Безпека гаманця: помилка «без опіки» PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Безпека гаманця: помилка, що не пов’язана з опікою

Часто цитований вислів «не ваші ключі, не ваша крипто» передає філософію пуристів щодо керування криптографічними ключами. У цій моделі безпеки гаманця лише окрема особа (або група за допомогою «multisig») має прямий і одноосібний контроль над своїми приватними ключами – і, отже, має справжнє право власності на свої криптоактиви. Крипто-гаманці, які дотримуються цього жорсткого підходу, називаються «незберігаючими», тобто сторонні сторони не мають доступу до ключів.

Але не так швидко. Ситуація не така проста. Низка гучних хакерів гаманців, які не пов’язані з опікою, включаючи Злом гаманця Slope який зламав понад 8,000 облікових записів у серпні Злом гаманця Trinity яка втратила токени IOTA на суму понад 2 мільйони доларів у 2020 році Злом паритетного гаманця що дозволило зловмиснику викрасти 150,000 2017 ETH у XNUMX році, а також відкриття різних уразливості апаратного гаманцята інші інциденти – підриває загальноприйняте розрізнення між кастодіальними та некастодіальними гаманцями. У багатьох із цих випадків жертви, які вважали, що користуються гаманцем, не пов’язаним з арештом, виявили, що зловмисники змогли викрасти їхні бажані ключі. Протиріччя, правда?

Дійсно, історія складніша, ніж можна передати крилатою фразою. Некастодіальні гаманці насправді не дають користувачам повного контролю над своїми ключами. Це тому, що зазвичай гаманці створені та керовані через, чиєсь програмне або апаратне забезпечення. Користувачі постійно довіряють іншим людям, продуктам і комп’ютерним програмам. Вони приймають використання інтерфейсів командного рядка блокчейну, програмного забезпечення та пристроїв гаманців, централізованих платформ, код смарт-контракту, децентралізовані програми та всілякі гаманці інтеграції з’єднань між ними. Кожна точка дотику додає ризику; сукупність усіх цих взаємопов’язаних частин руйнує ілюзію гаманця без опіки.

Опіка, насправді, НЕ-двійковий. Те, що на перший погляд може здатися не пов’язаним із позбавленням волі, може насправді включати багато елементів, пов’язаних з опікою, надійність яких люди часто сприймають як належне. Традиційна дихотомія – позбавлення волі чи не позбавлення волі – є хибною. 

Замість цього краще ставитися до гаманців з більшим нюансом. Ключові питання, які слід поставити: наскільки велика зона атаки мені згодна прийняти і скільки обов’язків я готовий взяти на себе, щоб усунути довіру до третіх сторін? Загалом управління ключами – основу безпеки гаманця – можна розділити на три сфери, кожна з яких має унікальні можливості для виявлення. Підкатегорії такі:

  1. Генерація ключів (створення криптографічних ключів)
  2. Зберігання ключів (закріплення ключів у спокої)
  3. Використання ключа (введення ключів в роботу)

Цей огляд має на меті допомогти користувачам web3 краще зрозуміти тонкощі захисту їхніх активів за допомогою рубрики вище. Крім того, ми прагнемо допомогти інженерам виявити та усунути часті проблеми з розробкою гаманця. Ми сподіваємося, що застосування цього посібника, отриманого на основі нашого багаторічного спільного досвіду створення криптосистем і систем безпеки в Docker, Anchorage, Facebook і a16z crypto, допоможе людям уникнути невдач у безпеці, незалежно від того, чи вони взаємодіють, беруть участь або побудова web3 tech.

Нижче ми розглядаємо загальні особливості та підводні камені платформ безпеки та зберігання криптогаманців, як вони існують сьогодні. Ми також охоплюємо сфери, які, на нашу думку, потребують найбільшої уваги та розвитку в найближчі місяці та роки, щоб покращити безпеку роботи користувачів web3.

Безпека гаманця генерації ключів

Будь-яке обговорення безпеки гаманця повинно починатися з генерації ключів, процесу створення криптографічних ключів. Незалежно від того, чи вважається гаманець кастодіальним чи не депозитарним, властивості безпеки етапу генерації ключів мають першочергове значення для безпеки ключів після цього. Під час генерації ключів необхідно пам’ятати про три головні проблеми: використання надійного коду, належне впровадження коду та безпечна обробка результату.

