Bezpieczeństwo portfela: błąd dotyczący braku nadzoru nad danymi PlatoBlockchain. Wyszukiwanie pionowe. AI.

Bezpieczeństwo portfela: błąd „niepowierniczy”

Często cytowane wyrażenie „nie twoje klucze, nie twoje krypto” oddaje purystyczną filozofię zarządzania kluczami kryptograficznymi. W tym modelu bezpieczeństwa portfela tylko osoba fizyczna (lub grupa za pośrednictwem „multisig”) ma bezpośrednią i wyłączną kontrolę nad własnymi kluczami prywatnymi – a zatem jest prawdziwym właścicielem swoich aktywów kryptograficznych. Portfele kryptograficzne stosujące się do tego sztywnego podejścia są nazywane „bezpowierniczymi”, co oznacza, że ​​żadna strona zewnętrzna nie ma dostępu do kluczy.

Tyle że nie tak szybko. Sytuacja nie jest taka prosta. Szereg głośnych „niepoufnych” hacków do portfela – w tym Hack portfela na zboczu które w sierpniu naruszyły ponad 8,000 kont, Hack portfela Trinity które straciły ponad 2 miliony dolarów tokenów IOTA w 2020 roku, Hack portfela parzystości który pozwolił atakującemu ukraść 150,000 2017 ETH w XNUMX roku, a także odkrycia różnych luki w portfelu sprzętowymi inne incydenty – podważa konwencjonalne rozróżnienie między portfelami powierniczymi i nieobjętymi pozbawieniem wolności. W wielu z tych przypadków ofiary, które wierzyły, że używają portfela nie przeznaczonego do przechowywania, odkryły, że napastnicy byli w stanie przejąć ich upragnione klucze. Sprzeczność, nie?

Rzeczywiście, historia jest bardziej złożona, niż jest w stanie uchwycić slogan. Portfele nieobjęte ochroną nie dają użytkownikom pełnej kontroli nad ich kluczami. To dlatego, że portfele są zazwyczaj stworzone i obsługiwane przez cudze oprogramowanie lub sprzęt. Użytkownicy nieustannie ufają innym ludziom, produktom i programom komputerowym. Akceptują korzystanie z interfejsów wiersza poleceń blockchain, oprogramowania i urządzeń portfela, scentralizowanych platform, inteligentny kod kontraktowy, zdecentralizowane aplikacje i różne portfele integracje połączeń pomiędzy. Każdy punkt styku zwiększa ryzyko; suma tych wszystkich zazębiających się części rozbija iluzję portfela nie będącego więzieniem.

Opieka to w rzeczywistości nie-dwójkowy. To, co na pierwszy rzut oka może wydawać się nieizolacyjne, może w rzeczywistości obejmować wiele elementów związanych z aresztowaniem, których wiarygodność ludzie często przyjmują za pewnik. Tradycyjna dychotomia – więzienny i nieopiekuńczy – jest fałszywa. 

Zamiast tego lepiej traktować portfele z większą ilością niuansów. Kluczowe pytania, które należy zadać, to: Jak dużą powierzchnię ataku mogę zaakceptować i ile obowiązków jestem w stanie podjąć w celu wyeliminowania zaufania do stron trzecich? Ogólnie rzecz biorąc, zarządzanie kluczami – fundament bezpieczeństwa portfela – można podzielić na trzy obszary, z których każdy ma unikalne możliwości ujawnienia. Podkategorie są następujące:

  1. Generowanie kluczy (tworzenie kluczy kryptograficznych)
  2. Przechowywanie kluczy (zabezpieczenie kluczy w spoczynku)
  3. Zastosowanie klucza (odkładanie kluczy do pracy)

Ten przegląd ma na celu pomóc użytkownikom web3 lepiej zrozumieć zawiłości związane z zabezpieczaniem ich zasobów za pomocą powyższej rubryki. Ponadto naszym celem jest pomoc inżynierom w identyfikowaniu i uzupełnianiu częstych punktów awarii w rozwoju portfela. Mamy nadzieję, że zastosowanie tego przewodnika – zaczerpniętego z naszego wieloletniego wspólnego doświadczenia w budowaniu systemów kryptograficznych i systemów bezpieczeństwa w platformach Docker, Anchorage, Facebook i a16z – pomoże ludziom uniknąć wpadek związanych z bezpieczeństwem, niezależnie od tego, czy wchodzą w interakcje, uczestniczą lub budowanie technologii web3.

