Cüzdan Güvenliği: 'Gözetimsiz' Yanılgısı PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.

Cüzdan Güvenliği: "Gözetim Dışı" Yanılgısı

Sıklıkla atıfta bulunulan “anahtarlarınız değil, kriptonuz değil” ifadesi, saflığın kriptografik anahtar yönetimi felsefesini ifade eder. Bu cüzdan güvenlik modelinde, yalnızca bir kişi (veya “multisig” aracılığıyla bir grup), kendi özel anahtarları üzerinde doğrudan ve tek kontrole sahiptir ve bu nedenle, kripto varlıklarının gerçek mülkiyetine sahiptir. Bu katı yaklaşıma bağlı kalan kripto cüzdanlarına "gözaltı dışı" denir, yani hiçbir dış tarafın anahtarlara erişimi yoktur.

Bunun dışında, o kadar hızlı değil. Durum o kadar basit değil. Bir dizi yüksek profilli "gözaltına alınmayan" cüzdan hack - Slope cüzdan hilesi Ağustos ayında 8,000'den fazla hesabın güvenliğini ihlal eden Trinity cüzdan hilesi 2'de 2020 milyon dolardan fazla IOTA jetonunu kaybeden parite cüzdan hilesi bu, bir saldırganın 150,000'de 2017 ETH çalmasına ve ayrıca çeşitli keşiflere izin verdi. donanım cüzdanı güvenlik açıkları, ve diğer olaylar – saklama amaçlı ve saklama dışı cüzdanlar arasındaki geleneksel ayrımı baltalar. Bu vakaların çoğunda, saklamaya tabi olmayan bir cüzdan kullandıklarına inanan kurbanlar, saldırganların gıpta edilen anahtarlarını ele geçirebildiğini keşfetti. Bir çelişki, değil mi?

Gerçekten de hikaye, bir sloganın yakalayabileceğinden daha karmaşıktır. Velayet dışı cüzdanlar, kullanıcılara anahtarlarının tam kontrolünü gerçekten vermez. Bunun nedeni, cüzdanların genellikle tarafından oluşturulan ve aracılığıyla işletilen, başka birinin yazılımı veya donanımı. Kullanıcılar sürekli olarak diğer insanlara, ürünlere ve bilgisayar programlarına güvenirler. Blockchain komut satırı arayüzlerini, cüzdan yazılımlarını ve cihazlarını, merkezi platformları kullanmayı kabul ederler, akıllı sözleşme kodu, merkezi olmayan uygulamalar ve tüm çeşitli cüzdanlar arasındaki bağlantı entegrasyonları. Her temas noktası risk ekler; tüm bu birbirine kenetlenen parçaların toplamı, velayet dışı cüzdan yanılsamasını paramparça ediyor.

Velayet, gerçekte, yok-ikili. İlk başta gözaltına alınmayan gibi görünen şey, aslında, insanların güvenilirliğini çoğu zaman hafife aldığı birçok velayet unsurunu içerebilir. Geleneksel ikilem – velayete karşı vesayetsiz – yanlıştır. 

Bunun yerine, cüzdanlara daha nüanslı bakmak daha iyidir. Sorulması gereken temel sorular şunlardır: Ne kadar büyük bir saldırı yüzeyini kabul etmekteyim ve üçüncü taraflara olan güveni ortadan kaldırma arayışımda ne kadar sorumluluk üstlenmeye hazırım? Genel olarak, cüzdan güvenliğinin temeli olan anahtar yönetimi, her biri benzersiz ifşa fırsatlarına sahip üç alana ayrılabilir. Alt kategoriler aşağıdaki gibidir:

  1. Anahtar üretimi (şifreleme anahtarları oluşturma)
  2. Anahtar depolama (beklemedeyken anahtarları sabitlemek)
  3. Anahtar kullanım (anahtarları işe koymak)

Bu genel bakış, web3 kullanıcılarının, yukarıdaki değerlendirme listesi aracılığıyla varlıklarını güvence altına almanın içerdiği karmaşıklıkları daha iyi anlamalarına yardımcı olmayı amaçlamaktadır. Ayrıca, mühendislerin cüzdan geliştirmede sık görülen başarısızlık noktalarını belirlemelerine ve desteklemelerine yardımcı olmayı amaçlıyoruz. Docker, Anchorage, Facebook ve a16z kripto genelinde kripto ve güvenlik sistemleri oluşturma konusundaki uzun yıllara dayanan birleştirilmiş deneyimimizden kaynaklanan bu kılavuzu uygulamanın, etkileşimde bulunsalar, katılsalar veya katılsalar da, insanların güvenlik aksaklıklarından kaçınmalarına yardımcı olacağını umuyoruz. web3 teknolojisi oluşturma.

