Plånbokssäkerhet: The "Non-Custodial" Fallacy PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Plånbokssäkerhet: "Non-Custodial"-felet

Det ofta citerade uttrycket "inte dina nycklar, inte din krypto" förmedlar puristens filosofi om kryptografisk nyckelhantering. I den här plånbokssäkerhetsmodellen har endast en individ (eller en grupp via "multisig") direkt och ensam kontroll över sina egna privata nycklar - och har därför verkligt ägande av sina kryptotillgångar. Kryptoplånböcker som följer detta hårda tillvägagångssätt kallas "icke-förvaring", vilket betyder att inga utomstående parter har tillgång till nycklar.

Förutom, inte så snabbt. Situationen är inte så enkel. Ett antal högprofilerade "icke-frihetsberövande" plånbokshack – inklusive Slope plånbok hack som äventyrade mer än 8,000 XNUMX konton i augusti Trinity plånbok hack som förlorade IOTA-tokens till ett värde av mer än 2 miljoner dollar 2020 Hack för paritetsplånbok som gjorde det möjligt för en angripare att stjäla 150,000 2017 ETH under XNUMX, plus upptäckter av olika hårdvaruplånbok sårbarheter, och andra incidenter – undergräver den konventionella distinktionen mellan frihetsberövande och icke-frihetsberövande plånböcker. I många av dessa fall upptäckte offer som trodde att de använde en plånbok utan frihetsberövande att angripare kunde kapa deras eftertraktade nycklar. En motsägelse, eller hur?

Faktum är att berättelsen är mer komplex än ett slagord kan fånga. Plånböcker utan förvaring ger inte riktigt användarna full kontroll över sina nycklar. Det beror på att plånböcker är typiskt skapad av och drivs av, någon annans mjukvara eller hårdvara. Användare litar ständigt på andra människor, produkter och datorprogram. De accepterar att använda blockchain-kommandoradsgränssnitt, plånboksmjukvara och enheter, centraliserade plattformar, smart avtalskod, decentraliserade applikationer och alla de olika plånböckerna anslutningsintegrationer däremellan. Varje kontaktpunkt lägger till risk; summan av alla dessa sammankopplade delar krossar illusionen av den icke-frihetsberövade plånboken.

Vårdnad är i verkligheten ej-binär. Det som till en början kan framstå som icke-frihetsberövande kan faktiskt involvera många frihetsberövande element vars tillförlitlighet människor ofta tar för givet. Den traditionella dikotomien – frihetsberövande vs. icke-frihetsberövande – är falsk. 

Istället är det bättre att betrakta plånböcker med mer nyans. De viktigaste frågorna att ställa är: Hur stor en attackyta är jag bekväm med att acceptera, och hur många ansvarsområden är jag villig att ta på mig i min strävan att eliminera förtroendet för tredje part? Generellt sett kan nyckelhantering – grunden för plånbokssäkerhet – delas in i tre områden som vart och ett har unika möjligheter till exponering. Underkategorierna är följande:

  1. Nyckelgenerering (skapa kryptografiska nycklar)
  2. Nyckelförvaring (säkra nycklar i vila)
  3. Nyckelanvändning (sätta nycklar i arbete)

Den här översikten är avsedd att hjälpa web3-användare att bättre förstå de krångligheter som är involverade i att säkra sina tillgångar genom rubriken ovan. Vidare strävar vi efter att hjälpa ingenjörer att identifiera och stötta upp frekventa felpunkter i plånboksutveckling. Vi hoppas att tillämpningen av den här guiden – hämtad från vår många års kombinerade erfarenhet av att bygga krypto- och säkerhetssystem över Docker, Anchorage, Facebook och a16z crypto – kommer att hjälpa människor att undvika säkerhetsmissöden, oavsett om de interagerar med, deltar i eller bygga web3-teknik.

Nedan täcker vi vanliga funktioner och fallgropar för kryptoplånbokssäkerhet och förvaringsplattformar som de finns idag. Vi täcker också områden som vi anser kräver mest uppmärksamhet och utveckling under de kommande månaderna och åren för att förbättra säkerheten för användarnas webb3-upplevelser.

Nyckelgenereringsplånbokssäkerhet

Alla diskussioner om plånbokssäkerhet måste börja med nyckelgenerering, processen att skapa kryptografiska nycklar. Oavsett om plånboken anses vara förvaringsbar eller icke förvaringsbar, är säkerhetsegenskaperna för nyckelgenereringssteget avgörande för nycklarnas säkerhet därefter. Under nyckelgenerering finns det tre övergripande problem att tänka på: att använda tillförlitlig kod, implementera koden på rätt sätt och säkert hantera utdata.

