ความปลอดภัยของกระเป๋าเงิน: ข้อมูลอัจฉริยะของ PlatoBlockchain ที่ไม่ถูกต้อง 'ไม่คุ้มครอง' ค้นหาแนวตั้ง AI.

ความปลอดภัยของ Wallet: การเข้าใจผิด 'Non-Custodial'

สำนวนที่อ้างถึงโดยทั่วไป “ไม่ใช่คีย์ของคุณ ไม่ใช่คริปโตของคุณ” บ่งบอกถึงปรัชญาการจัดการคีย์เข้ารหัสลับของคนเจ้าระเบียบ ในรูปแบบการรักษาความปลอดภัยกระเป๋าสตางค์นี้ เฉพาะบุคคล (หรือกลุ่มผ่าน "multisig") เท่านั้นที่สามารถควบคุมคีย์ส่วนตัวของตนเองได้โดยตรงและแต่เพียงผู้เดียว ดังนั้นจึงมีความเป็นเจ้าของที่แท้จริงของสินทรัพย์ดิจิทัล กระเป๋าเงิน Crypto ที่ปฏิบัติตามแนวทางแบบฮาร์ดไลน์นี้เรียกว่า "ไม่ใช่การคุมขัง" หมายความว่าไม่มีบุคคลภายนอกเข้าถึงคีย์ได้

ยกเว้นไม่เร็วนัก สถานการณ์ไม่ง่ายนัก การแฮ็กกระเป๋าเงินที่ “ไม่ใช่การคุมขัง” ที่มีรายละเอียดสูงจำนวนหนึ่ง – รวมถึง แฮ็คกระเป๋าสตางค์ลาด ที่บุกรุกมากกว่า 8,000 บัญชีในเดือนสิงหาคม แฮ็คกระเป๋าสตางค์ทรินิตี้ ที่สูญเสียโทเค็น IOTA มูลค่ากว่า 2 ล้านเหรียญในปี 2020 แฮ็คกระเป๋าเงินพาริตี้ ที่อนุญาตให้ผู้โจมตีขโมย 150,000 ETH ในปี 2017 รวมถึงการค้นพบต่างๆ ช่องโหว่กระเป๋าสตางค์ฮาร์ดแวร์และเหตุการณ์อื่น ๆ – บ่อนทำลายความแตกต่างตามแบบแผนระหว่างกระเป๋าเงินที่ถูกคุมขังและไม่ใช่การคุมขัง ในหลายกรณี ผู้ที่ตกเป็นเหยื่อที่เชื่อว่าพวกเขากำลังใช้กระเป๋าเงินที่ไม่ใช่การคุมขัง พบว่าผู้โจมตีสามารถจี้กุญแจที่พวกเขาอยากได้ ความขัดแย้งใช่มั้ย?

อันที่จริง เรื่องราวนั้นซับซ้อนกว่าที่คำพูดติดปากจะจับต้องได้ กระเป๋าเงินที่ไม่ใช่การคุมขังไม่ได้ทำให้ผู้ใช้ควบคุมคีย์ได้อย่างเต็มที่ นั่นเป็นเพราะว่ากระเป๋าเงินมักจะเป็น สร้างโดยและดำเนินการผ่าน ซอฟต์แวร์หรือฮาร์ดแวร์ของผู้อื่น. ผู้ใช้ให้ความไว้วางใจผู้อื่น ผลิตภัณฑ์ และโปรแกรมคอมพิวเตอร์อย่างต่อเนื่อง พวกเขายอมรับโดยใช้อินเทอร์เฟซบรรทัดคำสั่งบล็อกเชน ซอฟต์แวร์และอุปกรณ์กระเป๋าเงิน แพลตฟอร์มแบบรวมศูนย์ รหัสสัญญาอัจฉริยะ แอปพลิเคชันกระจายอำนาจ และกระเป๋าเงินต่างๆ ทั้งหมด การรวมการเชื่อมต่อระหว่าง จุดติดต่อแต่ละจุดจะเพิ่มความเสี่ยง ผลรวมของชิ้นส่วนที่เชื่อมต่อกันเหล่านี้ทำลายภาพลวงตาของกระเป๋าเงินที่ไม่ถูกคุมขัง

แท้จริงแล้ว การดูแลคือ ไม่-ไบนารี. สิ่งที่อาจดูเหมือนไม่ใช่การคุมขังในตอนแรกอาจเกี่ยวข้องกับองค์ประกอบการคุมขังจำนวนมากที่ผู้คนมักมองข้ามความน่าเชื่อถือ การแบ่งขั้วแบบดั้งเดิม - การดูแลและไม่ใช่การคุมขัง - เป็นเท็จ 

ทางที่ดีควรคำนึงถึงกระเป๋าสตางค์ที่มีความแตกต่างกันมากกว่า คำถามสำคัญที่ต้องถามคือ: ฉันพอใจที่จะยอมรับพื้นผิวการโจมตีขนาดใหญ่เพียงใด และฉันต้องรับผิดชอบมากเพียงใดในภารกิจกำจัดความไว้วางใจในบุคคลที่สาม โดยทั่วไป การจัดการคีย์ ซึ่งเป็นรากฐานของการรักษาความปลอดภัยกระเป๋าสตางค์ สามารถแบ่งออกเป็นสามส่วน ซึ่งแต่ละส่วนมีโอกาสเฉพาะสำหรับการเปิดเผย หมวดหมู่ย่อยมีดังนี้:

  1. การสร้างคีย์ (การสร้างคีย์การเข้ารหัส)
  2. ที่เก็บกุญแจ (เก็บกุญแจไว้นิ่ง)
  3. การใช้คีย์ (ใส่กุญแจไปทำงาน)

