والیٹ سیکیورٹی: 'غیر کسٹوڈیل' غلط فہمی پلیٹو بلاکچین ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

والیٹ سیکیورٹی: 'غیر کسٹوڈیل' غلط فہمی۔

عام طور پر حوالہ دیا جانے والا اظہار "آپ کی چابیاں نہیں، آپ کا کرپٹو نہیں" کرپٹوگرافک کلید کے انتظام کے پیوریسٹ کے فلسفے کو بیان کرتا ہے۔ اس والیٹ سیکیورٹی ماڈل میں، صرف ایک فرد (یا "ملٹی سیگ" کے ذریعے ایک گروپ) کا اپنی ذاتی کلیدوں پر براہ راست اور واحد کنٹرول ہے – اور اس وجہ سے، ان کے کرپٹو اثاثوں کی حقیقی ملکیت ہے۔ اس سخت گیر نقطہ نظر پر عمل کرنے والے کرپٹو بٹوے کو "نان کسٹوڈیل" کہا جاتا ہے، یعنی کسی بھی بیرونی فریق کو چابیاں تک رسائی حاصل نہیں ہے۔

سوائے اتنی تیز نہیں۔ صورتحال اتنی سادہ نہیں ہے۔ متعدد ہائی پروفائل "نان-کسٹوڈیل" والیٹ ہیکس - بشمول ڈھلوان والیٹ ہیک جس نے اگست میں 8,000 سے زیادہ اکاؤنٹس سے سمجھوتہ کیا۔ تثلیث والیٹ ہیک جس نے 2 میں $2020 ملین سے زیادہ مالیت کے IOTA ٹوکنز کو کھو دیا۔ برابری والیٹ ہیک جس نے ایک حملہ آور کو 150,000 میں 2017 ETH چوری کرنے کی اجازت دی، اس کے علاوہ مختلف دریافتیں ہارڈ ویئر والیٹ کی کمزوریاں، اور دیگر واقعات - حراستی اور غیر تحویل والے بٹوے کے درمیان روایتی فرق کو مجروح کرتے ہیں۔ ان میں سے بہت سے معاملات میں، متاثرین جن کا خیال تھا کہ وہ غیر تحویل میں دیا گیا پرس استعمال کر رہے تھے، حملہ آور ان کی مطلوبہ چابیاں ہائی جیک کرنے کے قابل تھے۔ ایک تضاد، نہیں؟

درحقیقت، کہانی اس سے کہیں زیادہ پیچیدہ ہے کہ ایک کیچ فریز پکڑ سکتا ہے۔ غیر تحویل والے بٹوے صارفین کو ان کی چابیاں کے مکمل کنٹرول میں نہیں رکھتے۔ اس کی وجہ یہ ہے کہ بٹوے عام طور پر ہوتے ہیں۔ کے ذریعہ بنایا گیا، اور اس کے ذریعے چلایا گیا، کسی اور کا سافٹ ویئر یا ہارڈ ویئر. صارفین مسلسل دوسرے لوگوں، مصنوعات اور کمپیوٹر پروگراموں پر اپنا بھروسہ رکھتے ہیں۔ وہ بلاکچین کمانڈ لائن انٹرفیس، والیٹ سافٹ ویئر اور ڈیوائسز، سنٹرلائزڈ پلیٹ فارمز، سمارٹ کنٹریکٹ کوڈ، وکندریقرت ایپلی کیشنز، اور تمام مختلف پرس درمیان میں کنکشن انضمام. ہر ٹچ پوائنٹ خطرے میں اضافہ کرتا ہے۔ ان تمام آپس میں جڑے ہوئے حصوں کا مجموعہ غیر تحویل والے بٹوے کا بھرم توڑ دیتا ہے۔

نگہبانی حقیقت میں ہے، نہیں-بائنری. جو چیز پہلے غیر تحویل میں نظر آتی ہے اس میں درحقیقت بہت سے حراستی عناصر شامل ہو سکتے ہیں جن کی وشوسنییتا کو لوگ اکثر قدر کی نگاہ سے دیکھتے ہیں۔ روایتی اختلاف - حراستی بمقابلہ غیر تحویل - ایک غلط ہے۔ 

اس کے بجائے، بٹوے کو زیادہ اہمیت کے ساتھ دیکھنا بہتر ہے۔ پوچھنے کے لیے اہم سوالات یہ ہیں: میں کتنی بڑی حملے کی سطح کو قبول کرنے میں آرام سے ہوں، اور تیسرے فریق پر اعتماد کو ختم کرنے کی کوشش میں میں کتنی ذمہ داریاں نبھانے کے لیے تیار ہوں؟ عام طور پر، کلیدی انتظام - والیٹ سیکورٹی کی بنیاد - کو تین شعبوں میں تقسیم کیا جا سکتا ہے، جن میں سے ہر ایک میں نمائش کے منفرد مواقع ہوتے ہیں۔ ذیلی زمرہ جات درج ذیل ہیں:

  1. کلیدی نسل (کرپٹوگرافک کیز بنانا)
  2. کلیدی ذخیرہ (آرام میں چابیاں محفوظ کرنا)
  3. کلیدی استعمال (کام پر چابیاں لگانا)

اس جائزہ کا مقصد ویب 3 کے صارفین کو اوپر دیے گئے روبرک کے ذریعے اپنے اثاثوں کو محفوظ بنانے میں شامل پیچیدگیوں کو بہتر طور پر سمجھنے میں مدد کرنا ہے۔ مزید، ہمارا مقصد انجینئرز کو بٹوے کی ترقی میں ناکامی کے متواتر نکات کی نشاندہی کرنے اور ان کی نشاندہی کرنے میں مدد کرنا ہے۔ ہم امید کرتے ہیں کہ اس گائیڈ کو لاگو کرنے سے – Docker, Anchorage, Facebook اور a16z کرپٹو میں کرپٹو اور سیکیورٹی سسٹمز بنانے کے ہمارے کئی سالوں کے مشترکہ تجربے سے حاصل کیا گیا ہے – لوگوں کو حفاظتی حادثات سے بچنے میں مدد ملے گی، چاہے وہ بات چیت کر رہے ہوں، اس میں حصہ لے رہے ہوں، یا ویب 3 ٹیک کی تعمیر۔