Om du inte är en kryptoexpert kan det vara svårt att verifiera att alla följande faktorer görs av boken. Kontrollera om du kan komma åt en betrodd revisionsrapport, som vissa plånboksleverantörer publicerar på sina officiella webbplatser eller Github-förråd. I stället för det, gör din egen forskning för att försöka avgöra om det finns ett välrenommerat företag bakom plånboken. Om informationen är sparsam kan betydande användar- och utvecklaraktivitet vara nästa indikator på anseende.

Följ dessa riktlinjer för att minska din riskexponering. Om en plånbok inte klarar av nedanstående kontroller, spring iväg!

  • Använd plånböcker som inte rullar sin egen krypto

Kryptografer har ett talesätt: "rulla inte din egen krypto." Kontentan liknar ordspråket "uppfinn inte hjulet på nytt." Hjulet är bra som det är och varje försök att bygga om en från grunden kommer sannolikt att resultera i en sämre produkt. Detsamma gäller krypto, en vetenskap som är svår att få exakt rätt. Koden som komponerar en plånbok bör ha ett rykte om att fungera bra. Att välja dåligt skriven mjukvara – eller försöka utveckla ett eget alternativ de novo – kan leda till missöden såsom nyckelläckage eller avslöjande av hemlig information till obehöriga. Detta är vad som låg bakom en nyligen utnyttjad sårbarhet i Svordomars fåfängaadressverktyg. Före allt annat bör det stå klart att plånboken i fråga använder ett granskat och välrenommerat nyckelgenereringsbibliotek och -process.

  • Använd plånböcker som mäter två gånger och skär om och om igen

Även om koden använder välrenommerade kryptografibibliotek måste den fortfarande integreras ordentligt. Övervakad programvara kommer vanligtvis att ställa in korrekta parametrar som standard, men det kan finnas luckor i exekvering. Till exempel krävs en stark källa till entropi, eller dos av matematisk slumpmässighet, för att göra nycklar som ska genereras oförutsägbara och därför säkrare. För vissa nyckelgenereringsprocesser, såsom för många Multi-Party Computation (MPC) algoritmer, där många separata nycklar – eller fragment, fragment av nycklar – måste genereras och koordineras, borde plånboken följa det exakta protokollet som specificeras av algoritm. Algoritmen kan också kräva flera omgångar av beräkningar samt uppfriskande nycklar, som plånboken måste integrera ordentligt för att upprätthålla säkerheten för medlen.

  • Använd en plånbok som kan hålla hemligheter

Den sista fasen av nyckelgenereringsprocessen involverar själva driften och produktionen av programvaran. Var medveten om var nycklarna genereras och i vilken form.

Helst bör nycklarna genereras i isolerad hårdvara, och informationen bör krypteras med en ansedd algoritm. Ett exempel på en svag som bör undvikas är Data Encryption Standard, eller DES, som är idag anses trasig. Nycklar som lämnas i klartext – särskilt i minnet, på disken eller i mitten mellan de två platserna som kallas "swap" – är en stor säkerhetsrisk. Generellt sett bör nyckelmaterial inte lämna den hårdvara som det genereras på och bör inte komma ut i nätverk som är tillgängliga för andra. (Det vill säga om inte nyckelmaterialet är krypterat, i vilket fall måste krypteringsnyckeln också vara säker.)

Nycklarna till Slope, plånboken som blev hackad i somras, loggades in i klartext till externa servrar efter att ha genererats. Det här är den typ av säkerhetsbortfall som kunde ha dykt upp i en granskning eller implementering av koden med öppen källkod. Plånböcker som saknar transparens – med stängd källkod, inga tillgängliga säkerhetsrevisioner från tredje part för allmänheten – bör höja röda flaggor. 

Säkerhet för nyckelförvaring i plånbok

Efter att nycklar har genererats, de kommer att behöva förvaras någonstans – aldrig i klartext, alltid krypterade. Men bara Att äga enheten på vilken nycklar lagras är inte nödvändigtvis liktydigt med nyckelägande och kontroll. Många faktorer som enhetens leveranskedjas säkerhet, hur ansluten enheten är och vilka andra komponenter enheten interagerar med måste beaktas. Dessutom har varje lagringsmetod sin egen uppsättning avvägningar mellan säkerhet, tillgänglighet, underhållbarhet och användbarhet.

