אבטחת ארנק: הכשל 'לא משמורת' של PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

אבטחת ארנק: הכשל 'לא משמורת'

הביטוי הנפוץ "לא המפתחות שלך, לא ההצפנה שלך" מעביר את הפילוסופיה של הטהרנים של ניהול מפתחות קריפטוגרפיים. במודל אבטחת ארנק זה, רק לאדם (או לקבוצה באמצעות "מולטי-סיג") יש שליטה ישירה ובלעדית על המפתחות הפרטיים שלו - ולכן יש לו בעלות אמיתית על נכסי הקריפטו שלו. ארנקי קריפטו הנצמדים לגישה הקשוחה הזו נקראים "לא משמורת", כלומר לאף גורם חיצוני אין גישה למפתחות.

חוץ מזה, לא כל כך מהר. המצב לא כל כך פשוט. מספר פריצות לארנק "לא משמורת" בפרופיל גבוה - כולל פריצת ארנק שיפוע שפגע יותר מ-8,000 חשבונות באוגוסט פריצת ארנק טריניטי שהפסיד ב-2 אסימוני IOTA בשווי של יותר מ-2020 מיליון דולר, ה פריצת ארנק זוגיות שאפשרה לתוקף לגנוב 150,000 ETH ב-2017, בתוספת גילויים של פגיעות בארנק החומרה, ואירועים נוספים - מערער את ההבחנה המקובלת בין ארנק משמורן ולא משמורן. ברבים מהמקרים הללו, קורבנות שהאמינו שהם משתמשים בארנק שאינו משמורן מצאו שתוקפים הצליחו לחטוף את המפתחות הנחשקים שלהם. סתירה, לא?

ואכן, הסיפור מורכב יותר מכפי שמשפט קץ' יכול לתפוס. ארנקים לא משמורנים לא באמת מכניסים למשתמשים שליטה מלאה על המפתחות שלהם. זה בגלל שארנקים הם בדרך כלל נוצר על ידי, ומופעל באמצעות, תוכנה או חומרה של מישהו אחר. משתמשים שמים כל הזמן את מבטחם באנשים אחרים, במוצרים ובתוכנות מחשב. הם מקבלים שימוש בממשקי שורת פקודה בלוקצ'יין, תוכנות ומכשירי ארנק, פלטפורמות מרכזיות, קוד חוזה חכם, יישומים מבוזרים וכל הארנקים השונים שילובי חיבור ביניהם. כל נקודת מגע מוסיפה סיכון; הסכום של כל החלקים המשתלבים הללו מנפץ את האשליה של הארנק הלא משמורן.

אפוטרופסות היא, במציאות, לֹא-בינרי. מה שעלול להיראות בהתחלה כלא משמורן עשוי למעשה להיות כרוך במרכיבי משמורת רבים שאנשים לוקחים לעתים קרובות כמובן מאליו. הדיכוטומיה המסורתית - משמורת מול אי-משמורת - היא דיכוטומיה שקרית. 

במקום זאת, עדיף להתייחס לארנקים בניואנסים יותר. השאלות המרכזיות שיש לשאול הן: כמה גדול משטח התקפה נוח לי לקבל, וכמה אחריות אני מוכן לקחת על עצמי במסע שלי לחסל את האמון בצדדים שלישיים? באופן כללי, ניתן לחלק את ניהול המפתחות – הבסיס לאבטחת הארנק – לשלושה תחומים שלכל אחד מהם הזדמנויות ייחודיות לחשיפה. קטגוריות המשנה הן כדלקמן:

  1. יצירת מפתחות (יצירת מפתחות קריפטוגרפיים)
  2. אחסון מפתח (אבטחת מפתחות במנוחה)
  3. שימוש מפתח (מכניסים מפתחות לעבודה)

סקירה כללית זו נועדה לעזור למשתמשי web3 להבין טוב יותר את המורכבויות הכרוכות באבטחת הנכסים שלהם באמצעות הכלל שלמעלה. בנוסף, אנו שואפים לעזור למהנדסים לזהות ולחזק נקודות כשל תכופות בפיתוח הארנק. אנו מקווים שיישום מדריך זה - שמקורו בניסיון המשולב רב השנים שלנו בבניית מערכות קריפטו ואבטחה ברחבי Docker, Anchorage, Facebook ו-a16z crypto - יעזור לאנשים להימנע מתקלות אבטחה, בין אם הם מקיימים אינטראקציה עם, משתתפים או בניית טכנולוגיית web3.

