelmondat megragadhatna. A szabadságvesztés nélküli pénztárcák valójában nem teszik lehetővé a felhasználók számára a kulcsaik teljes ellenőrzését. Ez azért van, mert a pénztárcák jellemzően által létrehozott és általa üzemeltetett valaki más szoftvere vagy hardvere. A felhasználók folyamatosan bíznak más emberekben, termékekben és számítógépes programokban. Elfogadják a blockchain parancssori interfészek, pénztárca szoftverek és eszközök, központosított platformok, intelligens szerződéskód, decentralizált alkalmazások és az összes különféle pénztárca közötti kapcsolódási integrációk. Minden érintkezési pont kockázatot jelent; ezeknek az összefonódó részeknek az összege szétzilálja a nem szabadságvesztési pénztárca illúzióját.

A gondnokság a valóságban nem-kétkomponensű. Ami elsőre nem őrizetbe vételnek tűnhet, valójában számos olyan őrzési elemet tartalmazhat, amelyek megbízhatóságát az emberek gyakran természetesnek tekintik. A hagyományos dichotómia – őrizetbe vétel és nem őrizetbe vétel – hamis. 

Ehelyett jobb, ha a pénztárcákat árnyaltabban kezeli. A legfontosabb kérdések, amelyeket fel kell tenni: Mekkora támadási felületet fogadok el kényelmesen, és mennyi felelősséget vagyok hajlandó vállalni a harmadik felekbe vetett bizalom megszüntetése érdekében? Általánosságban elmondható, hogy a kulcskezelés – a pénztárca biztonságának alapja – három területre osztható, amelyek mindegyike egyedi expozíciós lehetőségeket rejt magában. Az alkategóriák a következők:

  1. Kulcsgenerálás (kriptográfiai kulcsok létrehozása)
  2. Kulcstárolás (a kulcsok rögzítése nyugalmi helyzetben)
  3. Kulcshasználat (kulcsok munkába állása)

Ennek az áttekintésnek az a célja, hogy segítse a web3 felhasználóit abban, hogy jobban megértsék az eszközeik biztosításának bonyolultságát a fenti rubrikán keresztül. Célunk továbbá, hogy segítsünk a mérnököknek azonosítani és megerősíteni a pénztárcafejlesztés gyakori hibapontjait. Reméljük, hogy ennek az útmutatónak – amely a Docker, az Anchorage, a Facebook és az a16z titkosítási rendszerek kriptográfiai és biztonsági rendszereinek felépítésében szerzett sokéves kombinált tapasztalatunkból származik – az útmutató alkalmazása segít az embereknek elkerülni a biztonsági hibákat, függetlenül attól, hogy interakcióba lépnek, részt vesznek, vagy web3 technológia építése.

Az alábbiakban bemutatjuk a ma létező kriptopénztárca biztonsági és letéti platformok közös jellemzőit és buktatóit. Lefedjük azokat a területeket is, amelyekről úgy gondoljuk, hogy az elkövetkező hónapokban és években a legtöbb figyelmet és fejlesztést igénylik a felhasználók web3-élményének javítása érdekében.

Kulcsgeneráló pénztárca biztonság

A pénztárca biztonságáról szóló minden vitát a kulcsgenerálással, a kriptográfiai kulcsok létrehozásának folyamatával kell kezdeni. Függetlenül attól, hogy a pénztárcát őrizetbe vett vagy nem őrizetbe vettnek tekintjük, a kulcsgenerálási lépés biztonsági tulajdonságai a legfontosabbak a kulcsok későbbi biztonsága szempontjából. A kulcsgenerálás során három átfogó szempontot kell szem előtt tartani: megbízható kód használata, a kód megfelelő implementálása és a kimenet biztonságos kezelése.

Ha nem vagy kripto-szakértő, nehéz lehet ellenőrizni, hogy a könyv a következő tényezők mindegyikét végrehajtja-e. Ellenőrizze, hogy hozzáfér-e egy megbízható ellenőrzési jelentéshez, amelyet egyes pénztárca-szolgáltatók a hivatalos webhelyeiken vagy a Github-tárolókban tesznek közzé. Ehelyett, végezzen saját kutatásokat annak megállapítására, hogy van-e jó hírű cég a pénztárca mögött. Ha kevés az információ, a jelentős felhasználói és fejlesztői tevékenység lehet a jó hírnév következő mutatója.

