Keamanan Dompet: Kekeliruan Data PlatoBlockchain Kekeliruan 'Non-Penahanan'. Pencarian Vertikal. Ai.

Keamanan Dompet: Kekeliruan 'Non-Penahanan'

Ungkapan yang sering dikutip "bukan kunci Anda, bukan kripto Anda" menyampaikan filosofi murni manajemen kunci kriptografi. Dalam model keamanan dompet ini, hanya individu (atau grup melalui “multisig”) yang memiliki kendali langsung dan satu-satunya atas kunci pribadi mereka sendiri – dan, oleh karena itu, memiliki kepemilikan sebenarnya atas aset kripto mereka. Dompet Crypto yang mengikuti pendekatan garis keras ini disebut “non-penahanan,” yang berarti tidak ada pihak luar yang memiliki akses ke kunci.

Kecuali, tidak secepat itu. Situasinya tidak sesederhana itu. Sejumlah peretasan dompet “non-penahanan” profil tinggi – termasuk Retas dompet miring yang mengkompromikan lebih dari 8,000 akun pada bulan Agustus, Retas dompet Trinity yang kehilangan token IOTA senilai lebih dari $2 juta pada tahun 2020, Retas dompet paritas yang memungkinkan penyerang mencuri 150,000 ETH pada tahun 2017, ditambah penemuan berbagai kerentanan dompet perangkat keras, dan insiden lainnya – merusak perbedaan konvensional antara dompet kustodian dan non-penahanan. Dalam banyak kasus ini, korban yang percaya bahwa mereka menggunakan dompet non-penahanan menemukan penyerang dapat membajak kunci yang mereka inginkan. Sebuah kontradiksi, bukan?

Memang, ceritanya lebih kompleks daripada yang bisa ditangkap oleh slogannya. Dompet non-penahanan tidak benar-benar menempatkan pengguna dalam kendali penuh atas kunci mereka. Itu karena dompet biasanya dibuat oleh, dan dioperasikan melalui, perangkat lunak atau perangkat keras orang lain. Pengguna terus-menerus menaruh kepercayaan mereka pada orang lain, produk, dan program komputer. Mereka menerima penggunaan antarmuka baris perintah blockchain, perangkat lunak dan perangkat dompet, platform terpusat, kode kontrak pintar, aplikasi terdesentralisasi, dan semua dompet lainnya integrasi koneksi di antaranya. Setiap titik kontak menambah risiko; jumlah dari semua bagian yang saling terkait ini menghancurkan ilusi dompet non-penahanan.

Perwalian, pada kenyataannya, tidak-biner. Apa yang pada awalnya tampak non-penahanan mungkin sebenarnya melibatkan banyak elemen kustodian yang keandalannya sering dianggap remeh oleh orang-orang. Dikotomi tradisional – kustodian vs non-penahanan – adalah salah. 

Sebaliknya, lebih baik menganggap dompet lebih bernuansa. Pertanyaan kunci untuk diajukan adalah: Seberapa besar permukaan serangan yang dapat saya terima dengan nyaman, dan berapa banyak tanggung jawab yang bersedia saya ambil dalam upaya saya untuk menghilangkan kepercayaan pada pihak ketiga? Secara umum, manajemen kunci – dasar dari keamanan dompet – dapat dibagi menjadi tiga area, yang masing-masing memiliki peluang unik untuk diekspos. Subkategorinya adalah sebagai berikut:

  1. Pembuatan kunci (membuat kunci kriptografi)
  2. Penyimpanan kunci (mengamankan kunci saat istirahat)
  3. Penggunaan kunci (menempatkan kunci untuk bekerja)

Ikhtisar ini dimaksudkan untuk membantu pengguna web3 lebih memahami seluk-beluk yang terlibat dalam mengamankan aset mereka melalui rubrik di atas. Selanjutnya, kami bertujuan untuk membantu para insinyur mengidentifikasi dan menopang titik-titik kegagalan yang sering terjadi dalam pengembangan dompet. Kami berharap penerapan panduan ini – bersumber dari pengalaman gabungan kami selama bertahun-tahun dalam membangun kripto dan sistem keamanan di seluruh Docker, Anchorage, Facebook, dan kripto a16z – akan membantu orang menghindari kecelakaan keamanan, baik saat mereka berinteraksi, berpartisipasi, atau membangun teknologi web3.