Nedan bryter vi ner de vanligaste kategorierna baserat på deras tillhörande nivå av upplevd risk. 

Högre risk: "heta" plånböcker

Konceptet har faktiskt inte så mycket med temperatur att göra. När det gäller nyckellagringsalternativ anses en plånbok som "het" om den är ansluten till internet. En plånbok anses å andra sidan vara "kall" om den är offline och isolerad. Allt annat lika är kalla plånböcker säkrare än varma plånböcker – men de är också svårare att komma åt och använda. En plånbok som är ansluten till vilket nätverk som helst är mer mottaglig för hacks eftersom den ger angripare fler chanser att komma åt att upptäcka och utnyttja sårbarheter.

Heta plånböcker kan ta olika former.

  • Ansluten programvara: onlinedatabaser, telefon- eller webbserverapplikationsminne, webbläsartillägg

Dessa är de mest riskfyllda alternativen. Här har plånboksmjukvaran, förvaring eller inte, direkt tillgång till nycklarna – allt samtidigt som den är ansluten till externt internet. Nycklarna bör helst vara krypterade, och den andra uppsättningen nycklar som används för att kryptera dem bör lagras i ett dedikerat nyckelhanteringssystem (KMS) med mycket begränsade åtkomstkontroller såsom en operativsystemsnyckelring eller ett molnnyckelhanteringssystem.

För programvarubaserade heta plånböcker är det viktigt att isolera nyckelhanteringen och auktoriseringen från resten av programvarukomponenterna. Problem kan dyka upp i loggning, felhantering och minneshantering (särskilt heap-baserad, där nycklar kanske inte "nollställs" eller raderas ordentligt), som alla av misstag kan läcka lösenord, krypteringsnycklar, signeringsnycklar eller annat känsligt kryptografiskt material. När det händer kan intrångare få obehörig åtkomst genom anslutna applikationer eller webbservrar, sidokanalattacker eller insiderhot.

Oavsett hur en tjänst betecknar sig själv, om signeringsnycklarna är okrypterade när som helst i onlinesystemets minne, bör modellen betraktas som en het mjukvaruplånbok. (Även om nycklarna senare förvaras i vila i en säker enklav.)

  • Ansluten hårdvara: enheter för speciella ändamål, mobila säkra enklaver, online hårdvarusäkerhetsmoduler (HSM)

Ansluten hårdvara anses generellt vara mindre riskabel än ansluten programvara, men den är fortfarande inte lika säker som kylförvaring. I ansluten hårdvara genereras nycklar och lever endast inuti hårdvaruenheter för speciella ändamål. Dessa kan sedan anslutas antingen till interna eller publika nätverk. Sådana enheter tar i allmänhet ett flertal ansvar relaterade till nyckelhantering, inklusive säkerhet för nyckelgenerering, signering och lagring.

Ansluten hårdvara finns i flera varianter. Det finns hårdvaruplånböcker, som Trezor- och Ledger-enheter, som lite mer sofistikerade kryptoanvändare vanligtvis använder. (Många fler människor borde använda dessa enheter, eftersom de är mycket säkrare än att använda enbart ansluten programvara.) Det finns även hårdvarusäkerhetsmoduler, eller HSM:er, som vanligtvis används i mer traditionella affärsmiljöer som de som hanterar känslig databehandling , som kreditkortsbetalningar.

Enheter är bara lika säkra som leveranskedjan som producerade och konfigurerade dem. När du överväger ansluten hårdvara, fråga dig själv: Vad är sannolikheten att antingen enheterna – eller firmware – manipulerades innan de kom i din ägo? För att minska denna risk är det bäst att köpa enheter direkt från betrodda leverantörer. Få dem skickade direkt från källan. Se till att förpackningarna inte ser ut att vara komprometterade – inga revor, revor, trasiga förseglingar etc. – vilket kan tyda på manipulering under transport. Det är också tillrådligt att verifiera firmwareversionen och konfigurationen före användning. Stegen för att göra det varierar beroende på hårdvaran, men alla bör ge instruktioner.