Poniżej omówimy wspólne cechy i pułapki związane z bezpieczeństwem portfela kryptograficznego i platformami powierniczymi, jakie istnieją dzisiaj. Zajmujemy się również obszarami, które naszym zdaniem wymagają największej uwagi i rozwoju w nadchodzących miesiącach i latach, aby poprawić bezpieczeństwo doświadczeń użytkowników web3.

Bezpieczeństwo portfela generowania kluczy

Każda dyskusja na temat bezpieczeństwa portfela musi zacząć się od generowania kluczy, procesu tworzenia kluczy kryptograficznych. Niezależnie od tego, czy portfel jest uważany za przechowywany, czy nie, właściwości bezpieczeństwa etapu generowania klucza są nadrzędne dla późniejszego bezpieczeństwa kluczy. Podczas generowania klucza należy pamiętać o trzech nadrzędnych kwestiach: użyciu niezawodnego kodu, prawidłowej implementacji kodu i bezpiecznej obsłudze danych wyjściowych.

Jeśli nie jesteś ekspertem od kryptowalut, może być trudno zweryfikować, czy książka spełnia wszystkie poniższe czynniki. Sprawdź, czy możesz uzyskać dostęp do zaufanego raportu z audytu, który niektórzy dostawcy portfeli publikują na swoich oficjalnych stronach internetowych lub w repozytoriach Github. Zamiast tego przeprowadź własne badania, aby ustalić, czy za portfelem kryje się renomowana firma. Jeśli informacje są skąpe, kolejnym wskaźnikiem reputacji może być znacząca aktywność użytkowników i programistów.

Postępuj zgodnie z tymi wytycznymi, aby zmniejszyć narażenie na ryzyko. Jeśli portfel nie przejdzie poniższych testów, uciekaj!

  • Używaj portfeli, które nie rzucają własnego krypto

Kryptografowie mają powiedzenie: „nie rzucaj własnego krypto”. Istota jest podobna do powiedzenia „nie wymyślaj koła na nowo”. Koło jest w porządku i każda próba odbudowania go od zera może skutkować gorszym produktem. To samo dotyczy kryptowaluty, nauki, którą trudno dokładnie pojąć. Kod tworzący portfel powinien mieć reputację dobrze działającego. Wybór źle napisanego oprogramowania – czyli próba stworzenia własnej alternatywy de novo – może prowadzić do wpadek, takich jak wyciek klucza lub ujawnienie tajnych informacji nieupoważnionym podmiotom. To właśnie kryje się za niedawno wykorzystaną luką w Narzędzie do próżności adresu wulgaryzmów. Przede wszystkim powinno być jasne, że dany portfel używa sprawdzonej i renomowanej biblioteki i procesu generowania kluczy.

  • Używaj portfeli, które mierzą dwa razy i tnij raz za razem

Nawet jeśli kod korzysta z renomowanych bibliotek kryptograficznych, nadal musi być poprawnie zintegrowany. Sprawdzone oprogramowanie zazwyczaj domyślnie ustawia prawidłowe parametry, ale mogą występować luki w wykonaniu. Na przykład silne źródło entropii lub dawki matematycznej przypadkowości jest wymagane, aby wygenerowane klucze były nieprzewidywalne, a przez to bezpieczniejsze. W przypadku niektórych procesów generowania kluczy, takich jak wiele algorytmów obliczeń wielostronnych (MPC), w których należy wygenerować i skoordynować wiele oddzielnych kluczy – lub fragmentów, fragmentów kluczy – portfel powinien być zgodny z dokładnym protokołem określonym przez algorytm. Algorytm może również wymagać wielu rund obliczeń, a także odświeżania kluczy, które portfel musi odpowiednio zintegrować, aby zachować bezpieczeństwo środków.