Aşağıda, bugün var oldukları şekliyle kripto cüzdan güvenlik ve saklama platformlarının ortak özelliklerini ve tuzaklarını ele alıyoruz. Ayrıca, kullanıcıların web3 deneyimlerinin güvenliğini artırmak için önümüzdeki aylarda ve yıllarda en çok dikkat edilmesi ve geliştirilmesi gerektiğine inandığımız alanları da ele alıyoruz.

Anahtar nesil cüzdan güvenliği

Cüzdan güvenliğiyle ilgili herhangi bir tartışma, şifreleme anahtarları oluşturma süreci olan anahtar oluşturma ile başlamalıdır. Cüzdan ister gözetim altında olsun, ister gözetimsiz olarak kabul edilsin, anahtar oluşturma adımının güvenlik özellikleri, daha sonra anahtarların güvenliği için çok önemlidir. Anahtar oluşturma sırasında akılda tutulması gereken üç kapsayıcı endişe vardır: güvenilir kod kullanmak, kodu doğru şekilde uygulamak ve çıktıyı güvenli bir şekilde işlemek.

Bir kripto uzmanı değilseniz, aşağıdaki faktörlerin tamamının kitap tarafından yapıldığını doğrulamak zor olabilir. Bazı cüzdan sağlayıcılarının resmi web sitelerinde veya Github depolarında yayınladığı güvenilir bir denetim raporuna erişip erişemeyeceğinizi kontrol edin. Bunun yerine, cüzdanın arkasında saygın bir şirket olup olmadığını belirlemek için kendi araştırmanızı yapın. Bilgi azsa, önemli kullanıcı ve geliştirici etkinliği, saygınlığın bir sonraki göstergesi olabilir.

Risk maruziyetinizi azaltmak için bu yönergeleri izleyin. Bir cüzdan aşağıdaki kontrolleri geçemezse, kaçın!

  • Kendi kriptolarını yuvarlamayan cüzdanlar kullanın

Kriptografların bir sözü vardır: “kendi kriptonuzu yuvarlamayın.” Özü, “tekerleği yeniden icat etme” atasözüne benzer. Tekerlek olduğu gibi gayet iyi ve herhangi bir sıfırdan yeniden inşa etme girişimi, muhtemelen daha kötü bir ürünle sonuçlanacaktır. Aynısı, tam olarak doğru olması zor olan bir bilim olan kripto için de geçerli. Bir cüzdanı oluşturan kod, iyi çalıştığı için bir üne sahip olmalıdır. Kötü yazılmış yazılımları seçmek – veya kendi alternatifini geliştirmeye çalışmak de novo – anahtar sızıntısı veya gizli bilgilerin yetkisiz taraflara ifşa edilmesi gibi aksiliklere yol açabilir. Bu, yakın zamanda yararlanılan bir güvenlik açığının arkasında yatan şeydir. Profanity'nin özel adres aracı. Her şeyden önce, söz konusu cüzdanın denetlenmiş ve saygın bir anahtar oluşturma kitaplığı ve süreci kullandığı açık olmalıdır.