Naturligtvis finns det alltid möjligheten att en hårdvaruplånbok senare kan bli stulen eller nås av en obehörig part. Med tanke på dessa hot är det viktigt att se till att hårdvaruplånböcker också har säkra lager för åtkomstkontroll – skydd som säkerställer att de inte bara blint undertecknar alla transaktioner. Kontroller kan inkludera lösenordskrav, uppmaningar som ber om uttryckligt tillstånd för varje steg i en transaktion och enkla engelska sammanfattningar som beskriver vad transaktioner faktiskt gör. Dessutom stöder de flesta hårdvaruplånböcker kryptering av privat nyckel, även känd som "nyckelinpackning". Ännu bättre, säkra plånböcker tillåter inte att nycklar exporteras i rå klartext, även om man skulle önska att de skulle vara det.

Detta är den säkerhetsnivå som krävs för att verkligen skydda kryptotillgångar.

Mindre riskabelt: "kalla" plånböcker

Mindre värme, lägre risk. Kalla plånböcker anses, allt annat lika, i allmänhet vara säkrare än varma, även om de också generellt sett är mindre användbara. Kalla plånböcker kallas vanligtvis "airgappede" plånböcker, vilket betyder att de inte har någon anslutning till något internt eller offentligt nätverk.

Ensamhet är en dygd i det här fallet. Airgapping innebär att rigorösa fysiska isolerings- och auktoriseringsåtgärder genomförs. Dessa åtgärder kan inkludera användningen av Faraday-burar (sköldar som blockerar trådlösa signaler), biometrisk åtkomst (som fingeravtrycks- eller irisskanner), rörelsesensorer (för att utlösa larm vid obehörig användning) och SCIF:er eller känsliga fackinformationsfaciliteter (speciellt områden för behandling av sekretessbelagda uppgifter).

Låt oss granska några kalla plånboksalternativ mer i detalj.

  • Airgrapped programvara: offline serverapplikation

Eftersom en angripare kan stjäla eller ta en maskin online när som helst, bör kalla plånböcker utformas med säkerhetssystem som håller även om de förs online. Nycklar bör delas i nyckelskärvor – vilket kräver att bitarna sammanfogas igen för att kunna användas – genom en standardmetod, som Shamir's Secret Sharing eller Multi-Party Computation. Hårdvara för speciella ändamål, såsom HSM, rekommenderas starkt framför ansluten programvara eftersom de i allmänhet erbjuder fler kontroller.

  • Airgrapped hårdvara: offline hårdvara plånbok, offline hårdvara säkerhetsmodul (HSM)

Denna lösning anses vara den säkraste av alla. I likhet med den tidigare kategorin bör man anta att hårdvaran kan stjälas och tas online. Av den anledningen är det återigen viktigt att dessa system inkluderar korrekt implementerade åtkomstkontrolllager, som diskuterats tidigare. Många HSM-leverantörer kräver ett kvorum av fysiska smartkort för att samlas innan åtkomst till nycklar kan låsas upp. Även om enheten inte har en bildskärm bör den erbjuda ett sätt för användare att verifiera transaktionsdetaljerna.

Eftersom kalla eller luftspända plånböcker är den säkraste kategorin, lagras de flesta medel som förvaltas av stora aktörer på detta sätt. Större detaljhandelstjänster, som Coinbase, Gemini, Kraken och andra, samt tjänster för institutionella användare som Anchorage, är bland dem som gör det. Många av dessa spelare väljer att ha en annan försvarslinje i form av säkerhetskopiering och återställning, bara i fall – gud förbjude – de förlorar åtkomst, eller maskiner skadas, stjäls eller förstörs.

Säkerhetskopiering och återställning

Signeringsnycklar ska alltid säkerhetskopieras efter att de har krypterats. Det är viktigt att ha redundans för både krypterade signeringsnycklar och nycklar för inpackning av nycklar. Metoder för att säkerhetskopiera en signeringsnyckel skiljer sig, men man bör alltid föredra hårdvarubaserade lösningar.

För hårdvaruplånböcker innefattar säkerhetskopior vanligtvis en 12-ords klartextfröfras från vilken privata nycklar härrör. Denna fröfras bör lagras icke-digitalt (tänk papper, metall) och på det säkraste sättet som finns (ett fysiskt valv hemma, inuti ett bankvalv). Frasen kan delas upp i delar som är geografiskt fördelade för att förhindra lätt kompromiss av hela hemligheten. (Människor förklarar ibland detta tillvägagångssätt genom att hänvisa till de fiktiva horcruxerna som mörka trollkarlar effektivt använder för att "säkerhetskopiera" sina själar i Harry Potter.)