  • Korzystaj z portfela, który potrafi dochować tajemnic

Ostatnia faza procesu generowania klucza obejmuje faktyczne działanie i wydajność oprogramowania. Bądź świadomy, gdzie i w jakiej formie są generowane klucze.

Najlepiej byłoby, gdyby klucze były generowane na izolowanym sprzęcie, a informacje powinny być szyfrowane za pomocą renomowanego algorytmu. Przykładem słabego, którego należy unikać, jest Data Encryption Standard lub DES, który jest dzisiaj uważany za zepsuty. Klucze pozostawione w postaci zwykłego tekstu – zwłaszcza w pamięci, na dysku lub w środkowej strefie między tymi dwoma miejscami, znanymi jako „swap” – stanowią poważne zagrożenie bezpieczeństwa. Ogólnie rzecz biorąc, kluczowy materiał nie powinien opuszczać sprzętu, na którym został wygenerowany i nie powinien przedostawać się do sieci dostępnych dla innych. (To znaczy, chyba że materiał klucza jest zaszyfrowany, w takim przypadku klucz szyfrowania również musi być zabezpieczony).

Klucze do Slope, portfela, który został zhakowany tego lata, były logowane w postaci zwykłego tekstu na serwery zewnętrzne po wygenerowaniu. Jest to rodzaj luki w zabezpieczeniach, która mogła pojawić się podczas audytu lub implementacji kodu typu open source. Portfele, którym brakuje przejrzystości – z kodem o zamkniętym kodzie źródłowym, bez dostępnych publicznie audytów bezpieczeństwa stron trzecich – powinny wzbudzać sygnały ostrzegawcze. 

Bezpieczeństwo portfela do przechowywania kluczy

Po wygenerowaniu kluczy, będą musiały być gdzieś schowane – nigdy w postaci zwykłego tekstu, zawsze zaszyfrowane. Ale tylko… posiadanie urządzenia, na którym przechowywane są klucze, niekoniecznie jest równoznaczne z posiadaniem i kontrolą klucza. Należy wziąć pod uwagę wiele czynników, takich jak bezpieczeństwo łańcucha dostaw urządzenia, sposób podłączenia urządzenia i inne komponenty, z którymi urządzenie współdziała. Ponadto każda metoda przechowywania ma swój własny zestaw kompromisów między bezpieczeństwem, dostępnością, konserwowalnością i użytecznością.

Poniżej dzielimy najpopularniejsze kategorie w oparciu o powiązany z nimi poziom postrzeganego ryzyka. 

Wyższe ryzyko: „gorące” portfele

W rzeczywistości koncepcja nie ma wiele wspólnego z temperaturą. Jeśli chodzi o kluczowe opcje przechowywania, portfel jest uważany za „gorący”, jeśli jest podłączony do Internetu. Z drugiej strony portfel jest uważany za „zimny”, jeśli jest offline i odizolowany. Wszystko inne jest takie samo, zimne portfele są bezpieczniejsze niż gorące portfele – ale są również trudniejsze do uzyskania i korzystania z nich. Portfel podłączony do dowolnej sieci jest bardziej podatny na włamania, ponieważ daje atakującym więcej szans na dostęp do wykrycia i wykorzystania luk w zabezpieczeniach.

Gorące portfele mogą przybierać różne formy.

  • Podłączone oprogramowanie: bazy danych online, pamięć aplikacji telefonu lub serwera WWW, rozszerzenia przeglądarki

To są najbardziej ryzykowne opcje. W tym przypadku oprogramowanie portfela, nadzorowane lub nie, ma bezpośredni dostęp do kluczy – a wszystko to podczas połączenia z zewnętrznym Internetem. Idealnie, klucze powinny być zaszyfrowane, a drugi zestaw kluczy służących do ich szyfrowania powinien być przechowywany w dedykowanym systemie zarządzania kluczami (KMS) z bardzo ograniczonymi kontrolami dostępu, takimi jak pęk kluczy systemu operacyjnego lub system zarządzania kluczami w chmurze.