להלן, אנו מכסים תכונות נפוצות ומלכודות של פלטפורמות אבטחה ומשמורת של ארנק קריפטו כפי שהן קיימות כיום. אנו מכסים גם תחומים שאנו מאמינים שדורשים את מירב תשומת הלב והפיתוח בחודשים ובשנים הקרובות כדי לשפר את הבטיחות של חוויות ה-web3 של המשתמשים.

אבטחת ארנק מדור מפתחות

כל דיון באבטחת ארנק חייב להתחיל ביצירת מפתחות, תהליך יצירת מפתחות קריפטוגרפיים. בין אם הארנק נחשב לשמירה או לא שמור, מאפייני האבטחה של שלב יצירת המפתחות הם בעלי חשיבות עליונה לבטיחות המפתחות לאחר מכן. במהלך יצירת המפתח, יש לזכור שלושה חששות עיקריים: שימוש בקוד אמין, יישום הקוד כראוי וטיפול בטוח בפלט.

אם אינך מומחה קריפטו, יכול להיות קשה לוודא שכל הגורמים הבאים נעשים על ידי הספר. בדוק אם אתה יכול לגשת לדוח ביקורת מהימן, שחלק מספקי הארנקים מפרסמים באתרים הרשמיים שלהם או במאגרי Github. במקום זה, עשה מחקר משלך כדי לנסות לקבוע אם יש חברה בעלת מוניטין מאחורי הארנק. אם המידע דליל, פעילות משמעותית של משתמשים ומפתחים עשויה להיות האינדיקטור הבא למוניטין.

פעל בהתאם להנחיות אלה כדי להפחית את חשיפת הסיכון שלך. אם ארנק נכשל בבדיקות שלהלן, ברח!

  • השתמש בארנקים שאינם מגלגלים את הקריפטו שלהם

לקריפטוגרפים יש אמירה: "אל תגלגל את הקריפטו שלך." התמצית דומה לפתגם "אל תמציא את הגלגל מחדש". הגלגל תקין כמו שהוא וכל ניסיון לבנות אחד מאפס עלול לגרום למוצר גרוע יותר. כנ"ל לגבי קריפטו, מדע שקשה לקבל בדיוק כמו שצריך. לקוד המרכיב את הארנק צריך להיות מוניטין של עבודה טובה. בחירה בתוכנה כתובה בצורה גרועה - או ניסיון לפתח אלטרנטיבה משלו דה נובו - עלול להוביל לתקלות כמו דליפת מפתח או חשיפת מידע סודי לגורמים לא מורשים. זה מה שעמד מאחורי פגיעות שניצלה לאחרונה ב כלי כתובות יהירות של לשון הרע. לפני כל דבר אחר, צריך להיות ברור שהארנק המדובר משתמש בספרייה ובתהליך של ייצור מפתחות מבוקר ובעל מוניטין.

  • השתמש בארנקים שמודדים פעמיים וחותכים שוב ושוב

גם אם הקוד משתמש בספריות קריפטוגרפיה מכובדות, הוא עדיין חייב להיות משולב כראוי. תוכנה בדוקה תגדיר בדרך כלל פרמטרים נכונים כברירת מחדל, אך יכולים להיות פערים בביצוע. לדוגמה, מקור חזק של אנטרופיה, או מינון של אקראיות מתמטית, נדרש כדי להפוך את המפתחות שייווצרו לבלתי צפויים, ולכן, בטוחים יותר. עבור תהליכי יצירת מפתחות מסוימים, כגון עבור אלגוריתמים רבים של חישוב רב צדדי (MPC), שבהם יש ליצור ולתאם מפתחות נפרדים רבים - או רסיסים, שברי מפתחות -, הארנק צריך לפעול לפי הפרוטוקול המדויק כפי שצוין על ידי אַלגוֹרִיתְם. האלגוריתם עשוי גם לדרוש סבבי חישוב מרובים וכן ריענון מפתחות, שעל הארנק לשלב כראוי כדי לשמור על אבטחת הכספים.