  • İki kez ölçen ve tekrar tekrar kesen cüzdanlar kullanın

Kod, saygın kriptografi kitaplıkları kullansa bile, yine de düzgün şekilde entegre edilmelidir. İncelenen yazılım, genellikle varsayılan olarak doğru parametreleri ayarlar, ancak uygulamada boşluklar olabilir. Örneğin, oluşturulacak anahtarları tahmin edilemez ve dolayısıyla daha güvenli hale getirmek için güçlü bir entropi kaynağı veya matematiksel rastgelelik dozu gerekir. Çok sayıda ayrı anahtarın - veya parçaların, anahtar parçalarının - oluşturulup koordine edilmesi gereken birçok Çok Taraflı Hesaplama (MPC) algoritması gibi belirli anahtar oluşturma süreçleri için, cüzdanın belirtilen kesin protokolü izlemesi gerekir. algoritma. Algoritma ayrıca, fonların güvenliğini korumak için cüzdanın uygun şekilde entegre etmesi gereken yenileme anahtarlarının yanı sıra birden fazla hesaplama turu gerektirebilir.

  • Sır tutabilen bir cüzdan kullanın

Anahtar oluşturma sürecinin son aşaması, yazılımın fiili çalışmasını ve çıktısını içerir. Anahtarların nerede ve hangi biçimde üretildiğinin farkında olun.

İdeal olarak, anahtarlar yalıtılmış donanımda oluşturulmalı ve bilgiler saygın bir algoritma ile şifrelenmelidir. Kaçınılması gereken zayıf bir örnek, günümüzde geçerli olan Veri Şifreleme Standardı veya DES'dir. kırık sayılır. Düz metin olarak bırakılan anahtarlar - özellikle bellekte, diskte veya "takas" olarak bilinen bu iki yer arasındaki orta bölgede - büyük bir güvenlik riskidir. Genel olarak, anahtar materyal, üretildiği donanımı bırakmamalı ve başkaları tarafından erişilebilen ağlara kaçmamalıdır. (Yani, anahtar materyali şifrelenmedikçe, bu durumda şifreleme anahtarının da güvenli hale getirilmesi gerekir.)

Bu yaz hacklenen cüzdan Slope'un anahtarları, oluşturulduktan sonra dış sunuculara düz metin olarak giriş yapıldı. Bu, kodun bir denetiminde veya açık kaynak uygulamasında ortaya çıkabilecek türden bir güvenlik hatasıdır. Şeffaf olmayan - kapalı kaynak kodu içeren, halka açık üçüncü taraf güvenlik denetimi olmayan - cüzdanlar kırmızı bayraklar göstermelidir. 

Anahtar saklama cüzdanı güvenliği

Anahtarlar oluşturulduktan sonra, bir yere saklanmaları gerekecek - asla düz metin olarak değil, her zaman şifreli. Ama sadece Anahtarların saklandığı cihaza sahip olmak, mutlaka anahtar sahipliği ve kontrolü anlamına gelmez. Cihazın tedarik zinciri güvenliği, cihazın ne kadar bağlantılı olduğu, cihazın diğer hangi bileşenlerle etkileşime girdiği gibi birçok faktörün dikkate alınması gerekir. Ayrıca, her depolama yönteminin güvenlik, erişilebilirlik, sürdürülebilirlik ve kullanılabilirlik arasında kendi ödünleşimleri vardır.

Aşağıda, ilişkili algılanan risk düzeylerine göre en yaygın kategorileri ayırıyoruz. 

Daha yüksek risk: “sıcak” cüzdanlar

Konseptin aslında sıcaklıkla pek bir ilgisi yok. Önemli depolama seçenekleri söz konusu olduğunda, bir cüzdan internete bağlıysa “sıcak” olarak kabul edilir. Öte yandan, çevrimdışı ve izole edilmiş bir cüzdan "soğuk" olarak kabul edilir. Diğer her şey eşit olduğunda, soğuk cüzdanlar, sıcak cüzdanlardan daha güvenlidir - ancak erişimleri ve kullanımları da daha zordur. Herhangi bir ağa bağlı bir cüzdan, saldırganların güvenlik açıklarını keşfetme ve bunlardan yararlanma konusunda daha fazla şansa sahip olmalarını sağladığı için saldırılara karşı daha hassastır.

Sıcak cüzdanlar birkaç şekilde olabilir.