Di bawah ini, kami membahas fitur umum dan perangkap keamanan dompet kripto dan platform penyimpanan seperti yang ada saat ini. Kami juga mencakup area yang kami yakini membutuhkan perhatian dan pengembangan paling besar dalam beberapa bulan dan tahun mendatang untuk meningkatkan keamanan pengalaman web3 pengguna.

Keamanan dompet generasi kunci

Setiap diskusi tentang keamanan dompet harus dimulai dengan pembuatan kunci, proses pembuatan kunci kriptografi. Apakah dompet dianggap sebagai kustodian atau non-penahanan, properti keamanan dari langkah pembuatan kunci adalah yang terpenting untuk keamanan kunci setelahnya. Selama pembuatan kunci, ada tiga masalah menyeluruh yang perlu diingat: menggunakan kode yang andal, menerapkan kode dengan benar, dan menangani output dengan aman.

Jika Anda bukan ahli kripto, mungkin sulit untuk memverifikasi bahwa semua faktor berikut dilakukan oleh buku ini. Periksa untuk melihat apakah Anda dapat mengakses laporan audit tepercaya, yang diterbitkan oleh beberapa penyedia dompet di situs web resmi mereka atau repositori Github. Sebagai pengganti itu, lakukan riset Anda sendiri untuk mencoba menentukan apakah ada perusahaan terkemuka di balik dompet itu. Jika informasi jarang, aktivitas pengguna dan pengembang yang signifikan mungkin menjadi indikator reputasi berikutnya.

Ikuti panduan ini untuk mengurangi paparan risiko Anda. Jika dompet gagal dalam pemeriksaan di bawah ini, larilah!

  • Gunakan dompet yang tidak menggulung crypto mereka sendiri

Kriptografer memiliki pepatah: "jangan menggulung kripto Anda sendiri." Intinya mirip dengan pepatah "jangan menemukan kembali roda." Rodanya baik-baik saja dan segala upaya untuk membangunnya kembali dari awal kemungkinan akan menghasilkan produk yang lebih buruk. Hal yang sama berlaku untuk crypto, ilmu yang sulit untuk benar-benar tepat. Kode yang menyusun dompet harus memiliki reputasi untuk bekerja dengan baik. Memilih perangkat lunak yang ditulis dengan buruk – atau mencoba mengembangkan alternatif sendiri de novo – dapat menyebabkan kecelakaan seperti kebocoran kunci atau pengungkapan informasi rahasia kepada pihak yang tidak berwenang. Inilah yang berada di balik kerentanan yang baru-baru ini dieksploitasi di Alat alamat kesombongan kata-kata kotor. Sebelum hal lain, harus jelas bahwa dompet yang dimaksud menggunakan perpustakaan dan proses pembuatan kunci yang diaudit dan memiliki reputasi baik.

  • Gunakan dompet yang mengukur dua kali dan potong lagi dan lagi

Sekalipun kode tersebut menggunakan pustaka kriptografi yang bereputasi baik, tetap harus terintegrasi dengan baik. Perangkat lunak yang diperiksa biasanya akan mengatur parameter yang benar secara default, tetapi mungkin ada celah dalam eksekusi. Misalnya, sumber entropi yang kuat, atau dosis keacakan matematis, diperlukan untuk membuat kunci yang akan dibuat tidak dapat diprediksi dan, oleh karena itu, lebih aman. Untuk proses pembuatan kunci tertentu, seperti untuk banyak algoritma Multi-Party Computation (MPC), di mana banyak kunci terpisah – atau pecahan, fragmen kunci – harus dibuat dan dikoordinasikan, dompet harus mengikuti protokol yang tepat seperti yang ditentukan oleh algoritma. Algoritme mungkin juga memerlukan beberapa putaran perhitungan serta menyegarkan kunci, yang harus diintegrasikan dengan dompet dengan benar untuk menjaga keamanan dana.

  • Gunakan dompet yang bisa menyimpan rahasia

Fase terakhir dari proses pembangkitan kunci melibatkan operasi aktual dan keluaran perangkat lunak. Waspadai di mana kunci dibuat dan dalam bentuk apa.