  • השתמש בארנק שיכול לשמור סודות

השלב האחרון של תהליך יצירת המפתחות כולל את ההפעלה והפלט בפועל של התוכנה. היו מודעים היכן נוצרים המפתחות ובאיזה צורה.

באופן אידיאלי, המפתחות צריכים להיווצר בחומרה מבודדת, והמידע צריך להיות מוצפן עם אלגוריתם מכובד. דוגמה לאחד חלש שיש להימנע ממנו הוא Data Encryption Standard, או DES, שהוא היום נחשב שבור. מפתחות שנותרו בטקסט רגיל - במיוחד בזיכרון, בדיסק או באזור האמצעי בין שני המקומות הללו הידועים בשם "החלפה" - הם סיכון אבטחה גדול. באופן כללי, חומר מפתח לא אמור להשאיר את החומרה שעליה הוא נוצר ואסור לברוח לרשתות נגישות על ידי אחרים. (כלומר, אלא אם חומר המפתח מוצפן, ובמקרה זה יש לאבטח גם את מפתח ההצפנה.)

המפתחות של Slope, הארנק שנפרץ הקיץ, נרשמו בטקסט רגיל לשרתים חיצוניים לאחר שנוצרו. זהו סוג של הפסקת אבטחה שיכולה הייתה לצוץ בביקורת או ביישום קוד פתוח של הקוד. ארנקים חסרי שקיפות - הכוללים קוד קוד סגור, ללא ביקורת אבטחה זמינה של צד שלישי לציבור - צריכים להעלות דגלים אדומים. 

אבטחת ארנק אחסון מפתחות

לאחר יצירת המפתחות, יהיה צורך לאחסן אותם איפשהו - לעולם לא בטקסט פשוט, תמיד מוצפן. אלא סתם בעלות על המכשיר בו מאוחסנים המפתחות אינה בהכרח שווה לבעלות ושליטה על מפתחות. יש לקחת בחשבון גורמים רבים כגון אבטחת שרשרת האספקה ​​של המכשיר, מידת החיבור של המכשיר ואיזה רכיבים נוספים שהמכשיר מקיים אינטראקציה. יתרה מזאת, לכל שיטת אחסון יש מערך פשרות משלה בין אבטחה, נגישות, תחזוקה ושימושיות.

להלן, אנו מפרקים את הקטגוריות הנפוצות ביותר בהתבסס על רמת הסיכון הנתפסת שלהן. 

סיכון גבוה יותר: ארנקים "חמים".

למושג אין ממש קשר לטמפרטורה. כשמדובר באפשרויות אחסון מפתח, ארנק נחשב "חם" אם הוא מחובר לאינטרנט. ארנק נחשב "קר", לעומת זאת, אם הוא לא מקוון ומבודד. כל השאר שווים, ארנקים קרים מאובטחים יותר מארנקים חמים - אבל הם גם יותר קשים לגישה ולשימוש. ארנק שמחובר לכל רשת הוא רגיש יותר לפריצות מכיוון שהוא מאפשר לתוקפים יותר סיכויים לגישה לגלות ולנצל פגיעויות.

ארנקים חמים יכולים ללבוש כמה צורות.