Kövesse ezeket az irányelveket, hogy csökkentse a kockázatot. Ha egy pénztárca nem felel meg az alábbi ellenőrzéseknek, meneküljön!

  • Használjon olyan pénztárcát, amely nem dobja be saját kriptográfiai adatait

A kriptográfusoknak van egy mondásuk: "ne dobd fel a saját kriptokártyádat." A lényeg hasonló a „ne találd fel újra a kereket” mondáshoz. A kerék úgy van rendben, ahogy van, és minden kísérlet a semmiből történő újjáépítésére valószínűleg rosszabb terméket eredményez. Ugyanez vonatkozik a kriptóra is, egy olyan tudományra, amelyet nehéz pontosan meghatározni. A pénztárcát alkotó kódnak jó hírnévvel kell rendelkeznie, hogy jól működik. Rosszul megírt szoftver választása – vagy saját alternatíva fejlesztésének kísérlete de novo – olyan szerencsétlenségekhez vezethet, mint a kulcsok kiszivárogtatása vagy titkos információk felfedése illetéktelen feleknek. Ez állt egy nemrégiben kihasznált sebezhetőség mögött A trágárság hiúsági megszólító eszköze. Minden más előtt tisztázni kell, hogy a kérdéses pénztárca auditált és jó hírű kulcsgeneráló könyvtárat és folyamatot használ.

  • Használjon kétszeres méretű pénztárcát, és újra és újra vágjon

Még ha a kód jó hírű kriptográfiai könyvtárakat használ is, akkor is megfelelően integrálni kell. A tesztelt szoftverek általában alapértelmezés szerint beállítják a megfelelő paramétereket, de előfordulhatnak hiányosságok a végrehajtás során. Például egy erős entrópiaforrásra vagy egy adag matematikai véletlenszerűségre van szükség ahhoz, hogy a generálandó kulcsok kiszámíthatatlanok és ezáltal biztonságosabbak legyenek. Bizonyos kulcsgenerálási folyamatok esetében, például sok többoldalú számítási (MPC) algoritmus esetében, amelyekben sok különálló kulcsot – vagy szilánkot, kulcstöredéket – kell generálni és koordinálni, a pénztárcának követnie kell a pénztárcában meghatározott pontos protokollt. algoritmus. Az algoritmus több számítási kört, valamint frissítési kulcsokat is igényelhet, amelyeket a pénztárcának megfelelően integrálnia kell az alapok biztonságának fenntartásához.

  • Használjon olyan pénztárcát, amely képes titkolni

A kulcsgenerálási folyamat utolsó fázisa magában foglalja a szoftver tényleges működését és kimenetét. Ügyeljen arra, hogy a kulcsok hol és milyen formában jönnek létre.

Ideális esetben a kulcsokat izolált hardveren kell előállítani, és az információkat jó hírű algoritmussal kell titkosítani. A gyengébb elkerülendő példa a Data Encryption Standard vagy a DES, amely ma van töröttnek tekinthető. Az egyszerű szövegben hagyott kulcsok – különösen a memóriában, a lemezen vagy a „csereként” ismert két hely közötti középső zónában – jelentős biztonsági kockázatot jelentenek. Általánosságban elmondható, hogy a kulcsfontosságú anyagok nem hagyhatják el az előállított hardvert, és nem kerülhetnek mások által elérhető hálózatokba. (Azaz, hacsak a kulcsanyag nem titkosított, ebben az esetben a titkosítási kulcsot is védeni kell.)

A Slope kulcsai, a nyáron feltört pénztárca, létrehozása után egyszerű szöveggel jelentkeztek be külső szerverekre. Ez az a fajta biztonsági hiba, amely a kód auditja vagy nyílt forráskódú implementációja során felmerülhetett. Az átláthatóságot hiányzó pénztárcák – amelyek zárt forráskóddal rendelkeznek, harmadik féltől nem érhetők el a nyilvánosság számára elérhető biztonsági auditok – piros zászlót kell hogy helyezzenek. 

Kulcstároló pénztárca biztonság

A kulcsok létrehozása után Valahol el kell őket rejteni – soha nem egyszerű szövegben, mindig titkosítva. De pusztán a kulcsokat tároló eszköz birtoklása nem feltétlenül jelenti a kulcsok tulajdonjogát és ellenőrzését. Számos tényezőt figyelembe kell venni, mint például az eszköz ellátási láncának biztonságát, az eszköz csatlakoztatásának módját és azt, hogy az eszköz milyen egyéb összetevőkkel működik együtt. Ezenkívül minden tárolási módnak megvan a maga kompromisszuma a biztonság, a hozzáférhetőség, a karbantarthatóság és a használhatóság között.