Idealnya, kunci harus dibuat dalam perangkat keras yang terisolasi, dan informasinya harus dienkripsi dengan algoritme yang memiliki reputasi baik. Contoh yang lemah yang harus dihindari adalah Data Encryption Standard, atau DES, yang sekarang ini dianggap rusak. Kunci yang tertinggal dalam teks biasa – terutama di memori, di disk, atau di zona tengah antara dua tempat yang dikenal sebagai “swap” – adalah risiko keamanan utama. Secara umum, materi kunci tidak boleh meninggalkan perangkat keras yang digunakannya dan tidak boleh lolos ke jaringan yang dapat diakses oleh orang lain. (Artinya, kecuali materi kunci dienkripsi, dalam hal ini kunci enkripsi harus diamankan juga.)

Kunci untuk Slope, dompet yang diretas musim panas ini, login plaintext ke server luar setelah dibuat. Ini adalah jenis celah keamanan yang mungkin muncul dalam audit atau implementasi kode sumber terbuka. Dompet yang kurang transparan – menampilkan kode sumber tertutup, tidak ada audit keamanan pihak ketiga yang tersedia untuk publik – harus menaikkan bendera merah. 

Keamanan dompet penyimpanan kunci

Setelah kunci dibuat, mereka perlu disimpan di suatu tempat – tidak pernah dalam teks biasa, selalu dienkripsi. Tapi hanya memiliki perangkat tempat kunci disimpan tidak selalu sama dengan kepemilikan dan kontrol kunci. Banyak faktor seperti keamanan rantai pasokan perangkat, seberapa terhubung perangkat, dan komponen lain yang berinteraksi dengan perangkat harus dipertimbangkan. Selain itu, setiap metode penyimpanan memiliki set trade-off sendiri antara keamanan, aksesibilitas, pemeliharaan, dan kegunaan.

Di bawah ini, kami memecah kategori yang paling umum berdasarkan tingkat risiko yang dirasakan terkait. 

Risiko lebih tinggi: dompet “panas”

Konsepnya sebenarnya tidak banyak berhubungan dengan suhu. Dalam hal opsi penyimpanan kunci, dompet dianggap "panas" jika terhubung ke internet. Dompet dianggap "dingin", di sisi lain, jika offline dan terisolasi. Semuanya sama, dompet dingin lebih aman daripada dompet panas – tetapi juga lebih sulit untuk diakses dan digunakan. Dompet yang terhubung ke jaringan apa pun lebih rentan terhadap peretasan karena memungkinkan penyerang lebih banyak mengakses untuk menemukan dan mengeksploitasi kerentanan.

Dompet panas dapat mengambil beberapa bentuk.

  • Perangkat lunak yang terhubung: database online, memori aplikasi telepon atau server web, ekstensi browser

Ini adalah opsi yang paling berisiko. Di sini, perangkat lunak dompet, kustodian atau tidak, memiliki akses langsung ke kunci – semuanya saat terhubung ke internet luar. Kunci idealnya harus dienkripsi, dan kumpulan kunci lain yang digunakan untuk mengenkripsinya harus disimpan dalam sistem manajemen kunci khusus (KMS) dengan kontrol akses yang sangat terbatas seperti gantungan kunci sistem operasi atau sistem manajemen kunci cloud.

Untuk dompet panas berbasis perangkat lunak, sangat penting untuk mengisolasi manajemen kunci dan otorisasi dari komponen perangkat lunak lainnya. Masalah dapat muncul dalam logging, manajemen kesalahan, dan manajemen memori (terutama berbasis heap, di mana kunci mungkin tidak "dinolkan" atau dihapus dengan benar), yang semuanya dapat secara keliru membocorkan kata sandi, kunci enkripsi, kunci penandatanganan, atau informasi sensitif lainnya. bahan kriptografi. Ketika itu terjadi, penyusup dapat memperoleh akses tidak sah melalui aplikasi atau server web yang terhubung, serangan saluran samping, atau ancaman orang dalam.

Tidak peduli bagaimana sebuah layanan melabeli dirinya sendiri, jika kunci penandatanganan tidak dienkripsi kapan saja dalam memori sistem online, maka model tersebut harus dianggap sebagai dompet perangkat lunak panas. (Bahkan jika kunci kemudian disimpan dalam keadaan diam di kantong yang aman.)

  • Perangkat keras yang terhubung: perangkat tujuan khusus, kantong aman seluler, modul keamanan perangkat keras online (HSM)

Perangkat keras yang terhubung umumnya dianggap kurang berisiko daripada perangkat lunak yang terhubung, tetapi masih belum seaman penyimpanan dingin. Dalam perangkat keras yang terhubung, kunci dibuat dan hanya hidup di dalam perangkat keras tujuan khusus. Ini kemudian dapat dihubungkan baik ke jaringan internal atau publik. Perangkat tersebut umumnya mengambil beberapa tanggung jawab yang terkait dengan manajemen kunci, termasuk keamanan untuk pembuatan kunci, penandatanganan, dan penyimpanan.