Många HSM:er hanterar inbyggt några av utmaningarna relaterade till säkerhetskopiering och återställning. Standard har mekanismer som kan exportera nycklar som som standard är krypterade med åtkomstkontroller. Om åtkomstkontrollerna är uppfyllda kan nycklar sedan importeras till andra HSM:er. Med fördel kan flottor av HSM också förses med en gemensam krypteringsnyckel, härledd från ett kvorum av smartkort. Att frikoppla hårdvaran från nyckelmaterialen på detta sätt hjälper till att undvika enstaka felpunkter.

Slutligen måste mänskliga faktorer åtgärdas. Återställningsmekanismer bör kunna motstå den tillfälliga eller permanenta otillgängligheten för en person som är involverad i kontohanteringsoperationer. Individer bör se till att tillhandahålla sätt för nära familjemedlemmar eller andra betrodda parter att återfå nycklar i händelse av dödsfall eller andra nödsituationer. Gruppverksamheter bör under tiden definiera ett beslutförhet – såsom 2-av-3 eller 3-av-5, till exempel – som rimligen kan fungera trots livshändelser, resor, sjukdom eller olyckor.

Nyckelanvändning plånbok säkerhet

När nycklar har genererats och lagrats kan de användas för att skapa digitala signaturer som godkänner transaktioner. Ju fler mjukvaru- och hårdvarukomponenter i mixen, desto större är risken. För att minska risken bör plånböcker följa följande riktlinjer för auktorisering och autentisering.

  • Lita på men verifiera

Plånböcker bör kräva autentisering. Med andra ord bör de verifiera att användare är den de säger att de är och att endast auktoriserade parter kan komma åt plånbokens innehåll. De vanligaste säkerhetsåtgärderna här är PIN-koder eller lösenfraser. Som alltid bör dessa vara tillräckligt långa och komplexa – med många olika typer av karaktärer – för att vara maximalt effektiva. Mer avancerade former av autentisering kan inkludera biometriska eller offentliga nyckelkrypteringsbaserade godkännanden, såsom kryptografiska signaturer från flera andra säkrade enheter.

  • Rulla inte din egen krypto (igen!)

Plånböcker bör använda väletablerade kryptografibibliotek. Gör en del efterforskningar för att säkerställa att de är granskade och säkra för att undvika läckage av nyckelmaterial eller fullständig förlust av privata nycklar. Det komplicerar saken, även betrodda bibliotek kan ha osäkra gränssnitt, som nyligen var fallet med dessa Ed25519-bibliotek. Var försiktig! 

  • Ej återanvändning

En väl studerad fallgrop för nyckelanvändning är oavsiktlig återanvändning av vissa kryptografiska signaturparametrar. Vissa signaturscheman kan kräva en nuncio betyder "nummer som används en gång", ett godtyckligt tal som bara är avsett att användas, ja, en gång i ett system. Elliptic Curve Digital Signature Algorithm (ECDSA) är ett sådant signaturschema som gör det. Om en nonce återanvänds med ECDSA kan det leda till viktiga kompromisser. Olika andra algoritmer påverkas inte så, som vanligt, se till att väletablerade kryptografiska bibliotek används. (Vissa kryptografiska bibliotek säkerställer unika nonces genom att hasha transaktionsdata, som inkluderar andra unika data såsom konto nonces.) Men denna attackvektor har utnyttjats tidigare i högprofilerade hack utanför web3, som denna 2010 Sony PlayStation 3 hack.

  • En nyckel per ändamål

En annan bästa praxis är att undvika återanvändning av en nyckel för mer än ett enda syfte. Separata nycklar bör förvaras för till exempel kryptering och signering. Detta följer principen om "minst privilegium” i händelse av kompromiss, vilket innebär att åtkomst till någon tillgång, information eller verksamhet endast bör begränsas till de parter eller kod som absolut kräver det för att systemet ska fungera. Principen om "minsta privilegium" kan, när den är korrekt implementerad, drastiskt begränsa sprängradien för en framgångsrik attack. Olika nycklar kommer att ha olika krav för säkerhetskopiering och åtkomsthantering beroende på deras syfte. I samband med web3 är det en bästa praxis att separera nycklar och startfraser mellan tillgångar och plånböcker, så att kompromisser med ett konto inte påverkar något annat.

Slutsats

Nyckelägandets frihetsberövande eller icke-frihetsberövande karaktär är inte så svart och vitt som konventionellt tänkande skulle få man att tro. Situationen kompliceras av de många rörliga delarna som är involverade i nyckelhantering – från nyckelgenerering till lagring till användning. Varje del av hårdvara eller mjukvara längs kedjan introducerar risker som utsätter även plånboksalternativ som påstås inte äga rum för risker av frihetsberövande typ. 