  • Bağlı yazılım: çevrimiçi veritabanları, telefon veya web sunucusu uygulama belleği, tarayıcı uzantıları

Bunlar en riskli seçeneklerdir. Burada, cüzdan yazılımı, emanetçi olsun ya da olmasın, anahtarlara doğrudan erişime sahiptir - tümü dış internete bağlıyken. Anahtarlar ideal olarak şifrelenmeli ve bunları şifrelemek için kullanılan diğer anahtar grubu, işletim sistemi anahtar zinciri veya bulut anahtar yönetim sistemi gibi oldukça kısıtlı erişim kontrolleriyle özel bir anahtar yönetim sisteminde (KMS) saklanmalıdır.

Yazılım tabanlı sıcak cüzdanlar için, anahtar yönetimini ve yetkilendirmeyi diğer yazılım bileşenlerinden izole etmek çok önemlidir. Günlüğe kaydetme, hata yönetimi ve bellek yönetiminde (özellikle anahtarların düzgün bir şekilde "sıfırlanamayacağı" veya silinemeyeceği yığın tabanlı) sorunlar ortaya çıkabilir; bunların tümü yanlışlıkla parolaları, şifreleme anahtarlarını, imzalama anahtarlarını veya diğer hassas bilgileri sızdırabilir. kriptografik malzeme. Bu olduğunda, araya girenler, bağlı uygulamalar veya web sunucuları, yan kanal saldırıları veya içeriden gelen tehditler aracılığıyla yetkisiz erişim elde edebilir.

Bir hizmet kendini nasıl etiketlerse etiketlesin, imzalama anahtarları çevrimiçi sistemin belleğinde herhangi bir zamanda şifrelenmemişse, model sıcak bir yazılım cüzdanı olarak kabul edilmelidir. (Anahtarlar daha sonra güvenli bir yerleşim bölgesinde dinlenme halinde saklansa bile.)

  • Bağlı donanım: özel amaçlı cihazlar, mobil güvenli yerleşimler, çevrimiçi donanım güvenlik modülleri (HSM)

Bağlı donanım genellikle bağlı yazılımdan daha az riskli olarak kabul edilir, ancak yine de soğuk depolama kadar güvenli değildir. Bağlı donanımda, anahtarlar oluşturulur ve yalnızca özel amaçlı donanım aygıtlarının içinde yaşar. Bunlar daha sonra dahili veya genel ağlara bağlanabilir. Bu tür cihazlar genellikle anahtar oluşturma, imzalama ve depolama için güvenlik dahil olmak üzere anahtar yönetimiyle ilgili birden fazla sorumluluk üstlenir.

Bağlı donanım birkaç çeşitte gelir. Biraz daha karmaşık kripto kullanıcılarının yaygın olarak kullandığı Trezor ve Ledger cihazları gibi donanım cüzdanları var. (Tek başına bağlı yazılımı kullanmaktan çok daha güvenli oldukları için bu cihazları çok daha fazla kişi kullanıyor olmalıdır.) Hassas veri işlemeyi yönetenler gibi daha geleneksel iş ortamlarında yaygın olarak kullanılan donanım güvenlik modülleri veya HSM'ler de vardır. , kredi kartı ödemeleri gibi.

Cihazlar, yalnızca onları üreten ve yapılandıran tedarik zinciri kadar güvenlidir. Bağlı donanımı düşünürken kendinize şunu sorun: Elinize geçmeden önce cihazların veya donanım yazılımının kurcalanmış olma olasılığı nedir? Bu riski azaltmak için cihazları doğrudan güvenilir satıcılardan satın almak en iyisidir. Doğrudan kaynaktan sevk etmelerini sağlayın. Paketlerin, nakliye sırasında kurcalanmaya işaret edebilecek yırtık, yırtık, kırık mühür vb. gibi hasarlı görünmediğinden emin olun. Ayrıca kullanmadan önce üretici yazılımı sürümünü ve yapılandırmayı doğrulamanız önerilir. Bunu yapmak için gereken adımlar donanıma bağlı olarak değişir, ancak hepsinin yönerge sağlaması gerekir.