ذیل میں، ہم کرپٹو والیٹ سیکیورٹی اور کسٹڈی پلیٹ فارمز کی عام خصوصیات اور نقصانات کا احاطہ کرتے ہیں جیسا کہ وہ آج موجود ہیں۔ ہم ان علاقوں کا بھی احاطہ کرتے ہیں جن کے بارے میں ہمیں یقین ہے کہ آنے والے مہینوں اور سالوں میں صارفین کے web3 تجربات کی حفاظت کو بہتر بنانے کے لیے سب سے زیادہ توجہ اور ترقی کی ضرورت ہے۔

کلیدی جنریشن والیٹ سیکیورٹی

والیٹ سیکیورٹی کے بارے میں کسی بھی بحث کا آغاز کلیدی جنریشن، کرپٹوگرافک کیز بنانے کے عمل سے ہونا چاہیے۔ چاہے پرس کو تحویل میں رکھا جائے یا غیر تحویل میں، کلیدی جنریشن سٹیپ کی حفاظتی خصوصیات اس کے بعد کیز کی حفاظت کے لیے اہم ہیں۔ کلیدی جنریشن کے دوران، ذہن میں رکھنے کے لیے تین اہم خدشات ہیں: قابل اعتماد کوڈ کا استعمال، کوڈ کو صحیح طریقے سے نافذ کرنا، اور آؤٹ پٹ کو محفوظ طریقے سے ہینڈل کرنا۔

اگر آپ کرپٹو ماہر نہیں ہیں، تو اس بات کی تصدیق کرنا مشکل ہو سکتا ہے کہ مندرجہ ذیل تمام عوامل کتاب کے ذریعے کیے جا رہے ہیں۔ یہ دیکھنے کے لیے چیک کریں کہ آیا آپ ایک قابل اعتماد آڈٹ رپورٹ تک رسائی حاصل کر سکتے ہیں، جسے کچھ بٹوے فراہم کرنے والے اپنی سرکاری ویب سائٹس یا Github ریپوزٹریز پر شائع کرتے ہیں۔ اس کے بدلے میں، اس بات کا تعین کرنے کی کوشش کرنے کے لیے اپنی تحقیق کریں کہ آیا بٹوے کے پیچھے کوئی معروف کمپنی ہے۔ اگر معلومات کم ہیں تو، اہم صارف اور ڈویلپر کی سرگرمی ساکھ کا اگلا اشارہ ہو سکتا ہے۔

اپنے خطرے کی نمائش کو کم کرنے کے لیے ان ہدایات پر عمل کریں۔ اگر کوئی بٹوہ نیچے دیے گئے چیکوں میں ناکام ہو جاتا ہے تو بھاگ جائیں!

  • ایسے بٹوے استعمال کریں جو اپنے کرپٹو کو رول نہ کریں۔

کرپٹوگرافرز کی ایک کہاوت ہے: "اپنے کرپٹو کو رول نہ کریں۔" خلاصہ کہاوت سے ملتا جلتا ہے "پہیہ کو دوبارہ نہ بنائیں۔" وہیل ویسے ہی ٹھیک ہے اور شروع سے دوبارہ بنانے کی کسی بھی کوشش کا نتیجہ بدتر ہو سکتا ہے۔ کرپٹو کے لیے بھی ایسا ہی ہے، ایک ایسی سائنس جس کے لیے بالکل درست ہونا مشکل ہے۔ بٹوے پر مشتمل کوڈ کو اچھی طرح سے کام کرنے کے لیے شہرت حاصل ہونی چاہیے۔ ناقص تحریری سافٹ ویئر کا انتخاب کرنا – یا اپنا متبادل تیار کرنے کی کوشش کرنا نوو DE - اہم لیکیج یا غیر مجاز فریقوں کو خفیہ معلومات کا افشا کرنا جیسے حادثات کا باعث بن سکتا ہے۔ یہ وہی ہے جو حال ہی میں استحصال شدہ خطرے کے پیچھے تھا۔ بے حرمتی کا باطل ایڈریس ٹول. کسی بھی چیز سے پہلے، یہ واضح ہونا چاہیے کہ زیربحث والیٹ ایک آڈٹ شدہ اور معروف کلیدی نسل کی لائبریری اور عمل کا استعمال کرتا ہے۔

  • بٹوے استعمال کریں جو دو بار ناپیں اور بار بار کاٹیں۔

یہاں تک کہ اگر کوڈ معروف کرپٹوگرافی لائبریریوں کا استعمال کرتا ہے، تب بھی اسے مناسب طریقے سے مربوط ہونا چاہیے۔ جانچ شدہ سافٹ ویئر عام طور پر درست پیرامیٹرز کو بطور ڈیفالٹ ترتیب دے گا، لیکن عمل درآمد میں خلاء ہو سکتا ہے۔ مثال کے طور پر، اینٹروپی کا ایک مضبوط ذریعہ، یا ریاضیاتی بے ترتیبی کی خوراک، تیار کی جانے والی کلیدوں کو غیر متوقع اور اس لیے زیادہ محفوظ بنانے کے لیے ضروری ہے۔ کچھ کلیدی جنریشن پروسیسز کے لیے، جیسے کہ بہت سے ملٹی پارٹی کمپیوٹیشن (MPC) الگورتھم کے لیے، جس میں بہت سی علیحدہ کلیدیں - یا شارڈز، چابیاں کے ٹکڑے - تیار اور مربوط ہونا چاہیے، والیٹ کو عین مطابق پروٹوکول کی پیروی کرنی چاہیے جیسا کہ الگورتھم الگورتھم کو حساب کے متعدد راؤنڈز کے ساتھ ساتھ تازگی کی چابیاں بھی درکار ہو سکتی ہیں، جنہیں پرس کو فنڈز کی حفاظت کو برقرار رکھنے کے لیے مناسب طریقے سے مربوط کرنا چاہیے۔