Az alábbiakban lebontjuk a leggyakoribb kategóriákat a hozzájuk kapcsolódó észlelt kockázati szint alapján. 

Magasabb kockázat: „forró” pénztárcák

A koncepciónak valójában nincs sok köze a hőmérséklethez. Amikor a kulcstárolási lehetőségekről van szó, a pénztárca akkor számít „forrónak”, ha csatlakozik az internethez. A pénztárca viszont „hidegnek” számít, ha offline és elszigetelt. Ha minden más nem változik, a hideg pénztárcák biztonságosabbak, mint a forró pénztárcák – de nehezebb hozzáférni és használni is. A bármely hálózathoz csatlakoztatott pénztárca érzékenyebb a feltörésekre, mivel több esélyt ad a támadóknak a sebezhetőségek felfedezésére és kihasználására.

A forró pénztárcák többféle formát ölthetnek.

  • Csatlakoztatott szoftverek: online adatbázisok, telefon vagy webszerver alkalmazásmemória, böngészőbővítmények

Ezek a legkockázatosabb lehetőségek. Itt a pénztárca szoftver, akár őrizetben van, akár nem, közvetlen hozzáféréssel rendelkezik a kulcsokhoz – mindezt úgy, hogy csatlakozik a külső internethez. Ideális esetben a kulcsokat titkosítani kell, a titkosításukra használt kulcsokat pedig egy dedikált kulcskezelő rendszerben (KMS) kell tárolni, erősen korlátozott hozzáférés-vezérléssel, például operációs rendszer kulcstartójában vagy felhőalapú kulcskezelő rendszerben.

A szoftver alapú hot pénztárcák esetében kritikus fontosságú a kulcskezelés és -engedélyezés elkülönítése a többi szoftverösszetevőtől. Problémák merülhetnek fel a naplózásban, a hibakezelésben és a memóriakezelésben (különösen a kupac alapú, ahol a kulcsok esetleg nincsenek megfelelően „nullázva” vagy törölve), amelyek mindegyike tévedésből kiszivároghat jelszavak, titkosítási kulcsok, aláíró kulcsok vagy más érzékeny kriptográfiai anyag. Amikor ez megtörténik, a beavatkozók jogosulatlan hozzáférést kaphatnak a csatlakoztatott alkalmazásokon vagy webszervereken, oldalcsatornás támadásokon vagy bennfentes fenyegetéseken keresztül.

Nem számít, hogyan címkézi magát egy szolgáltatás, ha az aláíró kulcsok bármikor titkosítatlanok az online rendszer memóriájában, akkor a modellt egy forró szoftvertárcának kell tekinteni. (Még akkor is, ha a kulcsokat később nyugalomban, biztonságos enklávéban tárolják.)

  • Csatlakoztatott hardver: speciális célú eszközök, mobil biztonságos enklávék, online hardver biztonsági modulok (HSM)

A csatlakoztatott hardver általában kevésbé kockázatos, mint a csatlakoztatott szoftver, de még mindig nem olyan biztonságos, mint a hidegtároló. A csatlakoztatott hardverben a kulcsok csak speciális hardvereszközökön jönnek létre és működnek. Ezek ezután akár belső, akár nyilvános hálózatokhoz csatlakoztathatók. Az ilyen eszközök általában több felelősséget is vállalnak a kulcskezeléssel kapcsolatban, beleértve a kulcsgenerálás, aláírás és tárolás biztonságát.

A csatlakoztatott hardver többféle változatban kapható. Vannak hardveres pénztárcák, mint például a Trezor és Ledger eszközök, amelyeket a kissé kifinomultabb kriptográfiai felhasználók általában használnak. (Sokkal több embernek kellene használnia ezeket az eszközöket, mivel sokkal biztonságosabbak, mint a csatlakoztatott szoftverek önmagukban történő használata.) Vannak hardveres biztonsági modulok vagy HSM-ek is, amelyeket gyakran használnak hagyományosabb üzleti beállításokban, például olyanokban, amelyek érzékeny adatfeldolgozást kezelnek. , mint a hitelkártyás fizetés.