Elbette, bir donanım cüzdanının daha sonra çalınma veya yetkisiz bir tarafça erişilme olasılığı her zaman vardır. Bu tehditler göz önüne alındığında, donanım cüzdanlarının güvenli erişim kontrol katmanlarına sahip olduğundan emin olmak önemlidir - güvenlik önlemleri, yalnızca herhangi bir işlemi ve tüm işlemleri körü körüne imzalamamalarını sağlar. Kontroller, parola gerekliliklerini, bir işlemin her adımı için açık izin isteyen istemleri ve işlemlerin gerçekte ne yaptığını açıklayan sade İngilizce özetleri içerebilir. Ayrıca çoğu donanım cüzdanı, "anahtar sarma" olarak da bilinen özel anahtar şifrelemeyi destekler. Daha da iyisi, güvenli cüzdanlar, istenirse bile, anahtarların ham düz metin biçiminde dışa aktarılmasına izin vermez.

Bu, kripto varlıklarını gerçekten korumak için gereken güvenlik seviyesidir.

Daha az riskli: “soğuk” cüzdanlar

Daha az ısı, daha düşük risk. Soğuk cüzdanlar, genellikle daha az kullanışlı olsalar da, genellikle sıcak cüzdanlardan daha güvenli olarak kabul edilir. Soğuk cüzdanlara genellikle "hava boşluklu" cüzdanlar denir, yani herhangi bir dahili veya genel ağ ile bağlantıları yoktur.

Yalnızlık bu durumda bir erdemdir. Airgapping, sıkı fiziksel izolasyon ve yetkilendirme önlemlerinin uygulanmasını içerir. Bu önlemler, Faraday kafeslerinin (kablosuz sinyalleri engelleyen kalkanlar), biyometrik erişimin (parmak izi veya iris tarayıcıları gibi), hareket sensörlerinin (yetkisiz kullanım durumunda alarmları tetiklemek için) ve SCIF'lerin veya Hassas Bölmeli Bilgi Tesislerinin (özel sınıflandırılmış bilgilerin işlenmesi için alanlar).

Bazı soğuk cüzdan seçeneklerini daha detaylı inceleyelim.

  • Airgrapped yazılım: çevrimdışı sunucu uygulaması

Bir saldırgan herhangi bir zamanda bir makineyi çalabileceği veya çevrimiçi hale getirebileceği için, soğuk cüzdanlar, çevrimiçi hale getirilseler bile dayanabilen güvenlik sistemleriyle tasarlanmalıdır. Anahtarlar, Shamir'in Sır Paylaşımı veya Çok Taraflı Hesaplama gibi standart bir yöntemle - parçaların kullanılabilir hale getirilmesi için yeniden birleştirilmesini gerektiren - anahtar parçalarına bölünmelidir. HSM'ler gibi özel amaçlı donanımlar, genellikle daha fazla kontrol sundukları için bağlı yazılımlara göre şiddetle tavsiye edilir.

  • Airgrapped donanım: çevrimdışı donanım cüzdanı, çevrimdışı donanım güvenlik modülü (HSM)

Bu çözüm, hepsinden daha güvenli olarak kabul edilir. Önceki kategoriye benzer şekilde, donanımın çalınabileceğini ve çevrimiçi alınabileceğini varsaymak gerekir. Bu nedenle, daha önce tartışıldığı gibi, bu sistemlerin uygun şekilde uygulanmış erişim kontrol katmanlarını içermesi yine önemlidir. Birçok HSM satıcısı, anahtarlara erişimin kilidinin açılabilmesi için bir araya gelmek için bir fiziksel akıllı kart çoğunluğuna ihtiyaç duyar. Cihazın bir ekranı olmasa bile, kullanıcıların işlemlerin ayrıntılarını doğrulaması için bir yol sunmalıdır.

Soğuk veya hava boşluklu cüzdanlar en güvenli kategori olduğundan, büyük oyuncular tarafından yönetilen çoğu fon bu şekilde saklanır. Coinbase, Gemini, Kraken ve diğerleri gibi büyük perakende hizmetleri ile Anchorage gibi kurumsal kullanıcılara yönelik hizmetler bunu yapanlar arasında. Bu oyuncuların çoğu - Allah korusun - erişimi kaybetmeleri veya makinelerin bozulması, çalınması veya imha edilmesi durumunda, yedekleme ve kurtarma şeklinde başka bir savunma hattına sahip olmayı seçiyor.