  • ایسا پرس استعمال کریں جو راز رکھ سکے۔

کلیدی نسل کے عمل کے آخری مرحلے میں سافٹ ویئر کا اصل آپریشن اور آؤٹ پٹ شامل ہوتا ہے۔ اس بات سے آگاہ رہیں کہ چابیاں کہاں اور کس شکل میں تیار کی جا رہی ہیں۔

مثالی طور پر، چابیاں الگ تھلگ ہارڈ ویئر میں تیار کی جانی چاہئیں، اور معلومات کو ایک معروف الگورتھم کے ساتھ انکرپٹ کیا جانا چاہیے۔ ایک کمزور سے بچنے کی ایک مثال ڈیٹا انکرپشن اسٹینڈرڈ، یا DES ہے، جو آج ہے۔ ٹوٹا ہوا سمجھا جاتا ہے. سادہ متن میں رہ جانے والی کلیدیں – خاص طور پر میموری میں، آن ڈسک میں، یا ان دو جگہوں کے درمیان درمیانی زون میں جنہیں "سواپ" کہا جاتا ہے - ایک بڑا سیکورٹی خطرہ ہے۔ عام طور پر، کلیدی مواد کو اس ہارڈ ویئر کو نہیں چھوڑنا چاہیے جس پر یہ تیار کیا گیا ہے اور اسے دوسروں کے ذریعے قابل رسائی نیٹ ورکس پر نہیں جانا چاہیے۔ (یعنی، جب تک کہ کلیدی مواد کو خفیہ نہ کیا جائے، ایسی صورت میں خفیہ کاری کی کلید کو بھی محفوظ کرنا ضروری ہے۔)

ڈھلوان کی چابیاں، پرس جو اس موسم گرما میں ہیک ہو گیا، پیدا ہونے کے بعد باہر کے سرورز پر سادہ متن میں لاگ ان ہوئے تھے۔ یہ اس قسم کی سیکیورٹی لیپس ہے جو کوڈ کے آڈٹ یا اوپن سورس کے نفاذ میں سامنے آسکتی ہے۔ ایسے بٹوے جن میں شفافیت کا فقدان ہوتا ہے – جس میں بند سورس کوڈ ہوتا ہے، عوام کے لیے کوئی تھرڈ پارٹی سیکیورٹی آڈٹ دستیاب نہیں ہوتا ہے – کو سرخ جھنڈا اٹھانا چاہیے۔ 

کلیدی اسٹوریج والیٹ سیکیورٹی

چابیاں تیار ہونے کے بعد، انہیں کہیں چھپانے کی ضرورت ہوگی - کبھی بھی سادہ متن میں نہیں، ہمیشہ خفیہ کردہ۔ لیکن محض اس آلے کا مالک ہونا جس پر چابیاں محفوظ کی جاتی ہیں ضروری نہیں کہ کلیدی ملکیت اور کنٹرول کے برابر ہو۔ بہت سے عوامل جیسے کہ ڈیوائس کی سپلائی چین سیکیورٹی، ڈیوائس کتنی جڑی ہوئی ہے، اور ڈیوائس کن کن اجزاء کے ساتھ تعامل کرتی ہے۔ مزید برآں، ہر سٹوریج کا طریقہ سیکورٹی، رسائی، برقرار رکھنے، اور استعمال کے درمیان تجارت کا اپنا سیٹ رکھتا ہے۔

ذیل میں، ہم سب سے زیادہ عام زمروں کو ان کے متعلقہ خطرے کی سطح کی بنیاد پر تقسیم کرتے ہیں۔ 

زیادہ خطرہ: "گرم" بٹوے

تصور کا درحقیقت درجہ حرارت سے زیادہ تعلق نہیں ہے۔ جب سٹوریج کے کلیدی اختیارات کی بات آتی ہے، تو بٹوے کو "گرم" سمجھا جاتا ہے اگر یہ انٹرنیٹ سے منسلک ہے۔ دوسری طرف ایک بٹوے کو "ٹھنڈا" سمجھا جاتا ہے، اگر یہ آف لائن ہے اور الگ تھلگ ہے۔ باقی سب برابر ہونے کی وجہ سے، ٹھنڈے بٹوے گرم بٹوے سے زیادہ محفوظ ہیں – لیکن ان تک رسائی اور استعمال کرنا زیادہ مشکل ہے۔ ایک پرس جو کسی بھی نیٹ ورک سے منسلک ہوتا ہے ہیکس کے لیے زیادہ حساس ہوتا ہے کیونکہ یہ حملہ آوروں کو کمزوریوں کو دریافت کرنے اور ان سے فائدہ اٹھانے تک رسائی کے زیادہ مواقع فراہم کرتا ہے۔

گرم بٹوے چند شکلیں لے سکتے ہیں۔

  • منسلک سافٹ ویئر: آن لائن ڈیٹا بیس، فون یا ویب سرور ایپلیکیشن میموری، براؤزر ایکسٹینشن

یہ سب سے خطرناک آپشنز ہیں۔ یہاں، والیٹ سافٹ ویئر، زیر حراست ہے یا نہیں، کیز تک براہ راست رسائی ہے – یہ سب کچھ باہر کے انٹرنیٹ سے منسلک ہونے کے دوران۔ چابیاں مثالی طور پر انکرپٹڈ ہونی چاہئیں، اور ان کو خفیہ کرنے کے لیے استعمال ہونے والی کلیدوں کے دوسرے سیٹ کو ایک سرشار کلید مینجمنٹ سسٹم (KMS) میں انتہائی محدود رسائی کنٹرولز جیسے کہ آپریٹنگ سسٹم کیچین یا کلاؤڈ کی مینیجمنٹ سسٹم میں محفوظ کیا جانا چاہیے۔