ภาพรวมนี้มีจุดมุ่งหมายเพื่อช่วยให้ผู้ใช้ web3 เข้าใจความซับซ้อนที่เกี่ยวข้องกับการรักษาความปลอดภัยทรัพย์สินของตนได้ดีขึ้นโดยใช้เกณฑ์การให้คะแนนด้านบน นอกจากนี้ เรามุ่งหวังที่จะช่วยวิศวกรระบุและสนับสนุนจุดบกพร่องบ่อยครั้งในการพัฒนากระเป๋าเงิน เราหวังว่าการใช้คู่มือนี้ ซึ่งมาจากประสบการณ์หลายปีของเราในการสร้างระบบเข้ารหัสลับและระบบความปลอดภัยข้าม Docker, Anchorage, Facebook และ a16z crypto จะช่วยให้ผู้คนหลีกเลี่ยงอุบัติเหตุด้านความปลอดภัย ไม่ว่าพวกเขาจะโต้ตอบด้วย เข้าร่วม หรือ การสร้างเว็บ 3 เทค

ด้านล่างนี้ เราครอบคลุมถึงคุณสมบัติทั่วไปและข้อผิดพลาดของแพลตฟอร์มการรักษาความปลอดภัยและการดูแลกระเป๋าเงินเข้ารหัสลับที่มีอยู่ในปัจจุบัน นอกจากนี้เรายังครอบคลุมพื้นที่ที่เราเชื่อว่าต้องการความเอาใจใส่และการพัฒนามากที่สุดในอีกไม่กี่เดือนและหลายปีต่อจากนี้ เพื่อปรับปรุงความปลอดภัยของประสบการณ์การใช้งาน web3 ของผู้ใช้

การรักษาความปลอดภัยกระเป๋าเงินรุ่นคีย์

การอภิปรายใดๆ เกี่ยวกับความปลอดภัยของกระเป๋าเงินจะต้องเริ่มต้นด้วยการสร้างคีย์ ซึ่งเป็นกระบวนการสร้างคีย์การเข้ารหัส ไม่ว่ากระเป๋าเงินจะถือเป็นการคุมขังหรือไม่ใช่การคุมขัง คุณสมบัติความปลอดภัยของขั้นตอนการสร้างคีย์มีความสำคัญยิ่งต่อความปลอดภัยของกุญแจหลังจากนั้น ระหว่างการสร้างคีย์ มีข้อกังวลหลักๆ สามข้อที่ต้องคำนึงถึง: การใช้โค้ดที่เชื่อถือได้ การใช้โค้ดอย่างเหมาะสม และการจัดการเอาต์พุตอย่างปลอดภัย

หากคุณไม่ใช่ผู้เชี่ยวชาญในการเข้ารหัส อาจเป็นเรื่องยากที่จะตรวจสอบว่าหนังสือกำลังดำเนินการตามปัจจัยต่อไปนี้ทั้งหมด ตรวจสอบเพื่อดูว่าคุณสามารถเข้าถึงรายงานการตรวจสอบที่เชื่อถือได้หรือไม่ ซึ่งผู้ให้บริการกระเป๋าเงินบางรายเผยแพร่บนเว็บไซต์ทางการหรือที่เก็บ Github แทนการนั้น ทำวิจัยของคุณเองเพื่อดูว่ามีบริษัทที่มีชื่อเสียงอยู่เบื้องหลังกระเป๋าเงินหรือไม่ หากข้อมูลมีน้อย กิจกรรมของผู้ใช้และนักพัฒนาที่สำคัญอาจเป็นตัวบ่งชี้ความน่าเชื่อถือต่อไป

ปฏิบัติตามแนวทางเหล่านี้เพื่อลดความเสี่ยงของคุณ หากกระเป๋าเงินไม่ผ่านการตรวจสอบด้านล่าง ให้หนีไป!

  • ใช้กระเป๋าเงินที่ไม่ม้วน crypto ของตัวเอง

นักวิทยาการเข้ารหัสลับมีคำพูดที่ว่า: "อย่าม้วน crypto ของคุณเอง" ส่วนสำคัญคล้ายกับสุภาษิตที่ว่า "อย่าประดิษฐ์ล้อใหม่" ล้อใช้ได้ตามปกติ และความพยายามใดๆ ที่จะสร้างใหม่ตั้งแต่ต้นอาจส่งผลให้ผลิตภัณฑ์แย่ลงไปอีก เช่นเดียวกันสำหรับ crypto ซึ่งเป็นวิทยาศาสตร์ที่ยากจะเข้าใจได้อย่างแม่นยำ รหัสที่เขียนกระเป๋าเงินควรมีชื่อเสียงว่าทำงานได้ดี การเลือกซอฟต์แวร์ที่เขียนได้ไม่ดี – หรือพยายามพัฒนาทางเลือกของตัวเอง de novo – อาจนำไปสู่อุบัติเหตุ เช่น กุญแจรั่วหรือเปิดเผยข้อมูลลับต่อบุคคลที่ไม่ได้รับอนุญาต นี่คือสิ่งที่อยู่เบื้องหลังช่องโหว่ที่เพิ่งถูกโจมตีใน เครื่องมือที่อยู่โต๊ะเครื่องแป้งของคำหยาบคาย. ก่อนสิ่งอื่นใด ควรมีความชัดเจนว่ากระเป๋าเงินที่เป็นปัญหานั้นใช้ไลบรารีและกระบวนการสร้างคีย์ที่ได้รับการตรวจสอบและมีชื่อเสียง