Yedeklemeler ve kurtarma

İmzalama anahtarları, şifrelendikten sonra her zaman yedeklenmelidir. Hem şifrelenmiş imzalama anahtarlarının hem de anahtar sarma anahtarlarının yedekli olması çok önemlidir. Bir imzalama anahtarını yedekleme yöntemleri farklıdır, ancak her zaman donanıma özgü çözümler tercih edilmelidir.

Donanım cüzdanları için, yedeklemeler genellikle özel anahtarların türetildiği 12 kelimelik bir düz metin tohum cümlesi içerir. Bu tohum cümlesi dijital olmayan (kağıt, metal düşünün) ve mevcut en güvenli şekilde (evde fiziksel bir kasa, bir banka kasası içinde) saklanmalıdır. İfade, tüm sırrın kolayca ele geçirilmesini önlemek için coğrafi olarak dağıtılmış parçalara ayrılabilir. (İnsanlar bazen bu yaklaşımı, karanlık büyücülerin ruhlarını "yedeklemek" için etkili bir şekilde kullandıkları kurgusal hortkuluklara atıfta bulunarak açıklarlar. Harry Potter.)

Birçok HSM, yedekleme ve kurtarma ile ilgili bazı zorlukları yerel olarak ele alır. Standart olanlar, varsayılan olarak erişim kontrolleriyle şifrelenmiş anahtarları dışa aktarabilen mekanizmalara sahiptir. Erişim kontrolleri karşılanırsa, anahtarlar diğer HSM'lere aktarılabilir. Faydalı bir şekilde, HSM filoları, bir akıllı kart nisabından türetilen ortak bir şifreleme anahtarıyla da sağlanabilir. Donanımı ana malzemelerden bu şekilde ayırmak, tek arıza noktalarından kaçınmaya yardımcı olur.

Son olarak, insan faktörlerinin ele alınması gerekir. Kurtarma mekanizmaları, hesap yönetimi operasyonlarında yer alan herhangi bir kişinin geçici veya kalıcı olarak kullanılamamasına dayanabilmelidir. Bireyler, ölüm veya diğer acil durumlarda yakın aile üyelerine veya diğer güvenilir taraflara anahtarları geri almaları için yollar sağladığından emin olmalıdır. Bu arada grup operasyonları, yaşam olaylarına, seyahatlere, hastalıklara veya kazalara rağmen makul bir şekilde çalışabilecek 2'te 3 veya 3'te 5 gibi bir çoğunluk tanımlamalıdır.

Anahtar kullanımı cüzdan güvenliği

Anahtarlar oluşturulduktan ve saklandıktan sonra, işlemlere izin veren dijital imzalar oluşturmak için kullanılabilirler. Karışımda ne kadar fazla yazılım ve donanım bileşeni varsa, risk o kadar büyük olur. Riski azaltmak için cüzdanlar, yetkilendirme ve kimlik doğrulama için aşağıdaki yönergelere uymalıdır.

  • Güven, ancak doğrula

Cüzdanların kimlik doğrulaması gerektirmesi gerekir. Başka bir deyişle, kullanıcıların söyledikleri kişi olduklarını ve cüzdanın içeriğine yalnızca yetkili tarafların erişebildiğini doğrulamalıdırlar. Buradaki en yaygın güvenlik önlemleri, PIN kodları veya parolalardır. Her zaman olduğu gibi, bunlar yeterince uzun ve karmaşık olmalıdır - birçok farklı karakter türü kullanarak - maksimum etkili olmaları için. Daha gelişmiş kimlik doğrulama biçimleri, diğer birden çok güvenli cihazdan alınan kriptografik imzalar gibi biyometri veya ortak anahtar şifrelemeye dayalı onayları içerebilir.

  • Kendi kriptonuzu yuvarlamayın (tekrar!)

Cüzdanlar iyi kurulmuş kriptografi kitaplıkları kullanmalıdır. Anahtar materyali sızıntısını veya özel anahtarların tamamen kaybolmasını önlemek için denetlendiklerinden ve güvenli olduklarından emin olmak için biraz araştırma yapın. Son zamanlarda olduğu gibi, güvenilir kütüphaneler bile güvenli olmayan arayüzlere sahip olabilir. bu Ed25519 kitaplıkları. Dikkat olmak! 