سافٹ ویئر پر مبنی گرم بٹوے کے لیے، سافٹ ویئر کے باقی اجزاء سے کلیدی انتظام اور اجازت کو الگ کرنا ضروری ہے۔ لاگنگ، ایرر مینیجمنٹ، اور میموری مینیجمنٹ (خاص طور پر ہیپ بیسڈ، جہاں چابیاں ٹھیک سے "زیروائز" یا مٹائی نہیں جا سکتی ہیں) میں مسائل پیدا ہو سکتے ہیں، یہ سب غلطی سے پاس ورڈ، انکرپشن کیز، سائننگ کیز، یا دیگر حساس لیک ہو سکتے ہیں۔ خفیہ مواد جب ایسا ہوتا ہے، انٹرلوپرز منسلک ایپلی کیشنز یا ویب سرورز، سائیڈ چینل حملوں، یا اندرونی خطرات کے ذریعے غیر مجاز رسائی حاصل کر سکتے ہیں۔

اس بات سے کوئی فرق نہیں پڑتا ہے کہ سروس خود کو کس طرح لیبل کرتی ہے، اگر آن لائن سسٹم کی میموری میں کسی بھی وقت سائننگ کیز غیر خفیہ شدہ ہیں، تو ماڈل کو ایک گرم سافٹ ویئر والیٹ سمجھا جانا چاہیے۔ (یہاں تک کہ اگر چابیاں بعد میں محفوظ انکلیو میں محفوظ کر لی جائیں۔)

  • منسلک ہارڈویئر: خصوصی مقصد کے آلات، موبائل محفوظ انکلیو، آن لائن ہارڈویئر سیکورٹی ماڈیولز (HSM)

منسلک ہارڈویئر کو عام طور پر منسلک سافٹ ویئر کے مقابلے میں کم خطرہ سمجھا جاتا ہے، لیکن یہ اب بھی کولڈ اسٹوریج کی طرح محفوظ نہیں ہے۔ منسلک ہارڈ ویئر میں، چابیاں تیار ہوتی ہیں اور صرف خاص مقصد والے ہارڈویئر آلات کے اندر رہتی ہیں۔ اس کے بعد یہ اندرونی یا عوامی نیٹ ورکس سے منسلک ہوسکتے ہیں۔ اس طرح کے آلات عام طور پر کلیدی نظم و نسق سے متعلق متعدد ذمہ داریاں لیتے ہیں، بشمول کلیدی جنریشن، دستخط کرنے اور اسٹوریج کے لیے سیکیورٹی۔

منسلک ہارڈویئر کئی اقسام میں آتا ہے۔ ہارڈویئر والیٹس ہیں، جیسے Trezor اور Ledger ڈیوائسز، جو قدرے زیادہ نفیس کرپٹو صارفین عام طور پر استعمال کرتے ہیں۔ (بہت سے زیادہ لوگوں کو ان آلات کو استعمال کرنا چاہئے، کیونکہ وہ صرف منسلک سافٹ ویئر استعمال کرنے کے مقابلے میں بہت زیادہ محفوظ ہیں۔) یہاں ہارڈ ویئر سیکیورٹی ماڈیولز، یا HSMs بھی ہیں، جو عام طور پر زیادہ روایتی کاروباری ترتیبات میں استعمال ہوتے ہیں جیسے کہ حساس ڈیٹا پروسیسنگ کو سنبھالنے والے جیسے کریڈٹ کارڈ کی ادائیگی۔

ڈیوائسز صرف اتنی ہی محفوظ ہیں جتنی سپلائی چین جس نے انہیں تیار کیا اور ترتیب دیا۔ منسلک ہارڈویئر پر غور کرتے وقت، اپنے آپ سے پوچھیں: آپ کے قبضے میں آنے سے پہلے آلات – یا فرم ویئر – کے ساتھ چھیڑ چھاڑ کا کیا امکان ہے؟ اس خطرے کو کم کرنے کے لیے، براہ راست قابل اعتماد دکانداروں سے آلات خریدنا بہتر ہے۔ انہیں براہ راست ذریعہ سے بھیجیں۔ اس بات کو یقینی بنائیں کہ پیکیجز سمجھوتہ کیے ہوئے دکھائی نہیں دیتے ہیں - کوئی چیر، آنسو، ٹوٹی ہوئی مہریں وغیرہ نہیں - جو نقل و حمل کے دوران چھیڑ چھاڑ کی نشاندہی کر سکتا ہے۔ یہ بھی مشورہ دیا جاتا ہے کہ استعمال سے پہلے فرم ویئر ورژن اور کنفیگریشن کی تصدیق کر لیں۔ ایسا کرنے کے اقدامات ہارڈ ویئر کے لحاظ سے مختلف ہوتے ہیں، لیکن سبھی کو ہدایات فراہم کرنی چاہئیں۔

یقیناً، اس بات کا ہمیشہ امکان رہتا ہے کہ ہارڈ ویئر والیٹ بعد میں کسی غیر مجاز پارٹی کے ذریعے چوری یا اس تک رسائی حاصل کر لی جائے۔ ان خطرات کے پیش نظر، یہ یقینی بنانا ضروری ہے کہ ہارڈویئر والیٹس میں محفوظ رسائی کنٹرول پرتیں بھی ہوں - حفاظتی اقدامات اس بات کو یقینی بناتے ہوئے کہ وہ کسی اور تمام لین دین پر آنکھیں بند کرکے دستخط نہیں کررہے ہیں۔ کنٹرولز میں پاس ورڈ کے تقاضے، لین دین کے ہر مرحلے کے لیے واضح اجازت طلب کرنے کے اشارے، اور سادہ انگریزی خلاصے شامل ہو سکتے ہیں جو یہ بیان کرتے ہیں کہ لین دین دراصل کیا کر رہے ہیں۔ اس کے علاوہ، زیادہ تر ہارڈویئر والیٹس پرائیویٹ کلید کی خفیہ کاری کو سپورٹ کرتے ہیں، جسے "کی ریپنگ" بھی کہا جاتا ہے۔ اس سے بھی بہتر، محفوظ بٹوے خام سادہ متن کی شکل میں چابیاں برآمد کرنے کی اجازت نہیں دیں گے، چاہے کوئی ان کی خواہش کرے۔