Якщо ви не криптофахівець, вам може бути важко перевірити, чи відповідають усі наведені нижче фактори. Перевірте, чи можете ви отримати доступ до перевіреного звіту про аудит, який деякі постачальники гаманців публікують на своїх офіційних веб-сайтах або в сховищах Github. Замість цього, проведіть власне дослідження, щоб спробувати визначити, чи стоїть за гаманцем авторитетна компанія. Якщо інформації мало, наступним показником репутації може бути значна активність користувачів і розробників.

Дотримуйтеся цих вказівок, щоб зменшити ризик. Якщо гаманець не пройшов перевірку нижче, втікайте!

  • Використовуйте гаманці, які не обертають власну криптовалюту

У криптографів є приказка: «не згортайте власну криптовалюту». Суть схожа на приказку «не винаходити колесо». Колесо як є, і будь-яка спроба відновити його з нуля, ймовірно, призведе до гіршого продукту. Те саме стосується криптографії, науки, яку важко точно зрозуміти. Код, який складає гаманець, повинен мати репутацію добре працює. Вибір погано написаного програмного забезпечення – або спроба розробити власну альтернативу De Novo – може призвести до нещасних випадків, таких як витік ключів або розкриття секретної інформації неавторизованим сторонам. Це те, що стояло за нещодавно використаною вразливістю в Інструмент адресації марнославства. Перш за все, має бути зрозуміло, що відповідний гаманець використовує перевірену та авторитетну бібліотеку та процес генерації ключів.

  • Використовуйте гаманці, які вимірюють двічі, і ріжуть знову і знову

Навіть якщо код використовує авторитетні криптографічні бібліотеки, його все одно потрібно правильно інтегрувати. Перевірене програмне забезпечення зазвичай встановлює правильні параметри за замовчуванням, але можуть бути прогалини у виконанні. Наприклад, потрібне сильне джерело ентропії або доза математичної випадковості, щоб зробити ключі, які будуть згенеровані, непередбачуваними і, отже, більш безпечними. Для певних процесів генерації ключів, наприклад для багатьох алгоритмів Multi-Party Computation (MPC), у яких має бути згенеровано та скоординовано багато окремих ключів – або осколків, фрагментів ключів – гаманець має слідувати точному протоколу, визначеному алгоритм. Алгоритм також може вимагати кількох раундів обчислень, а також оновлення ключів, які гаманець має належним чином інтегрувати для підтримки безпеки коштів.

  • Використовуйте гаманець, який може зберігати таємниці

Останній етап процесу генерації ключів включає фактичну роботу та вихід програмного забезпечення. Будьте в курсі того, де і в якій формі генеруються ключі.

В ідеалі ключі повинні бути згенеровані в ізольованому обладнанні, а інформація повинна бути зашифрована за допомогою перевіреного алгоритму. Прикладом слабкого стандарту, якого слід уникати, є сьогоднішній стандарт шифрування даних або DES вважається зламаним. Ключі, залишені у вигляді відкритого тексту – особливо в пам’яті, на диску або в середній зоні між цими двома місцями, відомі як «своп», – становлять серйозну загрозу безпеці. Загалом, ключовий матеріал не повинен залишати апаратне забезпечення, на якому він створений, і не повинен потрапляти в мережі, доступні іншим. (Тобто, якщо матеріал ключа не зашифрований, у цьому випадку ключ шифрування також має бути захищеним.)

Ключі від Slope, гаманця, який зламали цього літа, були зареєстровані у вигляді відкритого тексту на зовнішні сервери після створення. Це той вид помилки безпеки, який міг виявитися під час перевірки або реалізації коду з відкритим кодом. Гаманці, яким бракує прозорості (з закритим вихідним кодом, відсутність доступних сторонніх перевірок безпеки для громадськості), повинні викликати тривогу. 

Безпека гаманця для зберігання ключів

Після генерації ключів їх потрібно буде десь сховати – ніколи у вигляді відкритого тексту, завжди в зашифрованому вигляді. Але просто володіння пристроєм, на якому зберігаються ключі, не обов’язково означає володіння ключем і контроль. Необхідно враховувати багато факторів, таких як безпека ланцюга поставок пристрою, спосіб підключення пристрою та те, з якими іншими компонентами пристрій взаємодіє. Крім того, кожен метод зберігання має власний набір компромісів між безпекою, доступністю, зручністю обслуговування та зручністю використання.

Нижче ми розбиваємо найпоширеніші категорії на основі відповідного рівня сприйнятого ризику. 