Perangkat keras yang terhubung hadir dalam beberapa varietas. Ada dompet perangkat keras, seperti perangkat Trezor dan Ledger, yang biasanya digunakan oleh pengguna kripto yang sedikit lebih canggih. (Lebih banyak orang harus menggunakan perangkat ini, karena jauh lebih aman daripada menggunakan perangkat lunak yang terhubung saja.) Ada juga modul keamanan perangkat keras, atau HSM, yang biasanya digunakan dalam pengaturan bisnis yang lebih tradisional seperti yang menangani pemrosesan data sensitif , seperti pembayaran kartu kredit.

Perangkat hanya seaman rantai pasokan yang memproduksi dan mengonfigurasinya. Saat mempertimbangkan perangkat keras yang terhubung, tanyakan pada diri Anda: Seberapa besar kemungkinan perangkat – atau firmware – dirusak sebelum menjadi milik Anda? Untuk mengurangi risiko ini, sebaiknya beli perangkat langsung dari vendor tepercaya. Minta dikirim langsung dari sumbernya. Pastikan paket tidak terlihat rusak – tidak ada sobek, sobek, segel rusak, dll. – yang mungkin mengindikasikan kerusakan selama pengangkutan. Juga disarankan untuk memverifikasi versi dan konfigurasi firmware sebelum digunakan. Langkah-langkah untuk melakukannya bervariasi tergantung pada perangkat keras, tetapi semua harus memberikan instruksi.

Tentu saja, selalu ada kemungkinan bahwa dompet perangkat keras nantinya dapat dicuri atau diakses oleh pihak yang tidak berwenang. Mengingat ancaman ini, penting untuk memastikan dompet perangkat keras juga memiliki lapisan kontrol akses yang aman – perlindungan yang memastikan mereka tidak hanya menandatangani setiap dan semua transaksi secara membabi buta. Kontrol dapat mencakup persyaratan kata sandi, permintaan yang meminta izin eksplisit untuk setiap langkah transaksi, dan ringkasan bahasa Inggris yang menjelaskan apa yang sebenarnya dilakukan transaksi. Selain itu, sebagian besar dompet perangkat keras mendukung enkripsi kunci pribadi, juga dikenal sebagai “pembungkusan kunci.” Lebih baik lagi, dompet yang aman tidak akan mengizinkan kunci untuk diekspor dalam bentuk teks biasa mentah, bahkan jika seseorang menginginkannya.

Ini adalah tingkat keamanan yang diperlukan untuk benar-benar melindungi aset kripto.

Kurang berisiko: dompet "dingin"

Lebih sedikit panas, risiko lebih rendah. Dompet dingin, semuanya sama, umumnya dianggap lebih aman daripada dompet panas, meskipun umumnya juga kurang dapat digunakan. Dompet dingin biasanya disebut dompet “airgapped”, artinya dompet tersebut tidak memiliki koneksi ke jaringan internal atau publik mana pun.

Kesepian adalah kebajikan dalam hal ini. Airgapping melibatkan penerapan langkah-langkah isolasi dan otorisasi fisik yang ketat. Langkah-langkah ini dapat mencakup penggunaan sangkar Faraday (perisai yang memblokir sinyal nirkabel), akses biometrik (seperti pemindai sidik jari atau iris mata), sensor gerak (untuk alarm trip jika terjadi penggunaan yang tidak sah), dan SCIF, atau Fasilitas Informasi Kompartemen Sensitif (khusus area untuk memproses informasi rahasia).

Mari kita tinjau beberapa opsi dompet dingin lebih detail.

  • Perangkat lunak airgrapped: aplikasi server offline

Karena penyerang dapat mencuri atau membawa mesin online kapan saja, dompet dingin harus dirancang dengan sistem keamanan yang tahan meskipun dibawa online. Kunci harus dipecah menjadi pecahan-pecahan kunci – yang mengharuskan bagian-bagian tersebut digabungkan kembali agar dapat digunakan – melalui metode standar, seperti Berbagi Rahasia Shamir atau Komputasi Multi-Pihak. Perangkat keras tujuan khusus, seperti HSM, sangat direkomendasikan daripada perangkat lunak yang terhubung karena umumnya menawarkan lebih banyak kontrol.