W przypadku gorących portfeli opartych na oprogramowaniu bardzo ważne jest odizolowanie zarządzania kluczami i autoryzacji od pozostałych składników oprogramowania. Problemy mogą pojawić się w logowaniu, zarządzaniu błędami i zarządzaniu pamięcią (zwłaszcza opartego na stercie, gdzie klucze mogą nie być prawidłowo „zerowane” lub usuwane), z których wszystkie mogą omyłkowo ujawnić hasła, klucze szyfrowania, klucze podpisywania lub inne wrażliwe materiał kryptograficzny. W takim przypadku intruzi mogą uzyskać nieautoryzowany dostęp za pośrednictwem połączonych aplikacji lub serwerów internetowych, ataków z wykorzystaniem kanału bocznego lub zagrożeń wewnętrznych.

Bez względu na etykietę usługi, jeśli klucze podpisujące są niezaszyfrowane w pamięci systemu online, model powinien być uważany za gorący portfel oprogramowania. (Nawet jeśli klucze są później przechowywane w bezpiecznej enklawie.)

  • Podłączony sprzęt: urządzenia specjalnego przeznaczenia, bezpieczne enklawy mobilne, moduły zabezpieczeń sprzętu online (HSM)

Podłączony sprzęt jest ogólnie uważany za mniej ryzykowny niż podłączone oprogramowanie, ale nadal nie jest tak bezpieczny jak przechowywanie w chłodni. W podłączonym sprzęcie klucze są generowane i znajdują się tylko w specjalnych urządzeniach sprzętowych. Można je następnie podłączyć do sieci wewnętrznych lub publicznych. Takie urządzenia zazwyczaj przejmują wiele obowiązków związanych z zarządzaniem kluczami, w tym zabezpieczeniami generowania, podpisywania i przechowywania kluczy.

Podłączony sprzęt występuje w kilku odmianach. Istnieją portfele sprzętowe, takie jak urządzenia Trezor i Ledger, z których powszechnie korzystają nieco bardziej wyrafinowani użytkownicy kryptowalut. (O wiele więcej osób powinno korzystać z tych urządzeń, ponieważ są one znacznie bezpieczniejsze niż korzystanie z samego podłączonego oprogramowania.) Istnieją również moduły zabezpieczeń sprzętowych lub HSM, które są powszechnie używane w bardziej tradycyjnych środowiskach biznesowych, takich jak te, które obsługują przetwarzanie danych wrażliwych , jak płatności kartą kredytową.

Urządzenia są tak bezpieczne, jak łańcuch dostaw, który je wyprodukował i skonfigurował. Rozważając podłączony sprzęt, zadaj sobie pytanie: jakie jest prawdopodobieństwo, że urządzenie – lub oprogramowanie sprzętowe – zostało naruszone przed wejściem w Twoje posiadanie? Aby zmniejszyć to ryzyko, najlepiej kupować urządzenia bezpośrednio od zaufanych dostawców. Wyślij je bezpośrednio ze źródła. Upewnij się, że paczki nie wyglądają na naruszone – żadnych rozdarć, rozdarć, zerwanych plomb itp. – co może wskazywać na manipulacje podczas transportu. Zaleca się również sprawdzenie wersji oprogramowania i konfiguracji przed użyciem. Czynności, które należy wykonać, różnią się w zależności od sprzętu, ale wszystkie powinny zawierać instrukcje.