Вищий ризик: «гарячі» гаманці

Концепція насправді не має багато спільного з температурою. Що стосується параметрів зберігання ключів, гаманець вважається «гарячим», якщо він підключений до Інтернету. З іншого боку, гаманець вважається «холодним», якщо він офлайн та ізольований. За інших рівних умов холодні гаманці безпечніші, ніж гарячі, але до них також складніше отримати доступ і використовувати їх. Гаманець, підключений до будь-якої мережі, більш сприйнятливий до хакерських атак, оскільки він дає зловмисникам більше шансів отримати доступ для виявлення та використання вразливостей.

Гарячі гаманці можуть мати кілька форм.

  • Підключене програмне забезпечення: онлайн-бази даних, пам'ять додатків телефону або веб-сервера, розширення браузера

Це найбільш ризиковані варіанти. Тут програмне забезпечення гаманця, зберігається чи ні, має прямий доступ до ключів – усе під час підключення до зовнішнього Інтернету. В ідеалі ключі мають бути зашифровані, а інший набір ключів, який використовується для їх шифрування, має зберігатися у спеціальній системі керування ключами (KMS) із сильно обмеженим контролем доступу, таким як брелок операційної системи або хмарна система керування ключами.

Для гарячих гаманців на основі програмного забезпечення дуже важливо ізолювати керування ключами та авторизацію від решти програмних компонентів. Проблеми можуть виникати під час ведення журналів, керування помилками та керування пам’яттю (особливо на основі динамічної пам’яті, де ключі можуть бути неправильно «обнулені» або стерті). Усе це може призвести до помилкового витоку паролів, ключів шифрування, ключів підпису та інших конфіденційних криптографічний матеріал. Коли це станеться, зловмисники можуть отримати несанкціонований доступ через підключені програми чи веб-сервери, атаки на бічних каналах або внутрішні загрози.

Незалежно від того, як служба позначає себе, якщо ключі підпису в будь-який час незашифровані в пам’яті онлайн-системи, то цю модель слід вважати гарячим програмним гаманцем. (Навіть якщо ключі пізніше зберігаються в безпечному анклаві.)

  • Підключене обладнання: пристрої спеціального призначення, мобільні захищені анклави, онлайн-апаратні модулі безпеки (HSM)

Підключене апаратне забезпечення зазвичай вважається менш ризикованим, ніж підключене програмне забезпечення, але воно все одно не таке безпечне, як холодне зберігання. У підключеному апаратному забезпеченні ключі генеруються та живуть лише в апаратних пристроях спеціального призначення. Потім їх можна підключити до внутрішніх або загальнодоступних мереж. Такі пристрої, як правило, беруть на себе кілька обов’язків, пов’язаних із керуванням ключами, включаючи безпеку для створення ключів, підписання та зберігання.

Підключене обладнання буває кількох різновидів. Існують апаратні гаманці, такі як пристрої Trezor і Ledger, якими зазвичай користуються трохи досвідченіші користувачі криптовалюти. (Набагато більше людей мають використовувати ці пристрої, оскільки вони набагато безпечніші, ніж використання лише підключеного програмного забезпечення.) Існують також апаратні модулі безпеки, або HSM, які зазвичай використовуються в більш традиційних бізнес-налаштуваннях, наприклад, для обробки конфіденційних даних. , наприклад оплата кредитною карткою.

Пристрої настільки безпечні, наскільки безпечні ланцюги поставок, які їх виготовили та налаштували. Розглядаючи під’єднане обладнання, запитайте себе: яка ймовірність того, що пристрої або мікропрограму були підроблені до того, як вони потрапили у ваше володіння? Щоб зменшити цей ризик, найкраще купувати пристрої безпосередньо у перевірених постачальників. Доставляйте їх безпосередньо з джерела. Переконайтеся, що пакунки не пошкоджені – немає розривів, розривів, зламаних пломб тощо – що може свідчити про втручання під час транспортування. Перед використанням також бажано перевірити версію прошивки та конфігурацію. Дії для цього відрізняються залежно від апаратного забезпечення, але всі мають надавати інструкції.