  • ใช้กระเป๋าสตางค์ที่วัดสองครั้งแล้วตัดซ้ำแล้วซ้ำอีก

แม้ว่ารหัสจะใช้ไลบรารีการเข้ารหัสที่มีชื่อเสียง แต่ก็ยังต้องถูกรวมเข้าด้วยกันอย่างเหมาะสม โดยทั่วไปแล้ว ซอฟต์แวร์ที่ตรวจสอบแล้วจะตั้งค่าพารามิเตอร์ที่ถูกต้องตามค่าเริ่มต้น แต่อาจมีช่องว่างในการดำเนินการ ตัวอย่างเช่น จำเป็นต้องมีแหล่งที่แข็งแกร่งของเอนโทรปี หรือการสุ่มทางคณิตศาสตร์ เพื่อทำให้คีย์ที่สร้างมานั้นคาดเดาไม่ได้ ดังนั้นจึงมีความปลอดภัยมากขึ้น สำหรับกระบวนการสร้างคีย์บางอย่าง เช่น สำหรับอัลกอริธึม Multi-Party Computation (MPC) จำนวนมาก ซึ่งจะต้องสร้างและประสานคีย์หรือส่วนย่อยของคีย์ที่แยกจากกันจำนวนมาก กระเป๋าเงินควรปฏิบัติตามโปรโตคอลที่แม่นยำตามที่ระบุโดย อัลกอริทึม อัลกอริธึมอาจต้องใช้การคำนวณหลายรอบ เช่นเดียวกับการรีเฟรชคีย์ ซึ่งกระเป๋าสตางค์จะต้องผสานรวมอย่างเหมาะสมเพื่อรักษาความปลอดภัยของเงิน

  • ใช้กระเป๋าสตางค์ที่เก็บความลับได้

ขั้นตอนสุดท้ายของกระบวนการสร้างคีย์เกี่ยวข้องกับการทำงานจริงและผลลัพธ์ของซอฟต์แวร์ พึงระวังว่ากุญแจถูกสร้างขึ้นที่ใดและอยู่ในรูปแบบใด

ตามหลักการแล้ว คีย์ควรถูกสร้างขึ้นในฮาร์ดแวร์ที่แยกออกมาต่างหาก และข้อมูลควรได้รับการเข้ารหัสด้วยอัลกอริธึมที่มีชื่อเสียง ตัวอย่างของจุดอ่อนที่ควรหลีกเลี่ยงคือ Data Encryption Standard หรือ DES ซึ่งก็คือวันนี้ ถือว่าหัก. คีย์ที่เหลือเป็นข้อความธรรมดา โดยเฉพาะอย่างยิ่งในหน่วยความจำ บนดิสก์ หรือในโซนกลางระหว่างสองตำแหน่งที่เรียกว่า "สลับ" ถือเป็นความเสี่ยงด้านความปลอดภัยที่สำคัญ โดยทั่วไป เนื้อหาหลักไม่ควรทิ้งฮาร์ดแวร์ที่สร้างขึ้นและไม่ควรหลบหนีไปยังเครือข่ายที่ผู้อื่นสามารถเข้าถึงได้ (นั่นคือ เว้นแต่ว่าเอกสารสำคัญจะได้รับการเข้ารหัส ซึ่งในกรณีนี้ คีย์การเข้ารหัสจะต้องได้รับการรักษาความปลอดภัยด้วย)

กุญแจสู่ความลาดชัน กระเป๋าเงินที่ถูกแฮ็กในฤดูร้อนนี้ ถูกบันทึกไว้ในข้อความธรรมดาไปยังเซิร์ฟเวอร์ภายนอกหลังจากถูกสร้างขึ้น นี่เป็นช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นในการตรวจสอบหรือการนำรหัสไปใช้โอเพนซอร์ส กระเป๋าเงินที่ขาดความโปร่งใส – มีรหัสที่มาปิด, ไม่มีการตรวจสอบความปลอดภัยของบุคคลที่สามต่อสาธารณะ – ควรยกธงสีแดง 

การรักษาความปลอดภัยกระเป๋าเก็บกุญแจ

หลังจากสร้างคีย์แล้ว พวกเขาจะต้องซ่อนอยู่ที่ไหนสักแห่ง – ไม่เคยเป็นข้อความธรรมดา, เข้ารหัสเสมอ. แต่เพียง การเป็นเจ้าของอุปกรณ์ที่จัดเก็บคีย์ไม่จำเป็นต้องเท่ากับการเป็นเจ้าของและการควบคุมคีย์ ต้องพิจารณาปัจจัยหลายประการ เช่น ความปลอดภัยของห่วงโซ่อุปทานของอุปกรณ์ การเชื่อมต่ออุปกรณ์อย่างไร และส่วนประกอบอื่นๆ ที่อุปกรณ์โต้ตอบด้วยนั้นต้องนำมาพิจารณาด้วย นอกจากนี้ แต่ละวิธีการจัดเก็บยังมีชุดของการแลกเปลี่ยนระหว่างความปลอดภัย การเข้าถึง การบำรุงรักษา และการใช้งาน

ด้านล่างนี้ เราแบ่งหมวดหมู่ที่พบบ่อยที่สุดตามระดับความเสี่ยงที่รับรู้ได้ที่เกี่ยวข้อง 

ความเสี่ยงที่สูงขึ้น: กระเป๋าสตางค์ "ร้อน"

แนวคิดนี้ไม่ได้เกี่ยวข้องกับอุณหภูมิมากนัก เมื่อพูดถึงตัวเลือกการจัดเก็บกุญแจ กระเป๋าเงินจะถือว่า "ร้อน" หากเชื่อมต่อกับอินเทอร์เน็ต ในทางกลับกัน กระเป๋าเงินจะถือว่า “เย็นชา” หากออฟไลน์และโดดเดี่ยว อย่างอื่นที่เท่าเทียมกัน Cold Wallet มีความปลอดภัยมากกว่า Hot Wallet – แต่ก็ยากต่อการเข้าถึงและใช้งาน กระเป๋าเงินที่เชื่อมต่อกับเครือข่ายใด ๆ มีความอ่อนไหวต่อการแฮ็กมากกว่า เนื่องจากช่วยให้ผู้โจมตีมีโอกาสมากขึ้นในการเข้าถึงเพื่อค้นพบและใช้ประโยชน์จากช่องโหว่

กระเป๋าเงินร้อนสามารถมีได้สองสามรูปแบบ

  • ซอฟต์แวร์ที่เชื่อมต่อ: ฐานข้อมูลออนไลน์ หน่วยความจำแอปพลิเคชันของโทรศัพท์หรือเว็บเซิร์ฟเวอร์ ส่วนขยายเบราว์เซอร์