Oczywiście zawsze istnieje możliwość, że portfel sprzętowy może zostać później skradziony lub uzyskany przez nieupoważnioną osobę. Biorąc pod uwagę te zagrożenia, ważne jest, aby upewnić się, że portfele sprzętowe mają również bezpieczne warstwy kontroli dostępu – zabezpieczenia zapewniające, że nie podpisują na ślepo żadnych transakcji. Kontrole mogą obejmować wymagania dotyczące hasła, monity z prośbą o wyraźną zgodę na każdym etapie transakcji oraz proste streszczenia w języku angielskim opisujące, co faktycznie robią transakcje. Ponadto większość portfeli sprzętowych obsługuje szyfrowanie kluczem prywatnym, znane również jako „zawijanie kluczy”. Co więcej, bezpieczne portfele nie pozwolą na eksport kluczy w postaci surowego tekstu jawnego, nawet jeśli ktoś sobie tego życzy.

Jest to poziom bezpieczeństwa wymagany do prawdziwej ochrony aktywów kryptograficznych.

Mniej ryzykowne: „zimne” portfele

Mniej ciepła, mniejsze ryzyko. Portfele zimne są, wszystkie inne są równe, ogólnie uważane za bezpieczniejsze niż portfele gorące, choć generalnie są również mniej użyteczne. Portfele zimne są powszechnie nazywane portfelami „airgapped”, co oznacza, że ​​nie mają połączenia z żadną siecią wewnętrzną ani publiczną.

Samotność jest w tym przypadku zaletą. Airgapping obejmuje wdrożenie rygorystycznej fizycznej izolacji i środków autoryzacji. Środki te mogą obejmować użycie klatek Faradaya (osłony blokujące sygnały bezprzewodowe), dostęp do danych biometrycznych (takich jak skanery linii papilarnych lub tęczówki), czujniki ruchu (w celu wyzwolenia alarmów w przypadku nieautoryzowanego użycia) oraz SCIF lub wrażliwych przedziałów informacyjnych (specjalne obszary przetwarzania informacji niejawnych).

Przyjrzyjmy się bardziej szczegółowo niektórym opcjom zimnego portfela.

  • Oprogramowanie Airgrapped: aplikacja serwera offline

Ponieważ atakujący może w dowolnym momencie ukraść lub przejąć maszynę do Internetu, zimne portfele powinny być zaprojektowane z systemami bezpieczeństwa, które wytrzymają, nawet jeśli zostaną przeniesione do sieci. Klucze należy dzielić na fragmenty klucza — co wymaga ponownego połączenia elementów, aby nadawały się do użytku — za pomocą standardowej metody, takiej jak Shamir's Secret Sharing lub Multi-Party Computation. Sprzęt specjalnego przeznaczenia, taki jak moduły HSM, jest wysoce zalecany w porównaniu z podłączonym oprogramowaniem, ponieważ zazwyczaj oferuje więcej kontroli.

  • Sprzęt Airgrapped: portfel sprzętowy offline, sprzętowy moduł bezpieczeństwa offline (HSM)

To rozwiązanie jest uważane za najbezpieczniejsze ze wszystkich. Podobnie jak w poprzedniej kategorii, należy założyć, że sprzęt może zostać skradziony i zabrany online. Z tego powodu ponownie ważne jest, aby systemy te zawierały odpowiednio zaimplementowane warstwy kontroli dostępu, o czym była mowa wcześniej. Wielu dostawców HSM wymaga zebrania kworum fizycznych kart inteligentnych przed odblokowaniem dostępu do kluczy. Nawet jeśli urządzenie nie ma ekranu, powinno umożliwiać użytkownikom weryfikację szczegółów transakcji.

Ponieważ portfele zimne lub z lukami powietrznymi są najbezpieczniejszą kategorią, większość funduszy zarządzanych przez dużych graczy jest przechowywana w ten sposób. Wśród tych, które to robią, znajdują się główne usługi detaliczne, takie jak Coinbase, Gemini, Kraken i inne, a także usługi dla użytkowników instytucjonalnych, takie jak Anchorage. Wielu z tych graczy wybiera inną linię obrony w postaci kopii zapasowych i odzyskiwania, na wszelki wypadek – nie daj Boże – stracili dostęp lub maszyny zostały uszkodzone, skradzione lub zniszczone.