  • תוכנה מחוברת: מסדי נתונים מקוונים, זיכרון יישומי טלפון או שרת אינטרנט, הרחבות לדפדפן

אלו האפשרויות המסוכנות ביותר. כאן, לתוכנת הארנק, משמורת או לא, יש גישה ישירה למפתחות - הכל תוך כדי חיבור לאינטרנט החיצוני. המפתחות צריכים להיות מוצפנים באופן אידיאלי, ואת קבוצת המפתחות האחרת המשמשת להצפנתם יש לאחסן במערכת ייעודית לניהול מפתחות (KMS) עם בקרות גישה מוגבלות ביותר כגון מחזיק מפתחות למערכת הפעלה או מערכת ניהול מפתחות בענן.

עבור ארנקים חמים מבוססי תוכנה, חיוני לבודד את ניהול המפתח וההרשאה משאר רכיבי התוכנה. בעיות יכולות לצוץ ברישום, ניהול שגיאות וניהול זיכרון (במיוחד מבוסס ערמות, שבו מפתחות עשויים שלא להיות "מאפסים" או נמחקים כראוי), כל אלה עלולים להדליף בטעות סיסמאות, מפתחות הצפנה, מפתחות חתימה או רגישים אחרים חומר קריפטוגרפי. כאשר זה קורה, מתערבים יכולים לקבל גישה בלתי מורשית דרך יישומים מחוברים או שרתי אינטרנט, התקפות של ערוצי צד או איומים פנימיים.

לא משנה איך שירות מתייג את עצמו, אם מפתחות החתימה אינם מוצפנים בכל עת בזיכרון של המערכת המקוונת, אז הדגם צריך להיחשב כארנק תוכנה חם. (גם אם המפתחות מאוחסנים מאוחר יותר במנוחה במובלעת מאובטחת.)

  • חומרה מחוברת: מכשירים ייעודיים, מובלעות מאובטחות ניידות, מודולי אבטחת חומרה מקוונים (HSM)

חומרה מחוברת נחשבת בדרך כלל פחות מסוכנת מתוכנה מחוברת, אבל היא עדיין לא מאובטחת כמו אחסון קר. בחומרה מחוברת, מפתחות נוצרים וחיים רק בתוך התקני חומרה ייעודיים. לאחר מכן ניתן לחבר אותם לרשתות פנימיות או ציבוריות. מכשירים כאלה בדרך כלל לוקחים על עצמם תחומי אחריות מרובים הקשורים לניהול מפתחות, כולל אבטחה ליצירת מפתחות, חתימה ואחסון.

חומרה מחוברת מגיעה בכמה סוגים. ישנם ארנקי חומרה, כגון מכשירי Trezor ו- Ledger, שבהם משתמשים בדרך כלל משתמשי קריפטו קצת יותר מתוחכמים. (הרבה יותר אנשים צריכים להשתמש במכשירים אלה, מכיוון שהם בטוחים בהרבה משימוש בתוכנה מחוברת בלבד.) ישנם גם מודולי אבטחת חומרה, או HSMs, המשמשים בדרך כלל במסגרות עסקיות מסורתיות יותר, כגון אלו המטפלות בעיבוד נתונים רגיש , כמו תשלומים בכרטיס אשראי.

התקנים בטוחים רק כמו שרשרת האספקה ​​שייצרה והגדירה אותם. כשאתה שוקל חומרה מחוברת, שאלו את עצמכם: מה הסבירות שהמכשירים - או הקושחה - טופלו לפני שהגיעו לרשותכם? כדי להפחית את הסיכון הזה, עדיף לקנות מכשירים ישירות מספקים מהימנים. שלח אותם ישירות מהמקור. ודא שהחבילות אינן נפגעות - ללא קרעים, קרעים, חותמות שבירות וכו' - מה שעלול להעיד על חבלה במהלך ההובלה. כמו כן, מומלץ לאמת את גרסת הקושחה והתצורה לפני השימוש. השלבים לעשות זאת משתנים בהתאם לחומרה, אך כולם צריכים לספק הוראות.