นี่เป็นตัวเลือกที่เสี่ยงที่สุด ที่นี่ ซอฟต์แวร์กระเป๋าเงิน ถูกคุมขังหรือไม่สามารถเข้าถึงกุญแจได้โดยตรง – ทั้งหมดในขณะที่เชื่อมต่อกับอินเทอร์เน็ตภายนอก คีย์ควรได้รับการเข้ารหัสอย่างเหมาะสม และชุดคีย์อื่นๆ ที่ใช้ในการเข้ารหัสควรเก็บไว้ในระบบการจัดการคีย์เฉพาะ (KMS) ที่มีการควบคุมการเข้าถึงที่จำกัดอย่างเข้มงวด เช่น พวงกุญแจของระบบปฏิบัติการหรือระบบการจัดการคีย์บนคลาวด์

สำหรับ hot wallets ที่ใช้ซอฟต์แวร์ จำเป็นต้องแยกการจัดการคีย์และการอนุญาตออกจากส่วนประกอบซอฟต์แวร์ที่เหลือ ปัญหาอาจเกิดขึ้นในการบันทึก การจัดการข้อผิดพลาด และการจัดการหน่วยความจำ (โดยเฉพาะอย่างยิ่งแบบฮีป ซึ่งคีย์อาจ "ไม่ถูกทำให้เป็นศูนย์" หรือถูกลบอย่างถูกต้อง) ซึ่งทั้งหมดนี้อาจทำให้รหัสผ่านรั่วไหล คีย์เข้ารหัส คีย์การลงนาม หรือข้อมูลที่ละเอียดอ่อนอื่นๆ ได้โดยไม่ได้ตั้งใจ วัสดุเข้ารหัส เมื่อเกิดเหตุการณ์ดังกล่าว ผู้บุกรุกสามารถเข้าใช้โดยไม่ได้รับอนุญาตผ่านแอปพลิเคชันที่เชื่อมต่อหรือเว็บเซิร์ฟเวอร์ การโจมตีช่องด้านข้าง หรือภัยคุกคามจากภายใน

ไม่ว่าบริการจะติดป้ายกำกับอย่างไร หากคีย์การเซ็นชื่อไม่ได้เข้ารหัสเมื่อใดก็ได้ในหน่วยความจำของระบบออนไลน์ โมเดลนั้นควรได้รับการพิจารณาว่าเป็นกระเป๋าซอฟต์แวร์ยอดนิยม (แม้ว่าภายหลังจะเก็บกุญแจไว้ในวงล้อมที่ปลอดภัยก็ตาม)

  • ฮาร์ดแวร์ที่เชื่อมต่อ: อุปกรณ์วัตถุประสงค์พิเศษ วงล้อมความปลอดภัยบนมือถือ โมดูลความปลอดภัยฮาร์ดแวร์ออนไลน์ (HSM)

โดยทั่วไปแล้วฮาร์ดแวร์ที่เชื่อมต่อจะถือว่ามีความเสี่ยงน้อยกว่าซอฟต์แวร์ที่เชื่อมต่อ แต่ก็ยังไม่ปลอดภัยเท่ากับที่เก็บข้อมูลแบบเย็น ในฮาร์ดแวร์ที่เชื่อมต่อ คีย์จะถูกสร้างขึ้นและใช้งานได้ภายในอุปกรณ์ฮาร์ดแวร์วัตถุประสงค์พิเศษเท่านั้น สิ่งเหล่านี้สามารถเชื่อมต่อกับเครือข่ายภายในหรือสาธารณะได้ โดยทั่วไป อุปกรณ์ดังกล่าวมีหน้าที่รับผิดชอบหลายประการที่เกี่ยวข้องกับการจัดการคีย์ รวมถึงการรักษาความปลอดภัยสำหรับการสร้างคีย์ การลงนาม และการจัดเก็บ

ฮาร์ดแวร์ที่เชื่อมต่อมีหลายแบบ มีกระเป๋าฮาร์ดแวร์เช่นอุปกรณ์ Trezor และ Ledger ซึ่งผู้ใช้ crypto ที่ซับซ้อนกว่าเล็กน้อยมักใช้ (ผู้คนจำนวนมากควรใช้อุปกรณ์เหล่านี้ เนื่องจากอุปกรณ์เหล่านี้ปลอดภัยกว่าการใช้ซอฟต์แวร์ที่เชื่อมต่อเพียงอย่างเดียว) นอกจากนี้ยังมีโมดูลความปลอดภัยฮาร์ดแวร์หรือ HSM ซึ่งมักใช้ในการตั้งค่าธุรกิจแบบดั้งเดิม เช่น โมดูลที่จัดการการประมวลผลข้อมูลที่มีความละเอียดอ่อน เช่น การชำระเงินด้วยบัตรเครดิต

อุปกรณ์มีความปลอดภัยเท่ากับห่วงโซ่อุปทานที่ผลิตและกำหนดค่าเท่านั้น เมื่อพิจารณาฮาร์ดแวร์ที่เชื่อมต่อ ให้ถามตัวเองว่า มีความเป็นไปได้ที่อุปกรณ์หรือเฟิร์มแวร์ จะถูกดัดแปลงก่อนที่คุณจะเข้าครอบครอง? เพื่อลดความเสี่ยงนี้ ทางที่ดีควรซื้ออุปกรณ์จากผู้ขายที่เชื่อถือได้โดยตรง ให้ส่งตรงจากต้นทาง ตรวจสอบให้แน่ใจว่าบรรจุภัณฑ์ไม่เสียหาย – ไม่มีการฉีกขาด ฉีกขาด ซีลแตก ฯลฯ – ซึ่งอาจบ่งบอกถึงการงัดแงะระหว่างการขนส่ง ขอแนะนำให้ตรวจสอบเวอร์ชันเฟิร์มแวร์และการกำหนดค่าก่อนใช้งานด้วย ขั้นตอนในการดำเนินการจะแตกต่างกันไปตามฮาร์ดแวร์ แต่ทั้งหมดควรมีคำแนะนำ