یہ حفاظت کی سطح ہے جو حقیقی معنوں میں کرپٹو اثاثوں کی حفاظت کے لیے ضروری ہے۔

کم خطرہ: "ٹھنڈے" بٹوے

کم گرمی، کم خطرہ۔ کولڈ بٹوے، باقی سب برابر ہوتے ہیں، عام طور پر گرم والیٹس سے زیادہ محفوظ سمجھے جاتے ہیں، حالانکہ وہ عام طور پر کم استعمال کے قابل بھی ہوتے ہیں۔ کولڈ پرس کو عام طور پر "ایئر گیپڈ" بٹوے کہا جاتا ہے، یعنی ان کا کسی اندرونی یا عوامی نیٹ ورک سے کوئی تعلق نہیں ہے۔

اس معاملے میں تنہائی ایک خوبی ہے۔ ایئر گیپنگ میں سخت جسمانی تنہائی اور اجازت کے اقدامات کو نافذ کرنا شامل ہے۔ ان اقدامات میں فیراڈے کیجز (شیلڈز جو وائرلیس سگنلز کو روکتی ہیں)، بائیو میٹرکس تک رسائی (جیسے فنگر پرنٹ یا ایرس اسکینر)، موشن سینسرز (غیر مجاز استعمال کی صورت میں الارم کو ٹرپ کرنے کے لیے)، اور SCIFs، یا حساس کمپارٹمنٹڈ معلوماتی سہولیات (خصوصی) کا استعمال شامل ہو سکتا ہے۔ درجہ بند معلومات کی پروسیسنگ کے علاقے)۔

آئیے مزید تفصیل سے کولڈ بٹوے کے کچھ اختیارات کا جائزہ لیں۔

  • ایئر گراپڈ سافٹ ویئر: آف لائن سرور ایپلی کیشن

چونکہ حملہ آور کسی بھی وقت آن لائن مشین چوری کر سکتا ہے یا لے جا سکتا ہے، اس لیے کولڈ پرس کو حفاظتی نظام کے ساتھ ڈیزائن کیا جانا چاہیے جو آن لائن لائے جانے کے باوجود برقرار رہتے ہیں۔ کلیدوں کو کلیدی شارڈز میں تقسیم کیا جانا چاہیے - جس کے لیے ٹکڑوں کو استعمال کے قابل بنانے کے لیے دوبارہ جوڑنے کی ضرورت ہوتی ہے - ایک معیاری طریقہ کے ذریعے، جیسے شمیر کی سیکرٹ شیئرنگ یا ملٹی پارٹی کمپیوٹیشن۔ خاص مقصد کے ہارڈ ویئر، جیسے HSMs، منسلک سافٹ ویئر پر بہت زیادہ سفارش کی جاتی ہے کیونکہ وہ عام طور پر زیادہ کنٹرول پیش کرتے ہیں۔

  • ایئر گراپڈ ہارڈویئر: آف لائن ہارڈویئر والیٹ، آف لائن ہارڈویئر سیکیورٹی ماڈیول (HSM)

یہ حل سب سے محفوظ سمجھا جاتا ہے۔ پچھلی قسم کی طرح، کسی کو یہ فرض کرنا چاہیے کہ ہارڈ ویئر کو چوری کرکے آن لائن لیا جا سکتا ہے۔ اس وجہ سے، ان سسٹمز کے لیے یہ ایک بار پھر ضروری ہے کہ وہ مناسب طریقے سے لاگو کردہ رسائی کنٹرول لیئرز کو شامل کریں، جیسا کہ پہلے بات کی گئی ہے۔ بہت سے HSM وینڈرز کو چابیاں تک رسائی کو غیر مقفل کرنے سے پہلے فزیکل سمارٹ کارڈز کے ایک کورم کی ضرورت ہوتی ہے۔ یہاں تک کہ اگر ڈیوائس میں ڈسپلے اسکرین نہیں ہے، تو اسے صارفین کو لین دین کی تفصیلات کی تصدیق کرنے کے لیے کچھ طریقہ پیش کرنا چاہیے۔

چونکہ کولڈ یا ایئر گیپڈ بٹوے سب سے محفوظ زمرہ ہیں، اس لیے بڑے کھلاڑیوں کے زیر انتظام زیادہ تر فنڈز اس طریقے سے محفوظ کیے جاتے ہیں۔ بڑی خوردہ خدمات، جیسے Coinbase، Gemini، Kraken، اور دیگر، نیز ادارہ جاتی صارفین کے لیے خدمات جیسے Anchorage، ان میں شامل ہیں جو ایسا کرتے ہیں۔ ان میں سے بہت سے کھلاڑی بیک اپ اور ریکوری کی صورت میں دفاع کی ایک اور لائن کا انتخاب کرتے ہیں، صرف اس صورت میں - جنت منع کرتی ہے - وہ رسائی سے محروم ہوجاتے ہیں، یا مشینیں خراب، چوری، یا تباہ ہوجاتی ہیں۔