Az eszközök csak annyira biztonságosak, mint az őket előállító és konfiguráló ellátási lánc. A csatlakoztatott hardver megfontolásakor tegye fel magának a kérdést: Mi a valószínűsége annak, hogy az eszközöket – vagy a firmware-t – manipulálták, mielőtt az Ön birtokába került volna? Ennek a kockázatnak a csökkentése érdekében a legjobb, ha közvetlenül megbízható szállítóktól vásárol eszközöket. Közvetlenül a forrástól szállíttassa őket. Ügyeljen arra, hogy a csomagok ne látszódjanak sérültnek – nincsenek szakadások, szakadások, törött pecsétek stb. –, ami a szállítás közbeni manipulációra utalhat. Használat előtt tanácsos ellenőrizni a firmware verzióját és konfigurációját is. Az ehhez szükséges lépések a hardvertől függően változnak, de mindegyiknek tartalmaznia kell utasításokat.

Természetesen mindig fennáll annak a lehetősége, hogy a hardvertárcát később ellopják, vagy illetéktelen fél hozzáférhet. Tekintettel ezekre a fenyegetésekre, fontos annak biztosítása, hogy a hardveres pénztárcák is rendelkezzenek biztonságos hozzáférés-felügyeleti rétegekkel – olyan biztosítékokkal, amelyek biztosítják, hogy ne csak vakon írják alá az összes tranzakciót. A vezérlőelemek magukban foglalhatják a jelszókövetelményeket, a tranzakció minden lépéséhez kifejezett engedélyt kérő felszólításokat, valamint egyszerű angol nyelvű összefoglalókat, amelyek leírják, hogy a tranzakciók valójában mit is végeznek. Ezenkívül a legtöbb hardveres pénztárca támogatja a privát kulcsú titkosítást, más néven „kulcscsomagolást”. Még jobb, ha a biztonságos pénztárcák nem teszik lehetővé a kulcsok nyers, egyszerű szöveges formátumú exportálását, még akkor sem, ha valaki ezt szeretné.

Ez az a biztonsági szint, amely szükséges a kriptoeszközök valódi védelméhez.

Kevésbé kockázatos: „hideg” pénztárcák

Kevesebb hő, kisebb kockázat. A hideg pénztárcák – minden más mellett – általában biztonságosabbak, mint a forró pénztárcák, bár általában kevésbé használhatók is. A hideg pénztárcákat általában „légréses” pénztárcának nevezik, ami azt jelenti, hogy nincs kapcsolatuk egyetlen belső vagy nyilvános hálózattal sem.

A magány ebben az esetben erény. A légrés szigorú fizikai elkülönítési és engedélyezési intézkedések végrehajtását jelenti. Ezek az intézkedések magukban foglalhatják a Faraday-ketrecek (a vezeték nélküli jeleket blokkoló pajzsok), a biometrikus hozzáférés (például ujjlenyomat- vagy íriszszkenner), mozgásérzékelők (illetéktelen használat esetén kioldó riasztások) és SCIF-ek vagy érzékeny rekeszes információs létesítmények (különleges) használatát. minősített információk feldolgozására szolgáló területek).

Tekintsünk át néhány hideg pénztárca opciót részletesebben.

  • Airgrapped szoftver: offline szerveralkalmazás

Mivel a támadó bármikor ellophat vagy elvihet egy gépet az internetre, a hideg pénztárcákat olyan biztonsági rendszerrel kell megtervezni, amely akkor is kibírja, ha az internetre kerül. A kulcsokat kulcsszilánkra kell felosztani – ehhez a darabok újracsatlakoztatása szükséges ahhoz, hogy használhatóvá tegyék – szabványos módszerrel, mint például a Shamir's Secret Sharing vagy a Multi-Party Computation. A speciális célú hardverek, például a HSM-ek erősen ajánlottak a csatlakoztatott szoftverekkel szemben, mivel általában több vezérlést kínálnak.

  • Airgrapped hardver: offline hardveres pénztárca, offline hardveres biztonsági modul (HSM)

Ezt a megoldást tartják a legbiztonságosabbnak. Az előző kategóriához hasonlóan feltételeznünk kell, hogy a hardver ellopható és online elvihető. Emiatt ismét fontos, hogy ezek a rendszerek megfelelően megvalósított hozzáférés-felügyeleti rétegeket tartalmazzanak, amint azt korábban tárgyaltuk. Sok HSM-szállítónak megköveteli, hogy a fizikai intelligens kártyák határozatképessége összeálljon a kulcsokhoz való hozzáférés feloldása előtt. Még ha az eszköznek nincs is kijelzője, annak valamilyen módot kell kínálnia a felhasználók számára a tranzakciók részleteinek ellenőrzésére.