แน่นอนว่ามีความเป็นไปได้เสมอที่ฮาร์ดแวร์วอลเล็ตจะถูกขโมยหรือเข้าถึงโดยบุคคลที่ไม่ได้รับอนุญาตในภายหลัง จากภัยคุกคามเหล่านี้ สิ่งสำคัญคือต้องตรวจสอบให้แน่ใจว่ากระเป๋าเงินของฮาร์ดแวร์นั้นมีชั้นการควบคุมการเข้าถึงที่ปลอดภัยด้วย – การป้องกันเพื่อให้แน่ใจว่าพวกเขาจะไม่ได้ลงนามในการทำธุรกรรมใดๆ และทั้งหมดโดยสุ่มสี่สุ่มห้า การควบคุมอาจรวมถึงข้อกำหนดของรหัสผ่าน การแจ้งเตือนเพื่อขออนุญาตอย่างชัดแจ้งสำหรับทุกขั้นตอนของธุรกรรม และสรุปภาษาอังกฤษง่ายๆ ที่อธิบายว่าธุรกรรมใดกำลังดำเนินการอยู่ นอกจากนี้ กระเป๋าเงินฮาร์ดแวร์ส่วนใหญ่ยังรองรับการเข้ารหัสคีย์ส่วนตัว หรือที่เรียกว่า "การห่อคีย์" ยิ่งไปกว่านั้น กระเป๋าเงินที่ปลอดภัยจะไม่อนุญาตให้ส่งออกกุญแจในรูปแบบข้อความธรรมดา แม้ว่าจะมีใครอยากให้เป็นก็ตาม

นี่คือระดับความปลอดภัยที่จำเป็นในการปกป้องทรัพย์สิน crypto อย่างแท้จริง

เสี่ยงน้อยกว่า: กระเป๋าเงิน "เย็น"

ความร้อนน้อย ความเสี่ยงต่ำ กระเป๋าสตางค์เย็นนั้น อย่างอื่นเท่าเทียมกัน โดยทั่วไปถือว่าปลอดภัยกว่ากระเป๋าร้อน แม้ว่าโดยทั่วไปแล้วจะใช้งานได้น้อยกว่า กระเป๋าเงินเย็นมักเรียกว่ากระเป๋าเงิน "airgapped" ซึ่งหมายความว่าไม่มีการเชื่อมต่อกับเครือข่ายภายในหรือสาธารณะ

ความเหงาเป็นคุณธรรมในกรณีนี้ Airgapping เกี่ยวข้องกับการใช้มาตรการแยกทางกายภาพและการอนุญาตที่เข้มงวด มาตรการเหล่านี้อาจรวมถึงการใช้กรงฟาราเดย์ (เกราะป้องกันที่บล็อกสัญญาณไร้สาย) การเข้าถึงไบโอเมตริก (เช่น เครื่องสแกนลายนิ้วมือหรือม่านตา) เซ็นเซอร์ตรวจจับความเคลื่อนไหว (เพื่อเตือนการเดินทางในกรณีที่มีการใช้งานโดยไม่ได้รับอนุญาต) และ SCIF หรือสิ่งอำนวยความสะดวกด้านข้อมูลที่ละเอียดอ่อน (พิเศษ) พื้นที่สำหรับการประมวลผลข้อมูลที่เป็นความลับ)

มาดูรายละเอียดเพิ่มเติมเกี่ยวกับตัวเลือกกระเป๋าเงินเย็น

  • ซอฟต์แวร์ Airgrapped: แอปพลิเคชันเซิร์ฟเวอร์ออฟไลน์

เนื่องจากผู้โจมตีสามารถขโมยหรือนำเครื่องออนไลน์ไปใช้ได้ตลอดเวลา Cold Wallet จึงควรได้รับการออกแบบด้วยระบบรักษาความปลอดภัยที่คงอยู่แม้ว่าจะถูกนำเข้าสู่โลกออนไลน์ก็ตาม คีย์ควรแบ่งออกเป็นส่วนย่อยของคีย์ โดยกำหนดให้ชิ้นส่วนต้องเชื่อมต่อใหม่เพื่อให้ใช้งานได้ ด้วยวิธีมาตรฐาน เช่น Shamir's Secret Sharing หรือ Multi-Party Computation ขอแนะนำให้ใช้ฮาร์ดแวร์สำหรับวัตถุประสงค์พิเศษ เช่น HSM แทนซอฟต์แวร์ที่เชื่อมต่อ เนื่องจากโดยทั่วไปมีการควบคุมที่มากกว่า

  • ฮาร์ดแวร์ Airgapped: กระเป๋าเงินฮาร์ดแวร์ออฟไลน์ โมดูลความปลอดภัยฮาร์ดแวร์ออฟไลน์ (HSM)

วิธีนี้ถือว่าปลอดภัยที่สุด คล้ายกับหมวดหมู่ก่อนหน้านี้ เราควรถือว่าฮาร์ดแวร์สามารถถูกขโมยและนำเข้าสู่ระบบออนไลน์ได้ ด้วยเหตุผลดังกล่าว จึงเป็นเรื่องสำคัญอีกครั้งที่ระบบเหล่านี้จะรวมเลเยอร์การควบคุมการเข้าถึงที่ใช้งานอย่างเหมาะสม ตามที่กล่าวไว้ก่อนหน้านี้ ผู้จำหน่าย HSM หลายรายต้องการให้สมาร์ทการ์ดทางกายภาพครบองค์ประชุมก่อนที่จะปลดล็อกการเข้าถึงคีย์ได้ แม้ว่าอุปกรณ์จะไม่มีหน้าจอแสดงผล แต่ก็ควรเสนอวิธีให้ผู้ใช้ตรวจสอบรายละเอียดของธุรกรรมได้