بیک اپ اور بازیابی۔

سائننگ کیز کو ہمیشہ انکرپٹ ہونے کے بعد بیک اپ لیا جانا چاہیے۔ انکرپٹڈ سائننگ کیز اور کلید ریپنگ کیز دونوں کا فالتو ہونا بہت ضروری ہے۔ سائننگ کلید کا بیک اپ لینے کے طریقے مختلف ہیں، لیکن کسی کو ہمیشہ ہارڈ ویئر کے مقامی حل کو ترجیح دینی چاہیے۔

ہارڈویئر والیٹس کے لیے، بیک اپ میں عام طور پر 12 لفظوں کا سادہ متن والا جملہ شامل ہوتا ہے جس سے پرائیویٹ کیز اخذ کی جاتی ہیں۔ بیج کے اس جملے کو غیر ڈیجیٹل طور پر ذخیرہ کیا جانا چاہیے (کاغذ، دھات کے بارے میں سوچیں) اور دستیاب ترین محفوظ طریقے سے (گھر میں ایک فزیکل والٹ، بینک والٹ کے اندر)۔ جملہ کو ان حصوں میں تقسیم کیا جا سکتا ہے جو جغرافیائی طور پر تقسیم کیے گئے ہیں تاکہ پورے راز کے آسان سمجھوتہ کو روکا جا سکے۔ (لوگ بعض اوقات خیالی ہارکرکس کا حوالہ دے کر اس نقطہ نظر کی وضاحت کرتے ہیں جنہیں تاریک جادوگر اپنی روحوں کو "بیک اپ" کرنے کے لیے مؤثر طریقے سے استعمال کرتے ہیں۔ ہیری پاٹر.)

بہت سے HSMs بیک اپ اور بحالی سے متعلق کچھ چیلنجوں کو مقامی طور پر ہینڈل کرتے ہیں۔ معیاری میں ایسے میکانزم ہوتے ہیں جو ان چابیاں برآمد کر سکتے ہیں جو بطور ڈیفالٹ، رسائی کنٹرولز کے ساتھ خفیہ کردہ ہوتی ہیں۔ اگر رسائی کے کنٹرولز مطمئن ہیں، تو پھر چابیاں دوسرے HSMs میں درآمد کی جا سکتی ہیں۔ مفید طور پر، HSMs کے بیڑے کو ایک عام انکرپشن کلید کے ساتھ بھی فراہم کیا جا سکتا ہے، جو کہ سمارٹ کارڈز کے کورم سے حاصل کی گئی ہے۔ اس طریقے سے ہارڈ ویئر کو کلیدی مواد سے الگ کرنا ناکامی کے واحد نکات سے بچنے میں مدد کرتا ہے۔

آخر میں، انسانی عوامل کو حل کرنے کی ضرورت ہے. وصولی کے طریقہ کار کو اکاؤنٹ کے انتظام کے کاموں میں شامل کسی بھی فرد کی عارضی یا مستقل عدم دستیابی کو برداشت کرنے کے قابل ہونا چاہیے۔ افراد کو اس بات کو یقینی بنانا چاہیے کہ قریبی خاندان کے افراد یا دیگر قابل اعتماد جماعتوں کو موت یا دیگر ہنگامی حالات میں چابیاں بازیافت کرنے کے طریقے فراہم کریں۔ اس دوران گروپ آپریشنز کو ایک کورم کی وضاحت کرنی چاہیے - جیسے کہ 2 میں سے 3 یا 3 میں سے 5، کہتے ہیں - جو زندگی کے واقعات، سفر، بیماری، یا حادثات کے باوجود معقول طور پر کام کر سکتا ہے۔

کلیدی استعمال والیٹ سیکیورٹی

چابیاں تیار اور ذخیرہ کرنے کے بعد، ان کا استعمال ڈیجیٹل دستخط بنانے کے لیے کیا جا سکتا ہے جو لین دین کی اجازت دیتے ہیں۔ مرکب میں جتنے زیادہ سافٹ ویئر اور ہارڈویئر اجزاء ہوں گے، اتنا ہی زیادہ خطرہ ہوگا۔ خطرے کو کم کرنے کے لیے، بٹوے کو اجازت اور تصدیق کے لیے درج ذیل ہدایات کی پابندی کرنی چاہیے۔

  • بھروسا کرو مگر تصدیق بھی کرو

بٹوے کو توثیق کی ضرورت ہے۔ دوسرے لفظوں میں، انہیں اس بات کی تصدیق کرنی چاہیے کہ صارفین وہی ہیں جو وہ کہتے ہیں کہ وہ ہیں، اور یہ کہ صرف مجاز فریق ہی بٹوے کے مواد تک رسائی حاصل کر سکتے ہیں۔ یہاں سب سے زیادہ عام حفاظتی اقدامات PIN کوڈز یا پاسفریز ہیں۔ ہمیشہ کی طرح، یہ کافی لمبے اور پیچیدہ ہونے چاہئیں – بہت سے مختلف قسم کے حروف کا استعمال کرتے ہوئے – زیادہ سے زیادہ مؤثر ہونے کے لیے۔ تصدیق کی مزید جدید شکلوں میں بائیو میٹرکس یا عوامی کلیدی خفیہ کاری پر مبنی منظوری شامل ہو سکتی ہے، جیسے کہ متعدد دیگر محفوظ آلات سے کرپٹوگرافک دستخط۔

  • اپنے کرپٹو کو رول نہ کریں (دوبارہ!)

بٹوے کو اچھی طرح سے قائم شدہ خفیہ نگاری لائبریریوں کا استعمال کرنا چاہئے۔ اس بات کو یقینی بنانے کے لیے کچھ تحقیق کریں کہ وہ آڈٹ اور محفوظ ہیں تاکہ کلیدی مواد کے رساو یا نجی چابیاں کے مکمل نقصان سے بچا جا سکے۔ معاملے کو پیچیدہ بناتے ہوئے، یہاں تک کہ قابل اعتماد لائبریریوں میں بھی غیر محفوظ انٹرفیس ہو سکتا ہے، جیسا کہ حال ہی میں ہوا تھا۔ یہ Ed25519 لائبریریاں. محتاط رہیں! 