כמובן, תמיד קיימת האפשרות שארנק חומרה עלול להיגנב מאוחר יותר או לגשת אליו על ידי גורם לא מורשה. בהתחשב באיומים אלו, חשוב לוודא שלארנקי החומרה יש גם שכבות בקרת גישה מאובטחות - אמצעי הגנה המבטיחים שהם לא רק חותמים בצורה עיוורת על כל העסקאות. בקרות יכולות לכלול דרישות סיסמה, הנחיות המבקשות אישור מפורש עבור כל שלב בעסקה, וסיכומים באנגלית פשוטים המתארים מה העסקאות עושות בפועל. בנוסף, רוב ארנקי החומרה תומכים בהצפנת מפתח פרטי, הידועה גם בשם "עטיפת מפתחות". אפילו טוב יותר, ארנקים מאובטחים לא יאפשרו לייצא מפתחות בצורת טקסט פשוט גולמי, גם אם רוצים שהם יהיו.

זוהי רמת הבטיחות הנדרשת כדי להגן באמת על נכסי קריפטו.

פחות מסוכן: ארנקים "קרים".

פחות חום, סיכון נמוך יותר. ארנקים קרים נחשבים, כשכל השאר שווים, בדרך כלל בטוחים יותר מאשר ארנקים חמים, אם כי הם גם פחות שמישים בדרך כלל. ארנקים קרים נקראים בדרך כלל ארנקים "מרווחים אוויר", כלומר אין להם קשר לשום רשת פנימית או ציבורית.

בדידות היא סגולה במקרה הזה. הרחבת אוויר כרוכה ביישום אמצעי בידוד ואישור פיזיים קפדניים. אמצעים אלה יכולים לכלול שימוש בכלובי Faraday (מגנים החוסמים אותות אלחוטיים), גישה ביומטרית (כמו סורקי טביעות אצבע או קשתית), חיישני תנועה (כדי להפעיל אזעקות במקרה של שימוש לא מורשה), ו-SCIFs, או מתקני מידע רגישים (מיוחדים). אזורים לעיבוד מידע מסווג).

בואו נסקור כמה אפשרויות של ארנק קר ביתר פירוט.

  • תוכנת Airgrapped: יישום שרת לא מקוון

מכיוון שתוקף יכול לגנוב או לקחת מכונה מקוונת בכל עת, ארנקים קרים צריכים להיות מתוכננים עם מערכות אבטחה שמחזיקות מעמד גם אם הם מובאים לאינטרנט. יש לפצל את המפתחות לרסיסי מפתח - מה שמחייב חיבור מחדש של החלקים להיות שמישים - באמצעות שיטה סטנדרטית, כגון שיתוף הסוד של שמיר או חישוב מרובה צדדים. חומרה למטרות מיוחדות, כגון HSMs, מומלצת מאוד על פני תוכנות מחוברות מכיוון שהן מציעות בדרך כלל יותר פקדים.

  • חומרה מאובזרת: ארנק חומרה לא מקוון, מודול אבטחת חומרה לא מקוון (HSM)

פתרון זה נחשב לבטוח מכולם. בדומה לקטגוריה הקודמת, יש להניח שניתן לגנוב את החומרה ולקחת אותה באינטרנט. מסיבה זו, חשוב שוב שמערכות אלו יכללו שכבות בקרת גישה מיושמות כהלכה, כפי שנדון קודם לכן. ספקי HSM רבים דורשים מניין של כרטיסים חכמים פיזיים כדי להתאחד לפני שניתן יהיה לפתוח את הגישה למפתחות. גם אם למכשיר אין מסך תצוגה, הוא אמור להציע דרך כלשהי למשתמשים לאמת את פרטי העסקאות.

מכיוון שארנקים קרים או מרווחים הם הקטגוריה הבטוחה ביותר, רוב הכספים המנוהלים על ידי שחקנים גדולים מאוחסנים בצורה זו. שירותים קמעונאיים מרכזיים, כמו Coinbase, Gemini, Kraken ואחרים, כמו גם שירותים למשתמשים מוסדיים כגון Anchorage, הם בין אלה שעושים זאת. רבים מהשחקנים הללו בוחרים לקבל קו הגנה נוסף בצורה של גיבויים והתאוששות, למקרה - חלילה - הם יאבדו גישה, או שהמכונות ייפגמו, ייגנבו או ייהרסו.