Mivel a hideg vagy légrés pénztárcák a legbiztonságosabb kategória, a nagy szereplők által kezelt alapok többségét ilyen módon tárolják. A főbb kiskereskedelmi szolgáltatások, mint például a Coinbase, a Gemini, a Kraken és mások, valamint az intézményi felhasználóknak szóló szolgáltatások, mint például az Anchorage, ezek közé tartoznak. E játékosok közül sokan úgy döntenek, hogy egy másik védelmi vonalat választanak a biztonsági mentések és a helyreállítás formájában, arra az esetre, ha – az ég ments – elveszítenék a hozzáférésüket, vagy a gépeket megrongálják, ellopják vagy megsemmisítik.

Biztonsági mentések és helyreállítás

Az aláíró kulcsokról mindig biztonsági másolatot kell készíteni a titkosítás után. Nagyon fontos, hogy mind a titkosított aláíró kulcsok, mind a kulcscsomagoló kulcsok redundanciája legyen. Az aláíró kulcs biztonsági mentésének módjai eltérőek, de mindig előnyben kell részesíteni a hardveres natív megoldásokat.

Hardveres pénztárcák esetében a biztonsági mentések általában tartalmaznak egy 12 szavas egyszerű szöveges mag kifejezést, amelyből a privát kulcsok származnak. Ezt a kiindulási kifejezést nem digitálisan kell tárolni (gondoljunk papírra, fémre) és a lehető legbiztonságosabb módon (fizikai trezor otthon, banki trezor belsejében). A kifejezés földrajzilag elosztott részekre osztható, így elkerülhető a teljes titok könnyű kompromittálása. (Az emberek néha azzal magyarázzák ezt a megközelítést, hogy a kitalált horcruxokra hivatkoznak, amelyeket a sötét varázslók hatékonyan használnak lelkük „mentésére”. Harry Potter.)

Sok HSM natív módon kezeli a biztonsági mentéssel és helyreállítással kapcsolatos néhány kihívást. A szabványosak olyan mechanizmusokkal rendelkeznek, amelyek képesek olyan kulcsokat exportálni, amelyek alapértelmezés szerint hozzáférés-vezérléssel titkosítva vannak. Ha a hozzáférés-szabályozás teljesül, a kulcsok importálhatók más HSM-ekbe. Hasznos, hogy a HSM-flották egy közös titkosítási kulccsal is elláthatók, amely intelligens kártyák kvórumából származik. A hardvernek a kulcsfontosságú anyagoktól való ilyen módon történő leválasztása segít elkerülni az egyetlen hibapontot.

Végül foglalkozni kell az emberi tényezőkkel. A helyreállítási mechanizmusoknak képesnek kell lenniük arra, hogy ellenálljanak a számlakezelési műveletekben részt vevő bármely személy átmeneti vagy tartós elérhetetlenségének. Az egyéneknek gondoskodniuk kell arról, hogy a közeli családtagok vagy más megbízható felek számára módot biztosítsanak a kulcsok visszaszerzésére halál vagy más vészhelyzet esetén. Eközben a csoportos műveleteknek meg kell határozniuk a határozatképességet – például 2-ból 3 vagy 3-ből 5 –, amely életesemények, utazások, betegségek vagy balesetek ellenére is ésszerűen működik.

Kulcshasználati pénztárca biztonság

A kulcsok előállítása és tárolása után felhasználhatók a tranzakciókat engedélyező digitális aláírások létrehozására. Minél több szoftver- és hardverelem van a keverékben, annál nagyobb a kockázat. A kockázat csökkentése érdekében a pénztárcáknak be kell tartaniuk a következő engedélyezési és hitelesítési irányelveket.

  • Bízzon, de ellenőrizze

A pénztárcáknak hitelesítést kell igényelniük. Más szóval, ellenőrizniük kell, hogy a felhasználók azok, akiknek mondják magukat, és csak az arra jogosult felek férhetnek hozzá a pénztárca tartalmához. A leggyakoribb biztosítékok itt a PIN-kódok vagy jelszavak. Mint mindig, ezeknek is kellően hosszúnak és összetettnek kell lenniük – sokféle karaktert használva – ahhoz, hogy maximálisan hatékonyak legyenek. A hitelesítés fejlettebb formái közé tartozhatnak a biometrikus adatok vagy a nyilvános kulcsú titkosításon alapuló jóváhagyások, például több más biztonságos eszközről származó kriptográfiai aláírások.