  • دوبارہ استعمال نہیں کرنا

ایک اچھی طرح سے مطالعہ شدہ کلیدی استعمال کا نقصان بعض خفیہ نگاری کے دستخطی پیرامیٹرز کا نادانستہ دوبارہ استعمال ہے۔ کچھ دستخطی اسکیموں میں a کی ضرورت پڑسکتی ہے۔ nuncio کے مطلب، "نمبر ایک بار استعمال کیا گیا،" ایک صوابدیدی نمبر کا مطلب صرف ایک بار سسٹم میں استعمال کیا جانا ہے۔ Elliptic Curve Digital Signature Algorithm (ECDSA) ایسی ہی ایک دستخطی اسکیم ہے جو ایسا کرتی ہے۔ اگر ای سی ڈی ایس اے کے ساتھ نونس کو دوبارہ استعمال کیا جاتا ہے، تو یہ کلیدی سمجھوتہ کا باعث بن سکتا ہے۔ مختلف دوسرے الگورتھم متاثر نہیں ہوتے ہیں، اس لیے، ہمیشہ کی طرح، یقینی بنائیں کہ اچھی طرح سے قائم شدہ خفیہ لائبریریاں استعمال کی جا رہی ہیں۔ (بعض کرپٹوگرافک لائبریریاں لین دین کے ڈیٹا کو ہیش کرکے انوکھے نانسز کو یقینی بناتی ہیں، جس میں اکاؤنٹ نانسز جیسے دوسرے منفرد ڈیٹا شامل ہوتے ہیں۔) لیکن اس حملے کے ویکٹر کا اس سے پہلے ویب 3 سے باہر ہائی پروفائل ہیکس میں استحصال کیا گیا ہے، جیسا کہ یہ 2010 سونی پلے اسٹیشن 3 ہیک.

  • ایک کلید فی مقصد

ایک اور بہترین عمل ایک ہی مقصد سے زیادہ کے لیے کلید کے دوبارہ استعمال سے گریز کرنا ہے۔ مثال کے طور پر، خفیہ کاری اور دستخط کرنے کے لیے الگ چابیاں رکھی جائیں۔ یہ اصول کی پیروی کرتا ہے "کم از کم استحقاقسمجھوتہ کی صورت میں، مطلب یہ ہے کہ کسی بھی اثاثہ، معلومات، یا آپریشن تک رسائی صرف ان پارٹیوں یا کوڈ تک محدود ہونی چاہیے جن کے لیے سسٹم کے کام کرنے کے لیے اس کی بالکل ضرورت ہوتی ہے۔ "کم سے کم استحقاق" کا اصول، جب صحیح طریقے سے لاگو ہوتا ہے، کامیاب حملے کے دھماکے کے رداس کو بہت حد تک محدود کر سکتا ہے۔ مختلف کلیدوں کے اپنے مقصد کے لحاظ سے بیک اپ اور رسائی کے انتظام کے لیے مختلف تقاضے ہوں گے۔ ویب 3 کے تناظر میں، اثاثوں اور بٹوے کے درمیان کلیدوں اور بیج کے فقروں کو الگ کرنا ایک بہترین عمل ہے، لہذا ایک اکاؤنٹ کا سمجھوتہ کسی دوسرے اکاؤنٹ پر اثر انداز نہیں ہوتا ہے۔

نتیجہ

کلیدی ملکیت کی حراستی یا غیر حراستی نوعیت اتنی سیاہ اور سفید نہیں ہے جیسا کہ روایتی سوچ میں یقین ہوتا ہے۔ کلیدی نظم و نسق میں شامل بہت سے متحرک حصوں کی وجہ سے صورتحال پیچیدہ ہے - کلیدی جنریشن سے لے کر اسٹوریج تک۔ زنجیر کے ساتھ ہارڈ ویئر یا سافٹ ویئر کا ہر ٹکڑا ایسے خطرات کو متعارف کراتا ہے جو غیر قیاس شدہ والیٹ کے اختیارات کو حراستی قسم کے خطرات سے دوچار کرتے ہیں۔ 

مستقبل کے لیے، ہم امید کرتے ہیں کہ حملوں سے بٹوے کو محفوظ بنانے اور اوپر بتائے گئے خطرات کو کم کرنے کے لیے مزید ترقیاتی کام کیے جائیں گے۔ بہتری کے شعبوں میں شامل ہیں:

  • موبائل اور ڈیسک ٹاپ آپریٹنگ سسٹمز میں محفوظ اوپن سورس کلیدی انتظام اور لین دین پر دستخط کرنے والی لائبریریوں کا اشتراک کیا گیا ہے۔
  • مشترکہ اوپن سورس لین دین کی منظوری کے فریم ورک

خاص طور پر، ہم مشترکہ اور اوپن سورس کی ترقی کو دیکھ کر خاص طور پر پرجوش ہوں گے:

  • کلیدی جنریشن لائبریریاں مختلف سٹوریج بیک اینڈز (ڈسک پر انکرپٹڈ، محفوظ ہارڈ ویئر وغیرہ) میں بہترین درجے کی سیکیورٹی کو نافذ کرنے کے لیے۔
  • موبائل اور ڈیسک ٹاپ آپریٹنگ سسٹمز کے لیے کلیدی انتظام اور لین دین پر دستخط کرنے والی لائبریریاں
  • لین دین کی منظوری کے لیے فریم ورک مضبوط عنصر کی تصدیق جیسے کہ بایومیٹرکس، PKI پر مبنی منظوری، اجازت کی وصولی، وغیرہ کو نافذ کرتے ہیں۔