  • Yeniden kullanım

İyi çalışılmış bir anahtar kullanımı tuzağı, belirli kriptografik imza parametrelerinin istemeden yeniden kullanılmasıdır. Bazı imza şemaları bir papalık elçisi yani, "bir kez kullanılan sayı", yalnızca bir sistemde bir kez kullanılması amaçlanan keyfi bir sayı. Eliptik Eğri Dijital İmza Algoritması (ECDSA), bunu yapan böyle bir imza şemasıdır. Bir nonce ECDSA ile yeniden kullanılırsa, anahtar uzlaşmaya yol açabilir. Diğer çeşitli algoritmalar etkilenmez, bu nedenle her zamanki gibi iyi kurulmuş kriptografik kitaplıkların kullanıldığından emin olun. (Belirli kriptografik kitaplıklar, hesap nonce'ları gibi diğer benzersiz verileri içeren işlem verilerini hash ederek benzersiz nonce'lar sağlar.) Ancak bu saldırı vektörü, bu 3 gibi web2010 dışındaki yüksek profilli hack'lerde daha önce kullanıldı. Sony PlayStation 3 hilesi.

  • Amaç başına bir anahtar

Başka bir en iyi uygulama, bir anahtarın birden fazla amaç için yeniden kullanılmasından kaçınmaktır. Örneğin şifreleme ve imzalama için ayrı anahtarlar tutulmalıdır. Bu şu ilkeyi takip eder:en az ayrıcalık” uzlaşma durumunda, yani herhangi bir varlığa, bilgiye veya işleme erişim yalnızca sistemin çalışması için kesinlikle gerekli olan taraflar veya kodlarla sınırlandırılmalıdır. "En az ayrıcalık" ilkesi, düzgün bir şekilde uygulandığında, başarılı bir saldırının patlama yarıçapını büyük ölçüde sınırlayabilir. Farklı anahtarların amaçlarına bağlı olarak yedekleme ve erişim yönetimi için farklı gereksinimleri olacaktır. Web3 bağlamında, varlıklar ve cüzdanlar arasında anahtarları ve çekirdek ifadeleri ayırmak en iyi uygulamadır, bu nedenle bir hesabın ele geçirilmesi diğerini etkilemez.

Sonuç

Anahtar sahipliğinin velayete dayalı veya vesayet dışı doğası, geleneksel düşüncenin inandığı kadar siyah ve beyaz değildir. Anahtar üretiminden depolamaya ve kullanıma kadar, anahtar yönetiminde yer alan birçok hareketli parça nedeniyle durum karmaşıklaşıyor. Zincirdeki her bir donanım veya yazılım parçası, sözde velayet dışı cüzdan seçeneklerini bile saklama tipi tehlikelere maruz bırakan riskler getirir. 

Gelecekte, cüzdanları saldırılara karşı korumak ve yukarıda tartışılan riskleri azaltmak için daha fazla geliştirme çalışması yapılmasını bekliyoruz. İyileştirme alanları şunları içerir:

  • Mobil ve masaüstü işletim sistemlerinde paylaşılan güvenli açık kaynaklı anahtar yönetimi ve işlem imzalama kitaplıkları
  • Paylaşılan açık kaynaklı işlem onay çerçeveleri

Özellikle, paylaşılan ve açık kaynak için geliştirme görmekten özellikle heyecan duyacağız:

  • Farklı depolama arka uçlarında (diskte şifrelenmiş, güvenli donanım vb.) sınıfının en iyisi güvenliği uygulamak için anahtar oluşturma kitaplıkları
  • Mobil ve masaüstü işletim sistemleri için anahtar yönetimi ve işlem imzalama kitaplıkları
  • Biyometri, PKI tabanlı onaylar, yetkilendirme kurtarma vb. gibi güçlü faktör doğrulaması uygulayan işlem onay akışları için çerçeveler.