  • Ne dobd be a saját kriptokártyádat (megint!)

A pénztárcáknak jól bevált kriptográfiai könyvtárakat kell használniuk. Végezzen némi kutatást, hogy megbizonyosodjon arról, hogy auditáltak és biztonságosak, hogy elkerülje a kulcsanyagok kiszivárgását vagy a privát kulcsok teljes elvesztését. Bonyolítja a helyzetet, hogy még a megbízható könyvtáraknak is lehetnek nem biztonságos interfészei, ahogy az a közelmúltban történt ezek az Ed25519 könyvtárak. Légy óvatos! 

  • Nem használható újra

A kulcshasználat jól tanulmányozott buktatója bizonyos kriptográfiai aláírási paraméterek véletlen újrafelhasználása. Egyes aláírási sémák megkövetelhetik a pápai követ jelentése: „egyszer használt szám”, egy tetszőleges szám, amelyet csak egyszer kell használni egy rendszerben. Az Elliptic Curve Digital Signature Algorithm (ECDSA) az egyik ilyen aláírási séma, amely ezt teszi. Ha egy nonce-t újra felhasználnak az ECDSA-val, az kulcskompromisszumhoz vezethet. Számos más algoritmus nincs hatással, ezért a szokásos módon győződjön meg arról, hogy jól bevált kriptográfiai könyvtárakat használ. (Egyes kriptográfiai könyvtárak a tranzakciós adatok kivonatolása révén biztosítják az egyedi meghibásodásokat, amelyek más egyedi adatokat is tartalmaznak, mint például a fióktörvények.) Ezt a támadási vektort azonban korábban is kihasználták a web3-on kívüli nagy horderejű feltöréseknél, például ebben a 2010-ben. Sony PlayStation 3 feltörése.

  • Célonként egy kulcs

Egy másik bevált gyakorlat az, hogy elkerüljük a kulcsok egynél több célra történő újrafelhasználását. Külön kulcsokat kell tartani például a titkosításhoz és az aláíráshoz. Ez azt az elvet követi, hogy „legkisebb kiváltság” kompromittálódás esetén, ami azt jelenti, hogy bármely eszközhöz, információhoz vagy művelethez való hozzáférést csak azokra a felekre vagy kódokra szabad korlátozni, akiknek erre feltétlenül szükségük van a rendszer működéséhez. A „legkisebb kiváltság” elve, ha megfelelően alkalmazzák, drasztikusan korlátozhatja a sikeres támadás robbanási sugarát. A különböző kulcsok céljától függően eltérő követelményeket támasztanak a biztonsági mentésekkel és a hozzáférés-kezeléssel kapcsolatban. A web3 kontextusában az a bevált gyakorlat, hogy a kulcsokat és az alapkifejezéseket szétválasztják az eszközök és a pénztárcák között, így az egyik fiók feltörése nem érinti a másikat.

Következtetés

A kulcstulajdonság letéti vagy nem letéti jellege nem olyan fekete-fehér, mint ahogy azt a hagyományos gondolkodás hinné. A helyzetet bonyolítja a kulcskezelésben részt vevő számos mozgó alkatrész – a kulcsgenerálástól a tároláson át a használatig. A láncon belül minden hardver vagy szoftver olyan kockázatokat rejt magában, amelyek még az állítólagos nem szabadságvesztési pénztárca opciókat is ki vannak téve a szabadságelvonással járó veszélyeknek. 

A jövőben további fejlesztési munkára számítunk a pénztárcák támadásokkal szembeni védelme és a fent tárgyalt kockázatok mérséklése érdekében. A javítandó területek a következők:

  • Megosztott biztonságos nyílt forráskódú kulcskezelési és tranzakció-aláíró könyvtárak mobil és asztali operációs rendszerek között
  • Megosztott nyílt forráskódú tranzakció-jóváhagyási keretrendszerek

Különösen izgatottak lennénk a megosztott és nyílt forráskódú fejlesztések láttán:

  • Kulcsgeneráló könyvtárak a kategória legjobb biztonságának megvalósításához a különböző háttértárak között (lemezen titkosítva, biztonságos hardveren stb.)
  • Kulcskezelési és tranzakció-aláíró könyvtárak mobil és asztali operációs rendszerekhez
  • Keretrendszerek a tranzakció-jóváhagyási folyamatokhoz, amelyek erős faktorellenőrzést hajtanak végre, például biometrikus adatokat, PKI-alapú jóváhagyásokat, jogosultság-visszaállítást stb.