För framtiden förväntar vi oss att mer utvecklingsarbete kommer att göras för att säkra plånböcker mot attacker och för att mildra de risker som diskuterats ovan. Förbättringsområden inkluderar:

  • Delade säkra nyckelhanterings- och transaktionssigneringsbibliotek med öppen källkod över mobila och stationära operativsystem
  • Delade ramverk för godkännande av transaktioner med öppen källkod

Specifikt skulle vi vara särskilt glada över att se utveckling för delad och öppen källkod:

  • Nyckelgenereringsbibliotek för att implementera klassens bästa säkerhet över olika lagringsbackends (krypterade på disk, säker hårdvara, etc.)
  • Nyckelhantering och transaktionssigneringsbibliotek för mobila och stationära operativsystem
  • Ramar för transaktionsgodkännandeflöden som implementerar stark faktorverifiering såsom biometri, PKI-baserade godkännanden, auktorisationsåterställning, etc.

Listan ovan är inte uttömmande, men det är en bra utgångspunkt. Allt detta är att säga, situationen är mer komplicerad än sloganen "inte dina nycklar, inte din krypto" indikerar. Nyckelinnehav är en knepig sak med tanke på de många interagerande delarna och faserna från generering och lagring till användning. 

Om du redan arbetar med ett projekt som tar upp något av ovanstående, eller skulle vara intresserad av att göra det, vänligen kontakta! Vi ser fram emot fler framsteg på dessa fronter.

***

Redaktör: Robert Hackett, @rhhackett

***

De åsikter som uttrycks här är de från den individuella AH Capital Management, LLC (“a16z”) personal som citeras och är inte åsikterna från a16z eller dess dotterbolag. Viss information som finns här har erhållits från tredjepartskällor, inklusive från portföljbolag av fonder som förvaltas av a16z. Även om den är hämtad från källor som anses vara tillförlitliga, har a16z inte självständigt verifierat sådan information och gör inga utfästelser om den aktuella eller varaktiga riktigheten av informationen eller dess lämplighet för en given situation. Dessutom kan detta innehåll innehålla tredjepartsannonser; a16z har inte granskat sådana annonser och stöder inte något reklaminnehåll i dem. 

Detta innehåll tillhandahålls endast i informationssyfte och bör inte litas på som juridisk rådgivning, affärs-, investerings- eller skatterådgivning. Du bör rådfråga dina egna rådgivare i dessa frågor. Hänvisningar till värdepapper eller digitala tillgångar är endast i illustrativt syfte och utgör inte en investeringsrekommendation eller erbjudande om att tillhandahålla investeringsrådgivningstjänster. Dessutom är detta innehåll inte riktat till eller avsett att användas av några investerare eller potentiella investerare, och får inte under några omständigheter lita på när man fattar ett beslut om att investera i någon fond som förvaltas av a16z. (Ett erbjudande om att investera i en a16z-fond kommer endast att göras av det privata emissionsmemorandumet, teckningsavtalet och annan relevant dokumentation för en sådan fond och bör läsas i sin helhet.) Alla investeringar eller portföljbolag som nämns, hänvisas till, eller beskrivna är inte representativa för alla investeringar i fordon som förvaltas av a16z, och det finns ingen garanti för att investeringarna kommer att vara lönsamma eller att andra investeringar som görs i framtiden kommer att ha liknande egenskaper eller resultat. En lista över investeringar gjorda av fonder som förvaltas av Andreessen Horowitz (exklusive investeringar för vilka emittenten inte har gett tillstånd för a16z att offentliggöra såväl som oanmälda investeringar i börsnoterade digitala tillgångar) finns tillgänglig på https://a16z.com/investments /.

Diagram och grafer som tillhandahålls i är endast i informationssyfte och bör inte litas på när man fattar investeringsbeslut. Tidigare resultat är inte en indikation på framtida resultat. Innehållet talar endast från det angivna datumet. Alla prognoser, uppskattningar, prognoser, mål, framtidsutsikter och/eller åsikter som uttrycks i detta material kan ändras utan föregående meddelande och kan skilja sig åt eller strida mot åsikter som uttrycks av andra. Se https://a16z.com/disclosures för ytterligare viktig information.

Tidsstämpel:

Mer från Andreessen Horowitz