Kopie zapasowe i odzyskiwanie

Klucze podpisywania powinny być zawsze archiwizowane po zaszyfrowaniu. Niezwykle ważne jest posiadanie nadmiarowości zarówno zaszyfrowanych kluczy podpisywania, jak i kluczy zawijania kluczy. Metody tworzenia kopii zapasowej klucza podpisywania są różne, ale zawsze należy preferować natywne rozwiązania sprzętowe.

W przypadku portfeli sprzętowych kopie zapasowe zwykle zawierają 12-wyrazową frazę inicjującą w postaci zwykłego tekstu, z której pochodzą klucze prywatne. Ta fraza powinna być przechowywana w sposób niecyfrowy (pomyśl papier, metal) i w najbezpieczniejszy dostępny sposób (fizyczny skarbiec w domu, wewnątrz skarbca bankowego). Frazę można podzielić na części, które są rozmieszczone geograficznie, aby zapobiec łatwemu złamaniu całego sekretu. (Ludzie czasami wyjaśniają to podejście, odnosząc się do fikcyjnych horkruksów, których mroczni czarodzieje skutecznie wykorzystują do „kopiowania” ich dusz w Harry Potter.)

Wiele modułów HSM natywnie radzi sobie z niektórymi wyzwaniami związanymi z tworzeniem kopii zapasowych i odzyskiwaniem. Standardowe posiadają mechanizmy, które mogą eksportować klucze, które są domyślnie zaszyfrowane za pomocą kontroli dostępu. Jeśli kontrole dostępu są spełnione, klucze można następnie zaimportować do innych modułów HSM. Przydatne jest, że floty modułów HSM mogą być również wyposażone we wspólny klucz szyfrowania, wywodzący się z kworum kart inteligentnych. Oddzielenie sprzętu od kluczowych materiałów w ten sposób pomaga uniknąć pojedynczych punktów awarii.

Wreszcie, należy zająć się czynnikami ludzkimi. Mechanizmy odzyskiwania powinny być w stanie wytrzymać tymczasową lub stałą niedostępność jakiejkolwiek osoby zaangażowanej w operacje zarządzania rachunkiem. Osoby fizyczne powinny zapewnić możliwość odzyskania kluczy przez członków bliskiej rodziny lub innych zaufanych stron w przypadku śmierci lub innych nagłych wypadków. Tymczasem działania grupowe powinny określać kworum – na przykład 2 na 3 lub 3 na 5, które może działać niezależnie od wydarzeń życiowych, podróży, choroby lub wypadków.

Bezpieczeństwo portfela użycia kluczy

Po wygenerowaniu i zapisaniu kluczy można je wykorzystać do tworzenia podpisów cyfrowych, które autoryzują transakcje. Im więcej składników oprogramowania i sprzętu w zestawie, tym większe ryzyko. Aby zmniejszyć ryzyko, portfele powinny przestrzegać następujących wytycznych dotyczących autoryzacji i uwierzytelniania.

  • Ufaj ale sprawdzaj

Portfele powinny wymagać uwierzytelnienia. Innymi słowy, powinni sprawdzić, czy użytkownicy są tym, za kogo się podają, i czy tylko upoważnione strony mają dostęp do zawartości portfela. Najczęstszymi zabezpieczeniami są tutaj kody PIN lub hasła. Jak zawsze, powinny one być wystarczająco długie i złożone – z wykorzystaniem wielu różnych typów znaków – aby były maksymalnie skuteczne. Bardziej zaawansowane formy uwierzytelniania mogą obejmować biometrię lub zatwierdzenia oparte na szyfrowaniu kluczem publicznym, takie jak podpisy kryptograficzne z wielu innych zabezpieczonych urządzeń.

  • Nie rzucaj własnego krypto (znowu!)