גיבויים ושחזור

יש לגבות תמיד מפתחות חתימה לאחר ההצפנה. זה קריטי שיהיה יתירות הן של מפתחות חתימה מוצפנים והן של מפתחות גלישת מפתחות. השיטות לגיבוי מפתח חתימה שונות, אך תמיד יש להעדיף פתרונות מקוריים של חומרה.

עבור ארנקי חומרה, גיבויים כוללים בדרך כלל ביטוי ראשוני של 12 מילים בטקסט רגיל שממנו נגזרים מפתחות פרטיים. יש לאחסן את ביטוי הזרע הזה בצורה לא דיגיטלית (תחשוב על נייר, מתכת) ובצורה המאובטחת ביותר שיש (כספת פיזית בבית, בתוך כספת בנק). ניתן לפצל את הביטוי לחלקים המופצים גיאוגרפית כדי למנוע פשרה קלה של הסוד כולו. (אנשים מסבירים לפעמים גישה זו על ידי התייחסות להורקרוקסים הבדיוניים שבהם משתמשים קוסמים אפלים ביעילות כדי "לגבות" את נשמתם בהם הארי פוטר.)

HSMs רבים מטפלים באופן מקורי בחלק מהאתגרים הקשורים לגיבוי ושחזור. לסטנדרטיים יש מנגנונים שיכולים לייצא מפתחות המוצפנים, כברירת מחדל, עם בקרות גישה. אם בקרות הגישה מסופקות, ניתן לייבא מפתחות לתוך HSMs אחרים. באופן שימושי, ניתן לספק לציי HSM גם מפתח הצפנה משותף, הנגזר ממניין כרטיסים חכמים. ניתוק החומרה מחומרי המפתח באופן זה עוזר למנוע נקודות כשל בודדות.

לבסוף, יש להתייחס לגורמים אנושיים. מנגנוני שחזור צריכים להיות מסוגלים לעמוד בחוסר זמינות זמנית או קבועה של כל אדם המעורב בפעולות ניהול חשבונות. אנשים צריכים להקפיד לספק דרכים לבני משפחה קרובים או לגורמים מהימנים אחרים לשחזר מפתחות במקרה של מוות או מקרי חירום אחרים. פעולות קבוצתיות, בינתיים, צריכות להגדיר מניין - כמו 2 מתוך 3 או 3 מתוך 5, למשל - שיכול לפעול באופן סביר למרות אירועי חיים, נסיעות, מחלות או תאונות.

אבטחת ארנק שימוש במפתחות

לאחר יצירת מפתחות ואחסנה, ניתן להשתמש בהם ליצירת חתימות דיגיטליות המאשרות עסקאות. ככל שיש יותר רכיבי תוכנה וחומרה בתמהיל, כך גדל הסיכון. כדי להפחית את הסיכון, על הארנקים לעמוד בהנחיות הבאות להרשאה ואימות.

  • אמון, אבל אמת

ארנקים צריכים לדרוש אימות. במילים אחרות, עליהם לוודא שהמשתמשים הם מי שהם אומרים, ושרק גורמים מורשים יכולים לגשת לתוכן הארנק. אמצעי ההגנה הנפוצים ביותר כאן הם קודי PIN או ביטויי סיסמה. כמו תמיד, אלה צריכים להיות מספיק ארוכים ומורכבים - תוך שימוש בסוגים רבים ושונים של תווים - כדי להיות יעילים בצורה מקסימלית. צורות מתקדמות יותר של אימות יכולות לכלול ביומטריה או אישורים מבוססי הצפנה של מפתח ציבורי, כגון חתימות הצפנה ממספר התקנים מאובטחים אחרים.

  • אל תגלגל את הקריפטו שלך (שוב!)