مندرجہ بالا فہرست غیر مکمل ہے، لیکن یہ ایک اچھا نقطہ آغاز ہے۔ یہ سب کہنا ہے، صورت حال اس نعرے سے کہیں زیادہ پیچیدہ ہے کہ "آپ کی چابیاں نہیں، آپ کا کرپٹو نہیں" اشارہ کرتا ہے۔ کلیدی قبضہ ایک مشکل معاملہ ہے جس میں بہت سے باہمی تعامل والے حصوں اور مراحل کو جنریشن اور اسٹوریج کے ذریعے استعمال کیا جاتا ہے۔ 

اگر آپ پہلے سے ہی کسی ایسے پروجیکٹ پر کام کر رہے ہیں جو مندرجہ بالا میں سے کسی کو حل کرتا ہے، یا ایسا کرنے میں دلچسپی رکھتے ہیں، تو براہ کرم رابطہ کریں! ہم ان محاذوں پر مزید پیشرفت کے منتظر ہیں۔

***

ایڈیٹر: رابرٹ ہیکیٹ، @rhhackett

***

یہاں بیان کردہ خیالات انفرادی AH Capital Management, LLC ("a16z") کے اہلکاروں کے ہیں جن کا حوالہ دیا گیا ہے اور یہ a16z یا اس سے وابستہ افراد کے خیالات نہیں ہیں۔ یہاں پر موجود کچھ معلومات فریق ثالث کے ذرائع سے حاصل کی گئی ہیں، بشمول a16z کے زیر انتظام فنڈز کی پورٹ فولیو کمپنیوں سے۔ اگرچہ قابل اعتماد مانے جانے والے ذرائع سے لیا گیا ہے، a16z نے آزادانہ طور پر ایسی معلومات کی تصدیق نہیں کی ہے اور معلومات کی موجودہ یا پائیدار درستگی یا کسی دی گئی صورتحال کے لیے اس کی مناسبیت کے بارے میں کوئی نمائندگی نہیں کی ہے۔ اس کے علاوہ، اس مواد میں فریق ثالث کے اشتہارات شامل ہو سکتے ہیں۔ a16z نے اس طرح کے اشتہارات کا جائزہ نہیں لیا ہے اور اس میں موجود کسی بھی اشتہاری مواد کی توثیق نہیں کرتا ہے۔ 

یہ مواد صرف معلوماتی مقاصد کے لیے فراہم کیا گیا ہے، اور قانونی، کاروبار، سرمایہ کاری، یا ٹیکس کے مشورے کے طور پر اس پر انحصار نہیں کیا جانا چاہیے۔ آپ کو ان معاملات کے بارے میں اپنے مشیروں سے مشورہ کرنا چاہئے۔ کسی بھی سیکیورٹیز یا ڈیجیٹل اثاثوں کے حوالے صرف مثالی مقاصد کے لیے ہیں، اور سرمایہ کاری کی سفارش یا پیشکش کی تشکیل نہیں کرتے ہیں کہ سرمایہ کاری کی مشاورتی خدمات فراہم کریں۔ مزید برآں، یہ مواد کسی سرمایہ کار یا ممکنہ سرمایہ کاروں کی طرف سے استعمال کرنے کے لیے نہیں ہے اور نہ ہی اس کا مقصد ہے، اور کسی بھی صورت میں a16z کے زیر انتظام کسی بھی فنڈ میں سرمایہ کاری کرنے کا فیصلہ کرتے وقت اس پر انحصار نہیں کیا جا سکتا ہے۔ (a16z فنڈ میں سرمایہ کاری کرنے کی پیشکش صرف پرائیویٹ پلیسمنٹ میمورنڈم، سبسکرپشن ایگریمنٹ، اور اس طرح کے کسی بھی فنڈ کی دیگر متعلقہ دستاویزات کے ذریعے کی جائے گی اور ان کو مکمل طور پر پڑھا جانا چاہیے۔) کوئی بھی سرمایہ کاری یا پورٹ فولیو کمپنیوں کا ذکر کیا گیا، حوالہ دیا گیا، یا بیان کردہ A16z کے زیر انتظام گاڑیوں میں ہونے والی تمام سرمایہ کاری کے نمائندے نہیں ہیں، اور اس بات کی کوئی یقین دہانی نہیں ہو سکتی کہ سرمایہ کاری منافع بخش ہو گی یا مستقبل میں کی جانے والی دیگر سرمایہ کاری میں بھی ایسی ہی خصوصیات یا نتائج ہوں گے۔ Andreessen Horowitz کے زیر انتظام فنڈز کے ذریعے کی گئی سرمایہ کاری کی فہرست (ان سرمایہ کاری کو چھوڑ کر جن کے لیے جاری کنندہ نے a16z کو عوامی طور پر ظاہر کرنے کے ساتھ ساتھ عوامی طور پر تجارت کیے جانے والے ڈیجیٹل اثاثوں میں غیر اعلانیہ سرمایہ کاری کی اجازت فراہم نہیں کی ہے) https://a16z.com/investments پر دستیاب ہے۔ /.

اندر فراہم کردہ چارٹس اور گراف صرف معلوماتی مقاصد کے لیے ہیں اور سرمایہ کاری کا کوئی فیصلہ کرتے وقت ان پر انحصار نہیں کیا جانا چاہیے۔ ماضی کی کارکردگی مستقبل کے نتائج کا اشارہ نہیں ہے۔ مواد صرف اشارہ کردہ تاریخ کے مطابق بولتا ہے۔ کوئی بھی تخمینہ، تخمینہ، پیشن گوئی، اہداف، امکانات، اور/یا ان مواد میں بیان کیے گئے خیالات بغیر اطلاع کے تبدیل کیے جا سکتے ہیں اور دوسروں کی رائے سے مختلف یا اس کے برعکس ہو سکتے ہیں۔ اضافی اہم معلومات کے لیے براہ کرم https://a16z.com/disclosures دیکھیں۔

ٹائم اسٹیمپ:

سے زیادہ اندیسن Horowitz