A fenti lista nem teljes, de jó kiindulópont. Mindez azt jelenti, hogy a helyzet bonyolultabb, mint azt a „nem a kulcsaid, nem a kriptokád” szlogen sugallja. A kulcs birtoklása trükkös kérdés, tekintettel a sok kölcsönhatásban lévő részre és fázisra a generálástól a tároláson át a használatig. 

Ha már dolgozol egy olyan projekten, amely a fentiek bármelyikével foglalkozik, vagy felkeltette érdeklődését, forduljon hozzánk bizalommal! Várjuk a további előrelépéseket ezeken a frontokon.

***

Vágó: Robert Hackett, @rhhackett

***

Az itt kifejtett nézetek az AH Capital Management, LLC („a16z”) egyes alkalmazottainak nézetei, és nem az a16z vagy leányvállalatai nézetei. Az itt található bizonyos információk harmadik féltől származnak, többek között az a16z által kezelt alapok portfólióvállalataitól. Noha megbízhatónak vélt forrásokból származnak, az a16z nem ellenőrizte önállóan ezeket az információkat, és nem tesz kijelentést az információk aktuális vagy tartós pontosságáról, illetve annak egy adott helyzetre való megfelelőségéről. Ezenkívül ez a tartalom harmadik féltől származó hirdetéseket is tartalmazhat; az a16z nem vizsgálta át az ilyen hirdetéseket, és nem támogatja az abban található reklámtartalmat. 

Ez a tartalom csak tájékoztatási célokat szolgál, és nem támaszkodhat rá jogi, üzleti, befektetési vagy adótanácsadásként. Ezekkel a kérdésekkel kapcsolatban konzultáljon saját tanácsadójával. Bármely értékpapírra vagy digitális eszközre történő hivatkozások csak illusztrációs célt szolgálnak, és nem minősülnek befektetési ajánlásnak vagy ajánlatnak befektetési tanácsadási szolgáltatások nyújtására. Ezen túlmenően ez a tartalom nem befektetőknek vagy leendő befektetőknek szól, és nem is szánható felhasználásra, és semmilyen körülmények között nem támaszkodhat rá az a16z által kezelt alapokba történő befektetésről szóló döntés meghozatalakor. (A16z alapba történő befektetésre vonatkozó ajánlatot csak az ilyen alap zártkörű kibocsátási memoranduma, jegyzési szerződése és egyéb vonatkozó dokumentációja tesz, és azokat teljes egészében el kell olvasni.) Minden említett, hivatkozott befektetés vagy portfóliótársaság, ill. A leírtak nem reprezentatívak az a16z által kezelt járművekbe történő összes befektetésre, és nem garantálható, hogy a befektetések nyereségesek lesznek, vagy a jövőben végrehajtott egyéb beruházások hasonló tulajdonságokkal vagy eredménnyel járnak. Az Andreessen Horowitz által kezelt alapok befektetéseinek listája (kivéve azokat a befektetéseket, amelyek esetében a kibocsátó nem adott engedélyt az a16z számára a nyilvánosságra hozatalra, valamint a nyilvánosan forgalmazott digitális eszközökbe történő be nem jelentett befektetéseket) a https://a16z.com/investments oldalon érhető el. /.

A benne található diagramok és grafikonok kizárólag tájékoztató jellegűek, és nem szabad rájuk hagyatkozni befektetési döntések meghozatalakor. A múltbeli teljesítmény nem jelzi a jövőbeli eredményeket. A tartalom csak a feltüntetett dátum szerint beszél. Az ezekben az anyagokban megfogalmazott előrejelzések, becslések, előrejelzések, célok, kilátások és/vagy vélemények előzetes értesítés nélkül változhatnak, és mások véleményétől eltérhetnek vagy ellentétesek lehetnek. További fontos információkért látogasson el a https://a16z.com/disclosures oldalra.

Időbélyeg:

Még több Andreessen Horowitz