เนื่องจากกระเป๋าเงินเย็นหรือถุงลมนิรภัยเป็นหมวดหมู่ที่ปลอดภัยที่สุด เงินทุนส่วนใหญ่ที่จัดการโดยผู้เล่นรายใหญ่จึงถูกจัดเก็บในลักษณะนี้ บริการค้าปลีกรายใหญ่ เช่น Coinbase, Gemini, Kraken และอื่น ๆ รวมถึงบริการสำหรับผู้ใช้สถาบันเช่น Anchorage เป็นหนึ่งในบริการที่ทำเช่นนั้น ผู้เล่นเหล่านี้หลายคนเลือกที่จะมีแนวป้องกันอื่นในรูปแบบของการสำรองข้อมูลและการกู้คืน เผื่อว่าสวรรค์จะห้ามไม่ให้เข้าถึง หรือเครื่องจักรเสียหาย ถูกขโมย หรือถูกทำลาย

การสำรองข้อมูลและการกู้คืน

คีย์การเซ็นชื่อควรสำรองไว้เสมอหลังจากเข้ารหัสแล้ว จำเป็นอย่างยิ่งที่จะต้องมีความซ้ำซ้อนของทั้งคีย์การลงนามที่เข้ารหัสและคีย์การพันคีย์ วิธีการสำรองคีย์การเซ็นชื่อแตกต่างกัน แต่วิธีหนึ่งควรเลือกใช้โซลูชันดั้งเดิมของฮาร์ดแวร์เสมอ

สำหรับกระเป๋าฮาร์ดแวร์ การสำรองข้อมูลมักจะใช้วลีเมล็ดข้อความธรรมดา 12 คำซึ่งได้มาจากคีย์ส่วนตัว วลีเมล็ดพันธุ์นี้ควรเก็บไว้ที่ไม่ใช่ดิจิทัล (คิดว่าเป็นกระดาษ โลหะ) และปลอดภัยที่สุด (ห้องนิรภัยที่บ้าน ในห้องนิรภัยของธนาคาร) วลีนี้สามารถแบ่งออกเป็นส่วน ๆ ที่มีการกระจายทางภูมิศาสตร์เพื่อป้องกันการประนีประนอมกับความลับทั้งหมด (บางครั้งผู้คนอธิบายวิธีการนี้โดยอ้างถึงฮอร์ครักซ์สมมติซึ่งพ่อมดแห่งความมืดใช้อย่างมีประสิทธิภาพเพื่อ "สำรอง" จิตวิญญาณของพวกเขาใน แฮร์รี่พอตเตอร์.)

HSM จำนวนมากจัดการกับความท้าทายบางอย่างที่เกี่ยวข้องกับการสำรองข้อมูลและการกู้คืนโดยกำเนิด มาตรฐานมีกลไกที่สามารถส่งออกคีย์ที่เข้ารหัสด้วยการควบคุมการเข้าถึงโดยค่าเริ่มต้น หากเป็นไปตามการควบคุมการเข้าถึง ก็จะนำเข้าคีย์ไปยัง HSM อื่นได้ มีประโยชน์ ฟลีตของ HSM สามารถจัดเตรียมด้วยคีย์การเข้ารหัสทั่วไป ซึ่งได้มาจากโควรัมของสมาร์ทการ์ด การแยกฮาร์ดแวร์ออกจากวัสดุหลักในลักษณะนี้จะช่วยหลีกเลี่ยงจุดบกพร่องเพียงจุดเดียว

สุดท้ายนี้ ปัจจัยมนุษย์จำเป็นต้องแก้ไข กลไกการกู้คืนควรสามารถทนต่อความไม่พร้อมใช้งานชั่วคราวหรือถาวรของบุคคลใดๆ ที่เกี่ยวข้องกับการดำเนินการจัดการบัญชี บุคคลควรตรวจสอบให้แน่ใจว่าได้จัดเตรียมวิธีการสำหรับสมาชิกในครอบครัวที่ใกล้ชิดหรือฝ่ายอื่น ๆ ที่เชื่อถือได้ในการกู้คืนกุญแจในกรณีที่เสียชีวิตหรือเหตุฉุกเฉินอื่น ๆ ในขณะเดียวกัน การดำเนินงานของกลุ่มควรกำหนดองค์ประชุม เช่น 2-out-of-3 หรือ 3-out-of-5 กล่าว- ที่สามารถดำเนินการได้อย่างสมเหตุสมผลแม้จะมีเหตุการณ์ในชีวิต การเดินทาง การเจ็บป่วย หรืออุบัติเหตุ

การรักษาความปลอดภัยกระเป๋าสตางค์การใช้งานที่สำคัญ

หลังจากสร้างและจัดเก็บคีย์แล้ว คีย์เหล่านี้สามารถใช้เพื่อสร้างลายเซ็นดิจิทัลที่อนุญาตธุรกรรมได้ ยิ่งซอฟต์แวร์และส่วนประกอบฮาร์ดแวร์ผสมกันมากเท่าใด ความเสี่ยงก็จะยิ่งมากขึ้นเท่านั้น เพื่อลดความเสี่ยง กระเป๋าเงินควรปฏิบัติตามแนวทางการอนุญาตและการรับรองความถูกต้องดังต่อไปนี้

  • เชื่อถือ แต่ยืนยัน

กระเป๋าเงินควรต้องมีการตรวจสอบสิทธิ์ กล่าวอีกนัยหนึ่ง พวกเขาควรตรวจสอบว่าผู้ใช้คือสิ่งที่พวกเขาพูด และมีเพียงผู้มีอำนาจเท่านั้นที่สามารถเข้าถึงเนื้อหาของกระเป๋าเงินได้ การป้องกันที่พบบ่อยที่สุดคือรหัส PIN หรือข้อความรหัสผ่าน และเช่นเคย สิ่งเหล่านี้ควรยาวและซับซ้อนเพียงพอ โดยใช้อักขระประเภทต่างๆ มากมาย เพื่อให้เกิดประสิทธิภาพสูงสุด รูปแบบขั้นสูงของการรับรองความถูกต้องอาจรวมถึงการอนุมัติแบบไบโอเมตริกหรือคีย์สาธารณะ เช่น ลายเซ็นเข้ารหัสลับจากอุปกรณ์รักษาความปลอดภัยอื่นๆ หลายเครื่อง

  • อย่าม้วน crypto ของคุณเอง (อีกครั้ง!)