ארנקים צריכים להשתמש בספריות קריפטוגרפיה מבוססות. בצע מחקר כדי להבטיח שהם מבוקרים ובטוחים כדי למנוע דליפת חומר מפתח או אובדן מוחלט של מפתחות פרטיים. מה שמסבך את העניין, אפילו לספריות מהימנות יכולות להיות ממשקים לא בטוחים, כפי שהיה קורה לאחרונה ספריות Ed25519 אלה. הזהר! 

  • ללא שימוש חוזר

מלכודת שימוש במפתח שנחקרת היטב היא שימוש חוזר בשוגג בפרמטרים מסוימים של חתימה קריפטוגרפית. תוכניות חתימה מסוימות עשויות לדרוש א שליח כלומר, "מספר בשימוש פעם אחת," מספר שרירותי שנועד לשמש רק, ובכן, פעם אחת במערכת. אלגוריתם חתימה דיגיטלית של עקומה אליפטית (ECDSA) היא ערכת חתימה כזו שעושה זאת. אם נעשה שימוש חוזר ב-nonce עם ECDSA, זה יכול להוביל לפשרה מרכזית. אלגוריתמים שונים אחרים אינם מושפעים ולכן, כרגיל, ודא שמשתמשים בספריות קריפטוגרפיות מבוססות. (ספריות קריפטוגרפיות מסוימות מבטיחות אי-נסים ייחודיים על-ידי גיבוב נתוני טרנזקציות, הכוללים נתונים ייחודיים אחרים כגון אי-התקפה בחשבון.) אבל וקטור ההתקפה הזה נוצל בעבר בפריצות בפרופיל גבוה מחוץ ל-web3, כמו 2010 פריצה לסוני פלייסטיישן 3.

  • מפתח אחד לכל מטרה

שיטה מומלצת נוספת היא הימנעות משימוש חוזר במפתח ליותר ממטרה אחת. יש לשמור מפתחות נפרדים לצורך הצפנה וחתימה, למשל. זה פועל לפי העיקרון של "הכי פחות זכות"במקרה של פשרה, כלומר יש להגביל את הגישה לכל נכס, מידע או פעולה רק לצדדים או לקוד שדורשים זאת באופן מוחלט כדי שהמערכת תעבוד. העיקרון של "הזכות הקטנה ביותר" יכול, כאשר מיושם כהלכה, להגביל באופן דרסטי את רדיוס הפיצוץ של התקפה מוצלחת. למפתחות שונים יהיו דרישות שונות עבור גיבויים וניהול גישה בהתאם למטרה שלהם. בהקשר של web3, שיטת העבודה הטובה ביותר היא להפריד מפתחות וביטויים ראשוניים בין נכסים וארנקים, כך שפשרה של חשבון אחד לא משפיעה על כל חשבון אחר.

סיכום

האופי המשמורן או הלא משמורן של בעלות על מפתחות אינו כה שחור ולבן כפי שחשיבה קונבנציונלית תאמין. המצב מסובך בגלל החלקים הנעים הרבים המעורבים בניהול המפתחות - מיצירת מפתחות ועד אחסון ועד לשימוש. כל פיסת חומרה או תוכנה לאורך השרשרת מציגה סיכונים החושפים אפילו אפשרויות ארנק שאינן משמורות כביכול לסכנות מסוג משמורת. 

לעתיד, אנו מצפים שתתבצע עבודת פיתוח נוספת כדי לאבטח את הארנקים מפני התקפות ולהפחית את הסיכונים שנדונו לעיל. תחומי השיפור כוללים:

  • ספריות ניהול מפתחות וחתימת עסקאות מאובטחות משותפות בקוד פתוח במערכות הפעלה ניידות ושולחנות עבודה
  • מסגרות משותפות לאישור עסקאות בקוד פתוח

באופן ספציפי, נשמח במיוחד לראות פיתוח עבור קוד פתוח משותף:

  • ספריות יצירת מפתחות להטמעת אבטחה מהשורה הראשונה על פני קצה אחסון שונים (מוצפן בדיסק, חומרה מאובטחת וכו')
  • ספריות ניהול מפתחות וחתימת עסקאות עבור מערכות הפעלה ניידות ושולחנות עבודה
  • מסגרות לזרימות אישור עסקה המטשמות אימות גורמים חזק כגון ביומטריה, אישורים מבוססי PKI, שחזור הרשאות וכו'.