  • Perangkat keras yang di-airgrapped: dompet perangkat keras offline, modul keamanan perangkat keras offline (HSM)

Solusi ini dianggap yang paling aman. Mirip dengan kategori sebelumnya, orang harus berasumsi bahwa perangkat keras dapat dicuri dan dibawa secara online. Oleh karena itu, penting sekali lagi bagi sistem ini untuk menyertakan lapisan kontrol akses yang diterapkan dengan benar, seperti yang telah dibahas sebelumnya. Banyak vendor HSM memerlukan kuorum kartu pintar fisik untuk disatukan sebelum akses ke kunci dapat dibuka. Bahkan jika perangkat tidak memiliki layar tampilan, itu harus menawarkan beberapa cara bagi pengguna untuk memverifikasi detail transaksi.

Karena dompet dingin atau airgapped adalah kategori teraman, sebagian besar dana yang dikelola oleh pemain besar disimpan dengan cara ini. Layanan ritel utama, seperti Coinbase, Gemini, Kraken, dan lainnya, serta layanan untuk pengguna institusional seperti Anchorage, termasuk di antara yang melakukannya. Banyak dari pemain ini memilih untuk memiliki garis pertahanan lain dalam bentuk cadangan dan pemulihan, untuk berjaga-jaga – jangan sampai – mereka kehilangan akses, atau mesin rusak, dicuri, atau dihancurkan.

Pencadangan dan pemulihan

Kunci penandatanganan harus selalu dicadangkan setelah dienkripsi. Sangat penting untuk memiliki redundansi dari kedua kunci penandatanganan terenkripsi dan kunci pembungkus kunci. Metode untuk mencadangkan kunci penandatanganan berbeda, tetapi orang harus selalu memilih solusi asli perangkat keras.

Untuk dompet perangkat keras, pencadangan biasanya melibatkan frase seed plaintext 12 kata dari mana kunci pribadi berasal. Frase benih ini harus disimpan secara non-digital (kertas pikir, logam) dan dengan cara yang paling aman yang tersedia (lemari besi fisik di rumah, di dalam brankas bank). Frasa dapat dibagi menjadi beberapa bagian yang didistribusikan secara geografis untuk mencegah kompromi yang mudah dari seluruh rahasia. (Orang terkadang menjelaskan pendekatan ini dengan merujuk pada horcrux fiksi yang digunakan penyihir gelap secara efektif untuk "mencadangkan" jiwa mereka di Harry Potter.)

Banyak HSM secara native menangani beberapa tantangan yang terkait dengan pencadangan dan pemulihan. Yang standar memiliki mekanisme yang dapat mengekspor kunci yang, secara default, dienkripsi dengan kontrol akses. Jika kontrol akses terpenuhi, kunci kemudian dapat diimpor ke HSM lain. Berguna, armada HSM juga dapat disediakan dengan kunci enkripsi umum, yang berasal dari kuorum kartu pintar. Memisahkan perangkat keras dari bahan utama dengan cara ini membantu menghindari satu titik kegagalan.

Akhirnya, faktor manusia perlu ditangani. Mekanisme pemulihan harus mampu menahan ketidaktersediaan sementara atau permanen dari setiap individu yang terlibat dalam operasi pengelolaan akun. Individu harus memastikan untuk menyediakan cara bagi anggota keluarga dekat atau pihak tepercaya lainnya untuk memulihkan kunci jika terjadi kematian atau keadaan darurat lainnya. Operasi kelompok, sementara itu, harus menentukan kuorum – seperti 2-dari-3 atau 3-dari-5, katakanlah – yang dapat beroperasi secara wajar meskipun ada peristiwa kehidupan, perjalanan, penyakit, atau kecelakaan.

Keamanan dompet penggunaan kunci

Setelah kunci dibuat dan disimpan, kunci tersebut dapat digunakan untuk membuat tanda tangan digital yang mengotorisasi transaksi. Semakin banyak komponen perangkat lunak dan perangkat keras dalam campuran, semakin besar risikonya. Untuk mengurangi risiko, dompet harus mematuhi panduan berikut untuk otorisasi dan otentikasi.