Portfele powinny korzystać z ugruntowanych bibliotek kryptograficznych. Przeprowadź badania, aby upewnić się, że są kontrolowane i bezpieczne, aby uniknąć wycieku materiału klucza lub całkowitej utraty kluczy prywatnych. Sprawę komplikuje fakt, że nawet zaufane biblioteki mogą mieć niebezpieczne interfejsy, jak ostatnio te biblioteki Ed25519. Bądź ostrożny! 

  • Brak ponownego wykorzystania

Dobrze zbadaną pułapką związaną z użyciem klucza jest nieumyślne ponowne użycie pewnych parametrów podpisu kryptograficznego. Niektóre schematy podpisów mogą wymagać nuncjusz co oznacza „liczba użyta raz”, arbitralna liczba przeznaczona tylko do użycia, no cóż, raz w systemie. Algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA) jest jednym z takich schematów podpisu. Jeśli jednorazowa wartość zostanie ponownie wykorzystana w ECDSA, może to prowadzić do naruszenia bezpieczeństwa klucza. Nie ma to wpływu na różne inne algorytmy, więc jak zwykle upewnij się, że używane są dobrze znane biblioteki kryptograficzne. (Niektóre biblioteki kryptograficzne zapewniają unikatowe identyfikatory poprzez haszowanie danych transakcji, które obejmują inne unikatowe dane, takie jak identyfikatory kont). Jednak ten wektor ataku był już wcześniej wykorzystywany w głośnych hakerach poza siecią 3, takich jak ten z 2010 r. Zhakowanie Sony PlayStation 3.

  • Jeden klucz na cel

Inną najlepszą praktyką jest unikanie ponownego użycia klucza do więcej niż jednego celu. Na przykład do szyfrowania i podpisywania należy przechowywać oddzielne klucze. Wynika to z zasady „najmniejszy przywilej” w przypadku kompromitacji, co oznacza, że ​​dostęp do dowolnego zasobu, informacji lub operacji powinien być ograniczony tylko do stron lub kodu, które bezwzględnie wymagają tego do działania systemu. Prawidłowo wdrożona zasada „najmniejszego przywileju” może drastycznie ograniczyć promień udanego ataku. Różne klucze będą miały różne wymagania dotyczące tworzenia kopii zapasowych i zarządzania dostępem w zależności od ich przeznaczenia. W kontekście web3 najlepszą praktyką jest oddzielenie kluczy i fraz początkowych między aktywami i portfelami, aby włamanie na jedno konto nie miało wpływu na inne.

Wnioski

Powierniczy lub nieopiekunistyczny charakter własności klucza nie jest tak czarno-biały, jak mogłoby się wydawać konwencjonalne myślenie. Sytuację komplikuje wiele ruchomych części zaangażowanych w zarządzanie kluczami – od generowania klucza przez przechowywanie po użytkowanie. Każdy element sprzętu lub oprogramowania w łańcuchu niesie ze sobą zagrożenia, które narażają nawet rzekomo nieobjęte ochroną opcje portfela na zagrożenia typu depozytowego. 

W przyszłości spodziewamy się dalszych prac rozwojowych w celu zabezpieczenia portfeli przed atakami i złagodzenia omówionych powyżej zagrożeń. Obszary poprawy obejmują:

  • Współdzielone bezpieczne biblioteki zarządzania kluczami typu open source i podpisywania transakcji w mobilnych i stacjonarnych systemach operacyjnych
  • Współdzielone struktury zatwierdzania transakcji typu open source

W szczególności bylibyśmy szczególnie podekscytowani rozwojem technologii współdzielonej i open-source:

  • Biblioteki generowania kluczy w celu wdrożenia najlepszych w swojej klasie zabezpieczeń w różnych zapleczach pamięci masowej (szyfrowane na dysku, bezpieczny sprzęt itp.)
  • Biblioteki zarządzania kluczami i podpisywania transakcji dla mobilnych i stacjonarnych systemów operacyjnych
  • Ramy dla przepływów zatwierdzania transakcji wdrażające silną weryfikację czynników, takich jak biometria, zatwierdzenia oparte na PKI, odzyskiwanie autoryzacji itp.