กระเป๋าเงินควรใช้ไลบรารีการเข้ารหัสที่เป็นที่ยอมรับ ทำวิจัยบางอย่างเพื่อให้แน่ใจว่าได้รับการตรวจสอบและปลอดภัยเพื่อหลีกเลี่ยงการรั่วไหลของวัสดุหลักหรือการสูญเสียคีย์ส่วนตัวโดยสมบูรณ์ ความซับซ้อนของเรื่องนี้ แม้แต่ไลบรารีที่เชื่อถือได้ก็อาจมีอินเทอร์เฟซที่ไม่ปลอดภัย เช่นเดียวกับเมื่อไม่นานนี้กับ ห้องสมุด Ed25519 เหล่านี้. ระวัง! 

  • ไม่ใช้ซ้ำ

ข้อผิดพลาดในการใช้คีย์ที่ได้รับการศึกษามาเป็นอย่างดีคือการนำพารามิเตอร์ลายเซ็นเข้ารหัสบางอย่างมาใช้ซ้ำโดยไม่ได้ตั้งใจ แบบแผนลายเซ็นบางอย่างอาจต้องใช้a เอกอัครสมณทูต ความหมาย "หมายเลขที่ใช้ครั้งเดียว" เป็นหมายเลขที่กำหนดเองเพื่อใช้เพียงครั้งเดียวในระบบเท่านั้น Elliptic Curve Digital Signature Algorithm (ECDSA) เป็นหนึ่งในรูปแบบลายเซ็นที่ทำเช่นนั้น หากมีการใช้ nonce ซ้ำกับ ECDSA อาจนำไปสู่การประนีประนอมที่สำคัญ อัลกอริธึมอื่นๆ ต่างๆ จะไม่ได้รับผลกระทบ ดังนั้นตามปกติ ตรวจสอบให้แน่ใจว่ามีการใช้ไลบรารีการเข้ารหัสที่มีมาตรฐานดี (ไลบรารีการเข้ารหัสลับบางไลบรารีช่วยให้มั่นใจได้ถึง nonce ที่ไม่ซ้ำกันโดยการแฮชข้อมูลธุรกรรม ซึ่งรวมถึงข้อมูลเฉพาะอื่นๆ เช่น nonnce ของบัญชี) แต่เวกเตอร์การโจมตีนี้เคยถูกใช้มาก่อนในการแฮ็กโปรไฟล์สูงภายนอกเว็บ3 เช่น 2010 นี้ แฮ็ค Sony PlayStation 3.

  • หนึ่งคีย์ต่อวัตถุประสงค์

แนวทางปฏิบัติที่ดีที่สุดอีกประการหนึ่งคือการหลีกเลี่ยงการใช้คีย์ซ้ำเพื่อวัตถุประสงค์มากกว่าวัตถุประสงค์เดียว ควรเก็บคีย์แยกไว้สำหรับการเข้ารหัสและเซ็นชื่อ เป็นต้น ซึ่งเป็นไปตามหลักการของ “สิทธิพิเศษน้อยที่สุด” ในกรณีของการประนีประนอม หมายความว่าการเข้าถึงทรัพย์สิน ข้อมูล หรือการดำเนินการใด ๆ ควรถูก จำกัด เฉพาะฝ่ายหรือรหัสที่ต้องการโดยเด็ดขาดเพื่อให้ระบบทำงานได้ หลักการของ "สิทธิพิเศษน้อยที่สุด" สามารถจำกัดรัศมีการระเบิดของการโจมตีที่ประสบความสำเร็จอย่างมากเมื่อใช้งานอย่างเหมาะสม คีย์ที่ต่างกันจะมีข้อกำหนดที่แตกต่างกันสำหรับการสำรองข้อมูลและการจัดการการเข้าถึงขึ้นอยู่กับวัตถุประสงค์ ในบริบทของ web3 แนวทางปฏิบัติที่ดีที่สุดคือการแยกคีย์และวลีเริ่มต้นระหว่างสินทรัพย์และกระเป๋าเงิน ดังนั้นการประนีประนอมกับบัญชีหนึ่งจึงไม่ส่งผลกระทบต่อบัญชีอื่น

สรุป

ลักษณะการคุมขังหรือไม่ใช่การคุมขังของการเป็นเจ้าของคีย์นั้นไม่ได้เป็นสีดำและสีขาวอย่างที่คิดแบบธรรมดาจะเชื่อได้ สถานการณ์มีความซับซ้อนโดยชิ้นส่วนที่เคลื่อนไหวจำนวนมากที่เกี่ยวข้องกับการจัดการคีย์ ตั้งแต่การสร้างคีย์ไปจนถึงการจัดเก็บไปจนถึงการใช้งาน ฮาร์ดแวร์หรือซอฟต์แวร์ทุกชิ้นในห่วงโซ่ทำให้เกิดความเสี่ยงที่เปิดเผยแม้กระทั่งตัวเลือกกระเป๋าเงินที่ไม่ใช่การคุมขังตามที่คาดคะเนต่ออันตรายประเภทการคุมขัง 

สำหรับอนาคต เราคาดหวังให้มีการพัฒนามากขึ้นเพื่อรักษาความปลอดภัยของกระเป๋าเงินจากการโจมตีและเพื่อลดความเสี่ยงที่กล่าวถึงข้างต้น พื้นที่ของการปรับปรุงรวมถึง:

  • แชร์การจัดการคีย์โอเพนซอร์สที่ปลอดภัยและไลบรารีการลงนามธุรกรรมในระบบปฏิบัติการมือถือและเดสก์ท็อป
  • กรอบการอนุมัติธุรกรรมโอเพนซอร์ซที่ใช้ร่วมกัน

โดยเฉพาะอย่างยิ่ง เรารู้สึกตื่นเต้นเป็นพิเศษที่จะได้เห็นการพัฒนาสำหรับการแบ่งปันและโอเพ่นซอร์ส:

  • ไลบรารีการสร้างคีย์เพื่อใช้การรักษาความปลอดภัยที่ดีที่สุดในระดับเดียวกันในแบ็กเอนด์การจัดเก็บข้อมูลต่างๆ (เข้ารหัสบนดิสก์ ฮาร์ดแวร์ที่ปลอดภัย ฯลฯ)
  • ไลบรารีการจัดการคีย์และการทำธุรกรรมสำหรับระบบปฏิบัติการมือถือและเดสก์ท็อป
  • กรอบงานสำหรับขั้นตอนการอนุมัติธุรกรรมที่ใช้การตรวจสอบปัจจัยที่แข็งแกร่ง เช่น ไบโอเมตริก การอนุมัติตาม PKI การกู้คืนการอนุญาต ฯลฯ

รายการด้านบนนี้ไม่ครบถ้วน แต่เป็นจุดเริ่มต้นที่ดี ทั้งหมดนี้คือสถานการณ์ที่ซับซ้อนกว่าสโลแกน "ไม่ใช่คีย์ของคุณ ไม่ใช่ crypto ของคุณ" ระบุ การครอบครองคีย์เป็นเรื่องที่ยุ่งยาก เนื่องจากมีส่วนและขั้นตอนที่โต้ตอบกันมากมายตั้งแต่รุ่นและการจัดเก็บผ่านการใช้งาน 

หากคุณกำลังทำงานในโครงการที่กล่าวถึงข้อใดข้อหนึ่งข้างต้น หรือสนใจที่จะทำเช่นนั้น โปรดติดต่อ! เราหวังว่าจะมีความคืบหน้ามากขึ้นในด้านเหล่านี้

***

บรรณาธิการ: Robert Hackett, @rhhackett

***

ความคิดเห็นที่แสดงในที่นี้เป็นความคิดเห็นของบุคลากร AH Capital Management, LLC (“a16z”) ที่ยกมาและไม่ใช่ความคิดเห็นของ a16z หรือบริษัทในเครือ ข้อมูลบางอย่างในที่นี้ได้รับมาจากแหล่งบุคคลที่สาม รวมถึงจากบริษัทพอร์ตโฟลิโอของกองทุนที่จัดการโดย a16z ในขณะที่นำมาจากแหล่งที่เชื่อว่าเชื่อถือได้ a16z ไม่ได้ตรวจสอบข้อมูลดังกล่าวอย่างอิสระและไม่รับรองความถูกต้องของข้อมูลในปัจจุบันหรือที่ยั่งยืนหรือความเหมาะสมสำหรับสถานการณ์ที่กำหนด นอกจากนี้ เนื้อหานี้อาจรวมถึงโฆษณาของบุคคลที่สาม a16z ไม่ได้ตรวจทานโฆษณาดังกล่าวและไม่ได้รับรองเนื้อหาโฆษณาใด ๆ ที่อยู่ในนั้น 

เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น และไม่ควรใช้เป็นคำแนะนำทางกฎหมาย ธุรกิจ การลงทุน หรือภาษี คุณควรปรึกษาที่ปรึกษาของคุณเองในเรื่องเหล่านั้น การอ้างอิงถึงหลักทรัพย์หรือสินทรัพย์ดิจิทัลใดๆ มีวัตถุประสงค์เพื่อเป็นตัวอย่างเท่านั้น และไม่ถือเป็นการแนะนำการลงทุนหรือข้อเสนอเพื่อให้บริการที่ปรึกษาการลงทุน นอกจากนี้ เนื้อหานี้ไม่ได้มุ่งไปที่หรือมีไว้สำหรับการใช้งานโดยนักลงทุนหรือนักลงทุนที่คาดหวัง และไม่อาจเชื่อถือได้ไม่ว่าในกรณีใดๆ เมื่อตัดสินใจลงทุนในกองทุนใดๆ ที่จัดการโดย a16z (การเสนอให้ลงทุนในกองทุน a16z จะกระทำโดยบันทึกเฉพาะบุคคล ข้อตกลงจองซื้อ และเอกสารที่เกี่ยวข้องอื่นๆ ของกองทุนดังกล่าว และควรอ่านให้ครบถ้วน) การลงทุนหรือบริษัทพอร์ตการลงทุนใดๆ ที่กล่าวถึง อ้างถึง หรือ ที่อธิบายไว้ไม่ได้เป็นตัวแทนของการลงทุนทั้งหมดในยานพาหนะที่จัดการโดย a16z และไม่สามารถรับประกันได้ว่าการลงทุนนั้นจะให้ผลกำไรหรือการลงทุนอื่น ๆ ในอนาคตจะมีลักษณะหรือผลลัพธ์ที่คล้ายคลึงกัน รายการการลงทุนที่ทำโดยกองทุนที่จัดการโดย Andreessen Horowitz (ไม่รวมการลงทุนที่ผู้ออกไม่อนุญาตให้ a16z เปิดเผยต่อสาธารณะและการลงทุนที่ไม่ได้ประกาศในสินทรัพย์ดิจิทัลที่ซื้อขายในตลาดหลักทรัพย์) มีอยู่ที่ https://a16z.com/investments /.

แผนภูมิและกราฟที่ให้ไว้ภายในมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น และไม่ควรใช้ในการตัดสินใจลงทุนใดๆ ผลการดำเนินงานในอดีตไม่ได้บ่งบอกถึงผลลัพธ์ในอนาคต เนื้อหาพูดตามวันที่ระบุเท่านั้น การคาดการณ์ การประมาณการ การคาดการณ์ เป้าหมาย โอกาส และ/หรือความคิดเห็นใดๆ ที่แสดงในเอกสารเหล่านี้อาจเปลี่ยนแปลงได้โดยไม่ต้องแจ้งให้ทราบและอาจแตกต่างหรือขัดแย้งกับความคิดเห็นที่แสดงโดยผู้อื่น โปรดดู https://a16z.com/disclosures สำหรับข้อมูลสำคัญเพิ่มเติม

ประทับเวลา:

เพิ่มเติมจาก Andreessen Horowitz