Yukarıdaki liste ayrıntılı değildir, ancak iyi bir başlangıç ​​noktasıdır. Bütün bunlar demek ki durum “anahtarlarınız değil, kriptonuz değil” sloganının gösterdiğinden daha karmaşık. Anahtar bulundurma, üretim ve depolamadan kullanıma kadar birçok etkileşimli parça ve aşama göz önüne alındığında zor bir konudur. 

Halihazırda yukarıdakilerden herhangi birini ele alan bir proje üzerinde çalışıyorsanız veya bunu yapmakla ilgileniyorsanız, lütfen bize ulaşın! Bu cephelerde daha fazla ilerleme bekliyoruz.

***

Editör: Robert Hackett, @rhhackett

***

Burada ifade edilen görüşler, alıntı yapılan bireysel AH Capital Management, LLC (“a16z”) personelinin görüşleridir ve a16z veya iştiraklerinin görüşleri değildir. Burada yer alan belirli bilgiler, a16z tarafından yönetilen fonların portföy şirketleri de dahil olmak üzere üçüncü taraf kaynaklardan elde edilmiştir. a16z, güvenilir olduğuna inanılan kaynaklardan alınmış olsa da, bu tür bilgileri bağımsız olarak doğrulamamıştır ve bilgilerin mevcut veya kalıcı doğruluğu veya belirli bir duruma uygunluğu hakkında hiçbir beyanda bulunmaz. Ayrıca, bu içerik üçüncü taraf reklamlarını içerebilir; a16z, bu tür reklamları incelememiştir ve burada yer alan herhangi bir reklam içeriğini onaylamaz. 

Bu içerik yalnızca bilgilendirme amaçlıdır ve yasal, ticari, yatırım veya vergi tavsiyesi olarak kullanılmamalıdır. Bu konularda kendi danışmanlarınıza danışmalısınız. Herhangi bir menkul kıymete veya dijital varlığa yapılan atıflar yalnızca açıklama amaçlıdır ve yatırım tavsiyesi veya yatırım danışmanlığı hizmetleri sağlama teklifi teşkil etmez. Ayrıca, bu içerik herhangi bir yatırımcıya veya muhtemel yatırımcılara yönelik değildir veya bu içerik tarafından kullanılması amaçlanmamıştır ve a16z tarafından yönetilen herhangi bir fona yatırım yapma kararı verilirken hiçbir koşulda bu içeriğe güvenilemez. (Bir a16z fonuna yatırım yapma teklifi, yalnızca tahsisli satış mutabakatı, abonelik sözleşmesi ve bu tür bir fonun diğer ilgili belgeleri ile yapılacaktır ve bunların tamamı okunmalıdır.) Bahsedilen, atıfta bulunulan veya atıfta bulunulan herhangi bir yatırım veya portföy şirketi veya a16z tarafından yönetilen araçlara yapılan tüm yatırımları temsil etmemektedir ve yatırımların karlı olacağına veya gelecekte yapılacak diğer yatırımların benzer özelliklere veya sonuçlara sahip olacağına dair hiçbir garanti verilemez. Andreessen Horowitz tarafından yönetilen fonlar tarafından yapılan yatırımların bir listesi (ihraççının a16z'nin kamuya açıklanmasına izin vermediği yatırımlar ve halka açık dijital varlıklara yapılan habersiz yatırımlar hariç) https://a16z.com/investments adresinde bulunabilir. /.

İçerisinde yer alan çizelgeler ve grafikler yalnızca bilgilendirme amaçlıdır ve herhangi bir yatırım kararı verirken bunlara güvenilmemelidir. Geçmiş performans gelecekteki sonuçların göstergesi değildir. İçerik yalnızca belirtilen tarih itibariyle konuşur. Bu materyallerde ifade edilen tüm tahminler, tahminler, tahminler, hedefler, beklentiler ve/veya görüşler önceden bildirilmeksizin değiştirilebilir ve farklı olabilir veya başkaları tarafından ifade edilen görüşlere aykırı olabilir. Ek önemli bilgiler için lütfen https://a16z.com/disclosures adresine bakın.

Zaman Damgası:

Den fazla Andreessen Horowitz