Звичайно, завжди існує ймовірність того, що апаратний гаманець згодом може бути вкрадений чи доступ неавторизованої сторони. Враховуючи ці загрози, важливо переконатися, що апаратні гаманці також мають безпечні рівні контролю доступу – засоби захисту, які гарантують, що вони не просто сліпо підписують будь-які транзакції. Елементи керування можуть включати вимоги до пароля, підказки із запитом явного дозволу на кожен крок транзакції та простими англійськими підсумками, що описують, що насправді виконуються транзакції. Крім того, більшість апаратних гаманців підтримують шифрування закритим ключем, також відоме як «обгортання ключів». Ще краще, захищені гаманці не дозволять експортувати ключі у формі необробленого відкритого тексту, навіть якщо хтось цього забажає.

Це рівень безпеки, необхідний для справжнього захисту криптоактивів.

Менш ризиковані: «холодні» гаманці

Менше тепла, менший ризик. Холодні гаманці, за інших рівних умов, зазвичай вважаються більш безпечними, ніж гарячі, хоча вони, як правило, менш зручні. Холодні гаманці зазвичай називають гаманцями з «повітряним проміжком», тобто вони не мають зв’язку з жодною внутрішньою чи загальнодоступною мережею.

Самотність в цьому випадку є чеснотою. Airgapping передбачає впровадження суворої фізичної ізоляції та заходів авторизації. Ці заходи можуть включати використання кліток Фарадея (щитів, які блокують бездротові сигнали), доступу до біометричних даних (наприклад, сканери відбитків пальців або райдужної оболонки ока), датчиків руху (для спрацьовування сигналів тривоги в разі несанкціонованого використання), а також SCIF або конфіденційних інформаційних засобів (спеціальних зони обробки секретної інформації).

Розглянемо деякі варіанти холодного гаманця більш детально.

  • Програмне забезпечення Airgrapped: офлайн-серверна програма

Оскільки зловмисник може вкрасти або забрати машину в Інтернет у будь-який момент, холодні гаманці повинні бути розроблені із системами безпеки, які витримають, навіть якщо вони підключені до мережі. Ключі мають бути розділені на фрагменти ключів – вимагаючи повторного з’єднання частин, щоб зробити їх придатними для використання – за допомогою стандартного методу, такого як обмін секретами Шаміра або багатосторонні обчислення. Апаратне забезпечення спеціального призначення, таке як HSM, настійно рекомендується замість підключеного програмного забезпечення, оскільки воно, як правило, пропонує більше елементів керування.

  • Апаратне забезпечення Airgrapped: офлайн-апаратний гаманець, офлайн-апаратний модуль безпеки (HSM)

Це рішення вважається найбезпечнішим з усіх. Подібно до попередньої категорії, слід припустити, що апаратне забезпечення можна вкрасти та взяти в Інтернеті. З цієї причини знову важливо, щоб ці системи включали належним чином реалізовані рівні контролю доступу, як обговорювалося раніше. Багато постачальників HSM вимагають кворуму фізичних смарт-карт, щоб зібратися разом, перш ніж можна буде розблокувати доступ до ключів. Навіть якщо пристрій не має дисплея, він повинен запропонувати користувачам певний спосіб перевірити деталі транзакцій.

Оскільки холодні або повітряні гаманці є найбезпечнішою категорією, більшість коштів, якими керують великі гравці, зберігаються таким чином. Основні роздрібні сервіси, такі як Coinbase, Gemini, Kraken та інші, а також сервіси для інституційних користувачів, такі як Anchorage, є серед тих, які це роблять. Багато з цих гравців обирають іншу лінію захисту у вигляді резервного копіювання та відновлення на випадок, не дай Бог, вони втратять доступ або машини будуть пошкоджені, викрадені чи знищені.

Резервне копіювання та відновлення

Після шифрування ключів підпису слід завжди створювати резервні копії. Дуже важливо мати надлишковість як зашифрованих ключів підпису, так і ключів упаковки ключів. Методи резервного копіювання ключа підпису відрізняються, але завжди слід віддавати перевагу апаратним рішенням.

Для апаратних гаманців резервне копіювання зазвичай включає початкову фразу з 12 відкритих слів, з якої отримують приватні ключі. Цю початкову фразу слід зберігати не в цифровому вигляді (наприклад, на папері, металі) і в найбезпечніший доступний спосіб (фізичне сховище вдома, у банківському сховищі). Фразу можна розділити на частини, які географічно розподілені, щоб запобігти легкій компрометації всього секрету. (Люди іноді пояснюють цей підхід посиланнями на вигадані горокракси, які темні чарівники ефективно використовують для «резервного копіювання» своїх душ у Гаррі Поттер.)