  • Percaya, tapi verifikasi

Dompet harus memerlukan otentikasi. Dengan kata lain, mereka harus memverifikasi bahwa pengguna adalah siapa yang mereka katakan, dan hanya pihak yang berwenang yang dapat mengakses konten dompet. Pengamanan yang paling umum di sini adalah kode PIN atau frasa sandi. Seperti biasa, ini harus cukup panjang dan rumit – menggunakan banyak jenis karakter yang berbeda – agar efektif secara maksimal. Bentuk otentikasi yang lebih maju dapat mencakup biometrik atau persetujuan berbasis enkripsi kunci publik, seperti tanda tangan kriptografi dari beberapa perangkat aman lainnya.

  • Jangan memutar crypto Anda sendiri (lagi!)

Dompet harus menggunakan perpustakaan kriptografi yang mapan. Lakukan riset untuk memastikan mereka diaudit dan aman untuk menghindari kebocoran materi kunci atau kehilangan kunci pribadi sepenuhnya. Yang memperumit masalah, bahkan perpustakaan tepercaya dapat memiliki antarmuka yang tidak aman, seperti yang baru-baru ini terjadi dengan perpustakaan Ed25519 ini. Hati-hati! 

  • Tidak digunakan kembali

Jebakan penggunaan kunci yang dipelajari dengan baik adalah penggunaan kembali secara tidak sengaja dari parameter tanda tangan kriptografi tertentu. Beberapa skema tanda tangan mungkin memerlukan a duta paus artinya, "angka digunakan sekali," angka arbitrer hanya dimaksudkan untuk digunakan, yah, sekali dalam suatu sistem. Elliptic Curve Digital Signature Algorithm (ECDSA) adalah salah satu skema tanda tangan yang melakukannya. Jika nonce digunakan kembali dengan ECDSA, itu dapat menyebabkan kompromi kunci. Berbagai algoritme lain tidak terpengaruh, jadi, seperti biasa, pastikan pustaka kriptografi yang mapan digunakan. (Library kriptografi tertentu memastikan nonces unik dengan hashing data transaksi, yang mencakup data unik lainnya seperti nonces akun.) Tetapi vektor serangan ini telah dieksploitasi sebelumnya dalam peretasan profil tinggi di luar web3, seperti 2010 ini Peretasan Sony PlayStation 3.

  • Satu kunci per tujuan

Praktik terbaik lainnya adalah menghindari penggunaan kembali kunci untuk lebih dari satu tujuan. Kunci terpisah harus disimpan untuk enkripsi dan penandatanganan, misalnya. Ini mengikuti prinsip “hak istimewa terkecil” dalam kasus kompromi, yang berarti bahwa akses ke aset, informasi, atau operasi apa pun harus dibatasi hanya untuk pihak atau kode yang benar-benar memerlukannya agar sistem dapat berfungsi. Prinsip "keistimewaan terkecil" dapat, ketika diterapkan dengan benar, secara drastis membatasi radius ledakan dari serangan yang berhasil. Kunci yang berbeda akan memiliki persyaratan yang berbeda untuk pencadangan dan manajemen akses tergantung pada tujuannya. Dalam konteks web3, merupakan praktik terbaik untuk memisahkan kunci dan frase awal antara aset dan dompet, jadi kompromi satu akun tidak memengaruhi akun lainnya.

Kesimpulan

Sifat kustodian atau non-penahanan dari kepemilikan kunci tidak begitu hitam dan putih seperti yang diyakini oleh pemikiran konvensional. Situasi menjadi rumit dengan banyaknya bagian yang bergerak yang terlibat dalam manajemen kunci – mulai dari pembuatan kunci hingga penyimpanan hingga penggunaan. Setiap bagian dari perangkat keras atau perangkat lunak di sepanjang rantai memperkenalkan risiko yang mengekspos bahkan opsi dompet non-penahanan yang seharusnya menjadi bahaya jenis kustodian. 

Untuk masa depan, kami mengharapkan lebih banyak pekerjaan pengembangan yang harus dilakukan untuk mengamankan dompet dari serangan dan untuk mengurangi risiko yang dibahas di atas. Area perbaikan meliputi:

  • Berbagi manajemen kunci sumber terbuka yang aman dan perpustakaan penandatanganan transaksi di seluruh sistem operasi seluler dan desktop
  • Kerangka kerja persetujuan transaksi sumber terbuka bersama

Secara khusus, kami akan sangat senang melihat pengembangan untuk sumber terbuka dan bersama:

  • Pustaka pembuatan kunci untuk menerapkan keamanan terbaik di kelasnya di berbagai backend penyimpanan (dienkripsi pada disk, perangkat keras yang aman, dll.)
  • Pustaka manajemen kunci dan penandatanganan transaksi untuk sistem operasi seluler dan desktop
  • Kerangka kerja untuk alur persetujuan transaksi yang menerapkan verifikasi faktor kuat seperti biometrik, persetujuan berbasis PKI, pemulihan otorisasi, dll.