Powyższa lista nie jest wyczerpująca, ale jest dobrym punktem wyjścia. Wszystko to oznacza, że ​​sytuacja jest bardziej skomplikowana niż wskazuje hasło „nie twoje klucze, nie twoje krypto”. Posiadanie klucza to trudna sprawa, biorąc pod uwagę wiele oddziałujących na siebie części i etapów, od generowania i przechowywania po użytkowanie. 

Jeśli już pracujesz nad projektem, który dotyczy któregokolwiek z powyższych lub chciałbyś to zrobić, skontaktuj się z nami! Nie możemy się doczekać dalszych postępów na tych frontach.

***

Redaktor: Robert Hackett, @rhhackett

***

Wyrażone tutaj poglądy są poglądami poszczególnych cytowanych pracowników AH Capital Management, LLC („a16z”) i nie są poglądami a16z ani jej podmiotów stowarzyszonych. Niektóre informacje w nim zawarte zostały pozyskane ze źródeł zewnętrznych, w tym od spółek portfelowych funduszy zarządzanych przez a16z. Chociaż pochodzą ze źródeł uważanych za wiarygodne, a16z nie zweryfikowało niezależnie takich informacji i nie składa żadnych oświadczeń dotyczących aktualnej lub trwałej dokładności informacji lub ich adekwatności w danej sytuacji. Ponadto treści te mogą zawierać reklamy osób trzecich; a16z nie przeglądał takich reklam i nie popiera żadnych zawartych w nich treści reklamowych. 

Te treści są udostępniane wyłącznie w celach informacyjnych i nie należy ich traktować jako porady prawnej, biznesowej, inwestycyjnej lub podatkowej. Powinieneś skonsultować się w tych sprawach z własnymi doradcami. Odniesienia do jakichkolwiek papierów wartościowych lub aktywów cyfrowych służą wyłącznie celom ilustracyjnym i nie stanowią rekomendacji inwestycyjnej ani oferty świadczenia usług doradztwa inwestycyjnego. Ponadto treść ta nie jest skierowana ani przeznaczona do użytku przez jakichkolwiek inwestorów lub potencjalnych inwestorów iw żadnym wypadku nie można na nich polegać przy podejmowaniu decyzji o zainwestowaniu w jakikolwiek fundusz zarządzany przez a16z. (Oferta inwestycji w fundusz a16z zostanie złożona wyłącznie na podstawie memorandum dotyczącego oferty prywatnej, umowy subskrypcyjnej i innej odpowiedniej dokumentacji takiego funduszu i należy ją przeczytać w całości.) Wszelkie inwestycje lub spółki portfelowe wymienione, wymienione lub opisane nie są reprezentatywne dla wszystkich inwestycji w pojazdy zarządzane przez a16z i nie można zapewnić, że inwestycje będą opłacalne lub że inne inwestycje dokonane w przyszłości będą miały podobne cechy lub wyniki. Lista inwestycji dokonanych przez fundusze zarządzane przez Andreessena Horowitza (z wyłączeniem inwestycji, w przypadku których emitent nie wyraził zgody na publiczne ujawnienie przez a16z oraz niezapowiedzianych inwestycji w aktywa cyfrowe będące w obrocie publicznym) jest dostępna pod adresem https://a16z.com/investments /.

Wykresy i wykresy zamieszczone w niniejszym dokumencie służą wyłącznie celom informacyjnym i nie należy na nich polegać przy podejmowaniu jakichkolwiek decyzji inwestycyjnych. Wyniki osiągnięte w przeszłości nie wskazują na przyszłe wyniki. Treść mówi dopiero od wskazanej daty. Wszelkie prognozy, szacunki, prognozy, cele, perspektywy i/lub opinie wyrażone w tych materiałach mogą ulec zmianie bez powiadomienia i mogą się różnić lub być sprzeczne z opiniami wyrażanymi przez innych. Dodatkowe ważne informacje można znaleźć na stronie https://a16z.com/disclosures.

Znak czasu:

Więcej z Andreessen Horowitz