Багато HSM справляються з деякими проблемами, пов’язаними з резервним копіюванням і відновленням. Стандартні мають механізми, які можуть експортувати ключі, які за замовчуванням зашифровані за допомогою засобів контролю доступу. Якщо контроль доступу задоволено, ключі можна імпортувати в інші HSM. Корисно, що групи HSM також можуть бути забезпечені загальним ключем шифрування, отриманим із кворуму смарт-карт. Відокремлення обладнання від ключових матеріалів таким чином допомагає уникнути окремих точок відмови.

Нарешті, потрібно звернути увагу на людський фактор. Механізми відновлення повинні бути здатні протистояти тимчасовій або постійній недоступності будь-якої особи, яка бере участь в операціях з керування обліковим записом. Особи повинні переконатися, що близькі члени родини чи інші довірені особи можуть отримати ключі у разі смерті чи інших надзвичайних ситуацій. Тим часом у групових операціях має бути визначений кворум – наприклад, 2 із 3 або 3 із 5, який може нормально працювати, незважаючи на життєві події, подорожі, хворобу чи нещасні випадки.

Безпека гаманця при використанні ключа

Після створення та збереження ключів їх можна використовувати для створення цифрових підписів, які авторизують транзакції. Чим більше програмних і апаратних компонентів у суміші, тим більший ризик. Щоб зменшити ризик, гаманці повинні дотримуватися наведених нижче вказівок щодо авторизації та автентифікації.

  • Довіряйте, але перевіряйте

Гаманці повинні вимагати автентифікації. Іншими словами, вони повинні переконатися, що користувачі є тими, за кого себе видають, і що лише авторизовані сторони мають доступ до вмісту гаманця. Найпоширенішими засобами захисту тут є PIN-коди або парольні фрази. Як завжди, вони мають бути досить довгими та складними – використовувати багато різних типів персонажів – щоб бути максимально ефективними. Більш просунуті форми автентифікації можуть включати біометричні дані або схвалення на основі шифрування з відкритим ключем, наприклад криптографічні підписи з багатьох інших захищених пристроїв.

  • Не обертайте свою власну криптовалюту (знову!)

Гаманці повинні використовувати добре налагоджені бібліотеки криптографії. Проведіть деякі дослідження, щоб переконатися, що вони перевірені та безпечні, щоб уникнути витоку ключових матеріалів або повної втрати закритих ключів. Справу ускладнює те, що навіть надійні бібліотеки можуть мати небезпечні інтерфейси, як нещодавно було з ці бібліотеки Ed25519. Будь обережний! 

  • Одноразове повторне використання

Добре вивченою помилкою використання ключа є ненавмисне повторне використання певних параметрів криптографічного підпису. Для деяких схем підпису може знадобитися a нунцій означає «номер, використаний один раз», довільне число, призначене для використання в системі лише один раз. Алгоритм цифрового підпису еліптичної кривої (ECDSA) є однією з таких схем підпису, яка це робить. Якщо nonce повторно використовувати з ECDSA, це може призвести до зламу ключа. Різноманітні інші алгоритми не впливають, тому, як зазвичай, переконайтеся, що використовуються надійні криптографічні бібліотеки. (Певні криптографічні бібліотеки забезпечують унікальність nonces шляхом хешування даних транзакцій, які включають інші унікальні дані, такі як nonces облікового запису.) Але цей вектор атаки використовувався раніше під час гучних хакерів за межами web3, наприклад у цьому 2010 році. Злом Sony PlayStation 3.

  • Один ключ для кожної мети

Інша найкраща практика — уникати повторного використання ключа для кількох цілей. Окремі ключі слід зберігати, наприклад, для шифрування та підпису. Це відповідає принципу "найменший привілей” у разі компромісу, що означає, що доступ до будь-якого активу, інформації чи операції має бути обмежено лише сторонами чи кодом, яким це абсолютно необхідно для роботи системи. Принцип «найменших привілеїв» може, якщо його правильно застосувати, різко обмежити радіус вибуху успішної атаки. Різні ключі матимуть різні вимоги до резервного копіювання та керування доступом залежно від їх призначення. У контексті web3 найкращою практикою є розділення ключів і вихідних фраз між активами та гаманцями, щоб компрометація одного облікового запису не вплинула на інший.