Daftar di atas tidak lengkap, tetapi ini adalah titik awal yang baik. Semua ini untuk mengatakan, situasinya lebih rumit daripada slogan "bukan kunci Anda, bukan kripto Anda". Kepemilikan kunci adalah masalah yang rumit mengingat banyak bagian dan fase yang saling berinteraksi dari pembuatan dan penyimpanan hingga penggunaan. 

Jika Anda sudah mengerjakan proyek yang membahas salah satu hal di atas, atau tertarik untuk melakukannya, hubungi kami! Kami menantikan lebih banyak kemajuan di bidang ini.

***

Editor: Robert Hackett, @rhhackett

***

Pandangan yang diungkapkan di sini adalah pandangan individu AH Capital Management, LLC (“a16z”) yang dikutip dan bukan pandangan a16z atau afiliasinya. Informasi tertentu yang terkandung di sini telah diperoleh dari sumber pihak ketiga, termasuk dari perusahaan portofolio dana yang dikelola oleh a16z. Meskipun diambil dari sumber yang dipercaya dapat dipercaya, a16z belum memverifikasi informasi tersebut secara independen dan tidak membuat pernyataan tentang keakuratan informasi saat ini atau yang bertahan lama atau kesesuaiannya untuk situasi tertentu. Selain itu, konten ini mungkin termasuk iklan pihak ketiga; a16z belum meninjau iklan tersebut dan tidak mendukung konten iklan apa pun yang terkandung di dalamnya. 

Konten ini disediakan untuk tujuan informasi saja, dan tidak boleh diandalkan sebagai nasihat hukum, bisnis, investasi, atau pajak. Anda harus berkonsultasi dengan penasihat Anda sendiri mengenai hal-hal itu. Referensi ke sekuritas atau aset digital apa pun hanya untuk tujuan ilustrasi, dan bukan merupakan rekomendasi investasi atau penawaran untuk menyediakan layanan konsultasi investasi. Selanjutnya, konten ini tidak ditujukan atau dimaksudkan untuk digunakan oleh investor atau calon investor mana pun, dan dalam keadaan apa pun tidak dapat diandalkan saat membuat keputusan untuk berinvestasi dalam dana yang dikelola oleh a16z. (Penawaran untuk berinvestasi dalam dana a16z hanya akan dilakukan dengan memorandum penempatan pribadi, perjanjian berlangganan, dan dokumentasi lain yang relevan dari dana tersebut dan harus dibaca secara keseluruhan.) Setiap investasi atau perusahaan portofolio yang disebutkan, dirujuk, atau dijelaskan tidak mewakili semua investasi dalam kendaraan yang dikelola oleh a16z, dan tidak ada jaminan bahwa investasi tersebut akan menguntungkan atau bahwa investasi lain yang dilakukan di masa depan akan memiliki karakteristik atau hasil yang serupa. Daftar investasi yang dilakukan oleh dana yang dikelola oleh Andreessen Horowitz (tidak termasuk investasi yang penerbitnya tidak memberikan izin kepada a16z untuk mengungkapkan secara publik serta investasi yang tidak diumumkan dalam aset digital yang diperdagangkan secara publik) tersedia di https://a16z.com/investments /.

Bagan dan grafik yang disediakan di dalamnya hanya untuk tujuan informasi dan tidak boleh diandalkan saat membuat keputusan investasi apa pun. Kinerja masa lalu tidak menunjukkan hasil di masa depan. Konten berbicara hanya pada tanggal yang ditunjukkan. Setiap proyeksi, perkiraan, prakiraan, target, prospek, dan/atau pendapat yang diungkapkan dalam materi ini dapat berubah tanpa pemberitahuan dan mungkin berbeda atau bertentangan dengan pendapat yang diungkapkan oleh orang lain. Silakan lihat https://a16z.com/disclosures untuk informasi penting tambahan.

Stempel Waktu:

Lebih dari Andreessen Horowitz