הרשימה לעיל אינה ממצה, אבל זו נקודת התחלה טובה. כל זה אומר, המצב יותר מסובך ממה שהסיסמה "לא המפתחות שלך, לא הקריפטו שלך" מעידה. החזקת מפתח היא עניין מסובך בהתחשב בחלקים ובשלבים הרבים המקיימים אינטראקציה מיצירת ואחסון ועד לשימוש. 

אם אתה כבר עובד על פרויקט שמתייחס לכל אחד מהאמור לעיל, או שתהיה מעוניין לעשות זאת, אנא צור קשר! אנו מצפים להתקדמות נוספת בחזיתות אלו.

***

עורך: רוברט האקט, @rhhackett

***

הדעות המובעות כאן הן אלה של אנשי AH Capital Management, LLC ("a16z") המצוטטות ואינן הדעות של a16z או החברות הקשורות לה. מידע מסוים הכלול כאן התקבל ממקורות צד שלישי, כולל מחברות פורטפוליו של קרנות המנוהלות על ידי a16z. למרות שנלקחה ממקורות האמינים כאמינים, a16z לא אימתה מידע כזה באופן עצמאי ואינה מציגה מצגים לגבי הדיוק הנוכחי או המתמשך של המידע או התאמתו למצב נתון. בנוסף, תוכן זה עשוי לכלול פרסומות של צד שלישי; a16z לא סקרה פרסומות כאלה ואינה תומכת בתוכן פרסומי כלשהו הכלול בהן. 

תוכן זה מסופק למטרות מידע בלבד, ואין להסתמך עליו כייעוץ משפטי, עסקי, השקעות או מס. עליך להתייעץ עם היועצים שלך באשר לעניינים אלה. הפניות לניירות ערך או לנכסים דיגיטליים כלשהם נועדו למטרות המחשה בלבד, ואינן מהוות המלצת השקעה או הצעה לספק שירותי ייעוץ השקעות. יתר על כן, תוכן זה אינו מכוון ואינו מיועד לשימוש על ידי משקיעים או משקיעים פוטנציאליים כלשהם, ואין להסתמך עליו בשום פנים ואופן בעת ​​קבלת החלטה להשקיע בקרן כלשהי המנוהלת על ידי a16z. (הצעה להשקעה בקרן a16z תתבצע רק על ידי מזכר ההנפקה הפרטית, הסכם המנוי ותיעוד רלוונטי אחר של כל קרן כזו ויש לקרוא אותה במלואה). המתוארים אינם מייצגים את כל ההשקעות בכלי רכב המנוהלים על ידי a16z, ואין כל ודאות שההשקעות יהיו רווחיות או שלהשקעות אחרות שיבוצעו בעתיד יהיו מאפיינים או תוצאות דומות. רשימה של השקעות שבוצעו על ידי קרנות המנוהלות על ידי אנדריסן הורוביץ (למעט השקעות שעבורן המנפיק לא נתן אישור ל-a16z לחשוף בפומבי וכן השקעות בלתי מוקדמות בנכסים דיגיטליים הנסחרים בבורסה) זמינה בכתובת https://a16z.com/investments /.

תרשימים וגרפים המסופקים בתוכן הם למטרות מידע בלבד ואין להסתמך עליהם בעת קבלת החלטת השקעה כלשהי. ביצועי העבר אינם מעידים על תוצאות עתידיות. התוכן מדבר רק לתאריך המצוין. כל תחזיות, אומדנים, תחזיות, יעדים, סיכויים ו/או דעות המובעות בחומרים אלו כפופים לשינויים ללא הודעה מוקדמת ועשויים להיות שונים או מנוגדים לדעות שהובעו על ידי אחרים. אנא ראה https://a16z.com/disclosures למידע חשוב נוסף.

בול זמן:

עוד מ אנדריסן הורוביץ