Висновок

Опікунська або неопікунська природа володіння ключем не є такою чорною та білою, як можна було б вважати традиційним мисленням. Ситуація ускладнюється багатьма рухомими частинами, залученими до керування ключами – від генерації ключів до зберігання та використання. Кожна частина апаратного чи програмного забезпечення в ланцюжку створює ризики, які наражають навіть варіанти гаманців, які нібито не є опікунськими, на небезпеки кастодіального типу. 

У майбутньому ми очікуємо більше розробок, щоб захистити гаманці від атак і зменшити ризики, про які йшлося вище. Сфери вдосконалення включають:

  • Спільне безпечне керування ключами з відкритим кодом і бібліотеки підпису транзакцій у мобільних і настільних операційних системах
  • Спільні рамки схвалення транзакцій із відкритим кодом

Зокрема, ми будемо дуже раді бачити розробку спільного та відкритого коду:

  • Бібліотеки генерації ключів для реалізації найкращої у своєму класі безпеки в різних системах зберігання (зашифроване на диску, безпечне обладнання тощо)
  • Бібліотеки керування ключами та підписання транзакцій для мобільних і настільних операційних систем
  • Фреймворки для потоків схвалення транзакцій, які реалізують надійну перевірку факторів, як-от біометрія, схвалення на основі PKI, відновлення авторизації тощо.

Наведений вище список не є вичерпним, але він є хорошою відправною точкою. Все це означає, що ситуація складніша, ніж вказує слоган «не ваші ключі, не ваша крипто». Володіння ключем є складною справою, враховуючи багато взаємодіючих частин і фаз від створення та зберігання до використання. 

Якщо ви вже працюєте над проектом, який стосується будь-якого з перерахованих вище, або хочете це зробити, зв’яжіться з нами! Ми з нетерпінням чекаємо подальшого прогресу на цих фронтах.

***

Редактор: Роберт Гекетт, @rhhackett

***

Погляди, висловлені тут, є поглядами окремих співробітників AH Capital Management, LLC («a16z»), які цитуються, і не є поглядами a16z або його філій. Певна інформація, що міститься тут, була отримана зі сторонніх джерел, зокрема від портфельних компаній фондів, якими керує a16z. Хоча отримано з джерел, які вважаються надійними, a16z не перевіряв таку інформацію незалежно та не робить жодних заяв щодо поточної чи довгострокової точності інформації чи її відповідності певній ситуації. Крім того, цей вміст може містити рекламу третіх сторін; a16z не переглядав такі оголошення та не схвалює будь-який рекламний вміст, що міститься в них. 

Цей вміст надається лише в інформаційних цілях, і на нього не можна покладатися як на юридичну, ділову, інвестиційну чи податкову консультацію. Ви повинні проконсультуватися з власними радниками щодо цих питань. Посилання на будь-які цінні папери чи цифрові активи наведено лише з метою ілюстрації та не є інвестиційною рекомендацією чи пропозицією надати інвестиційні консультаційні послуги. Крім того, цей вміст не призначений для будь-яких інвесторів чи потенційних інвесторів і не призначений для використання ними, і за жодних обставин на нього не можна покладатися при прийнятті рішення інвестувати в будь-який фонд, яким керує a16z. (Пропозиція інвестувати у фонд a16z буде зроблена лише на підставі меморандуму про приватне розміщення, угоди про підписку та іншої відповідної документації будь-якого такого фонду, і її слід читати повністю.) Будь-які інвестиційні чи портфельні компанії, згадані, згадані або описані не є репрезентативними для всіх інвестицій у транспортні засоби, якими керує a16z, і не може бути гарантії, що інвестиції будуть прибутковими або що інші інвестиції, здійснені в майбутньому, матимуть подібні характеристики чи результати. Список інвестицій, здійснених фондами під управлінням Andreessen Horowitz (за винятком інвестицій, щодо яких емітент не надав дозволу a16z на оприлюднення, а також неоголошених інвестицій у публічні цифрові активи) доступний за адресою https://a16z.com/investments /.

Наведені в ньому діаграми та графіки призначені виключно для інформаційних цілей, і на них не слід покладатися під час прийняття інвестиційних рішень. Минулі результати не вказують на майбутні результати. Зміст відповідає лише вказаній даті. Будь-які прогнози, оцінки, прогнози, цілі, перспективи та/або думки, висловлені в цих матеріалах, можуть бути змінені без попередження та можуть відрізнятися або суперечити думкам, висловленим іншими. Додаткову важливу інформацію можна знайти на сторінці https://a16z.com/disclosures.

Часова мітка:

Більше від Андреессен Горовиц