買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > OKB > Info

AIR:a16z 首席安全官:錢包安全應知應會_NCE

Author:

Time:1900/1/1 0:00:00

市場中的投資者通常引用的那句話“不是你的私鑰,就不是你的加密貨幣”傳達了純粹主義者的加密密鑰管理哲學。在這種錢包的安全模式中,只有個人對自己的私鑰有直接和唯一的控制權,因此,對他們的加密資產有真正的所有權。堅持這種強硬做法的加密貨幣錢包被稱為“非托管型”,這意味著沒有任何外界人士能夠接觸到密鑰。

只是,沒那么快。情況并不那么簡單。一些高調的“非托管”錢包黑客攻擊——包括8月泄露8000多個賬戶的Slope錢包黑客攻擊,2020年丟失的價值200多萬美元IOTA代幣的Trinity錢包黑客攻擊,2017年允許攻擊者竊取15萬ETH的Parity錢包黑客攻擊,加上發現的各種硬件錢包漏洞,以及其他事件,破壞了托管和非托管錢包之間的傳統區別。在許多這樣的案例中,認為自己在使用非托管錢包的受害者發現攻擊者能夠劫持他們夢寐以求的密鑰。這不就矛盾了嗎?

事實上,這個故事比一個口號所能捕捉到的更復雜。非托管錢包并沒有真正讓用戶完全控制他們的私鑰。這是因為錢包通常是由其他人的軟件或硬件創建和操作的。用戶不斷把他們的信任放在其他人、產品和計算機程序上。他們接受使用區塊鏈命令行界面、錢包軟件和設備、中心化平臺、智能合約代碼、去中心化應用程序,以及中間的各種錢包連接集成。每個接觸點都會增加風險;所有這些環環相扣的部分的總和打破了非托管錢包的假象。

保管權在現實中是非二元的。乍看之下可能是非托管的,實際上可能涉及許多托管要素,人們往往認為這些要素的可靠性是理所當然的。傳統的二分法是一種錯誤的二分法。

相反,最好是以更細微的差別來看待錢包。要問的關鍵問題是:我可以接受多大的攻擊面,在尋求消除對第三方的信任方面,我愿意承擔多少責任?一般來說,密鑰管理可以分為三個領域,每個領域都有獨特的暴露機會。這些子類別如下:

密鑰生成秘鑰存儲秘鑰使用這個概述是為了幫助Web3用戶更好地理解通過上述紅線來保護他們的資產所涉及的錯綜復雜的問題。此外,我們的目的是幫助工程師識別和修復錢包開發中經常出現的故障點。我們希望應用本指南能夠幫助投資者避免安全事故,無論他們是在與Web3技術互動、參與還是構建。

安全團隊:BSC鏈上Level Finance被盜資金目前仍存放在攻擊者地址內:金色財經報道,根據區塊鏈安全審計公司Beosin旗下的Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年5月2日BSC鏈上的Level__Finance 項目被攻擊,損失資金高達一百萬美元。通過分析代碼得知,攻擊者地址0x61bb...12e創建了攻擊合約0xf08a...629,隨后利用攻擊合約調用了被攻擊合約0x9770...63a的claimMultiple函數,由于被攻擊合約在users獎勵計算后沒有進行對應的users賬本清除,導致同一個epoch的claimed獎勵可以被反復領取。攻擊者多次調用函數使用同一個epoch來反復領取Level Token,隨后將領取的Level Token在多個pair中swap成3345個BNB(約109萬美元),被盜資金目前仍存放在攻擊者地址內(0x70319d1c09e1373fc7b10403c852909e5b20a9d5),Beosin將持續對被盜資金監控。[2023/5/2 14:38:03]

下面,我們將介紹目前存在的加密貨幣錢包安全和監管平臺的共同特征和陷阱。我們還涵蓋了我們認為在未來幾個月和幾年內需要最關注和發展的領域,以提高用戶的Web3體驗的安全性。

密鑰生成錢包安全

任何關于錢包安全的討論必須從密鑰生成開始,即創建加密密鑰的過程。無論錢包被認為是保管型的還是非保管型的,密鑰生成步驟的安全屬性對此后的密鑰安全是最重要的。在密鑰生成過程中,有三個首要問題需要牢記:使用可靠的代碼,正確實現代碼,以及安全處理輸出。

如果你不是一個密碼專家,可能很難驗證以下所有因素都是按部就班進行的。檢查一下你是否可以獲得一份可信的審計報告,一些錢包供應商會在他們的官方網站或Github資源庫中公布。取而代之的是,做你自己的研究,試圖確定錢包背后是否有一個有信譽的公司。如果信息稀少,重要的用戶和開發者活動可能是聲譽的下一個指標。

ETH突破1900美元 創2022年8月以來新高:金色財經報道,行情顯示,ETH突破1900美元,現報1902.19美元,創2022年8月以來新高,日內漲幅達到5.09%,行情波動較大,請做好風險控制。[2023/4/5 13:45:33]

遵循這些準則來減少你的風險暴露。如果一個錢包沒有通過下面的檢查,那就趕緊跑吧!

不要推出自己的加密貨幣錢包密碼學家們有一句話:“不要推出你自己的加密貨幣”。其要點類似于“不要重新發明車輪”的格言。輪子現在已經很好了,任何試圖從頭開始重建的嘗試都可能導致更糟糕的產品。密碼學也是如此,這是一門很難完全正確的科學。組成錢包的代碼應該有一個良好的工作聲譽。選擇寫得不好的軟件或試圖從頭開始開發自己的替代品可能會導致錯誤,如密鑰泄漏或將秘密信息透露給未授權方。這就是最近Profanity的vanity地址工具中被利用的漏洞背后的原因。在做任何事情之前,應該明確有關的錢包使用的是經過審計的、有信譽的密鑰生成庫和程序。

使用兩次測量并反復切割的錢包即使代碼使用了信譽良好的密碼學庫,仍然必須正確地進行整合。經過審查的軟件通常會在默認情況下設置正確的參數,但在執行中可能會出現漏洞。例如,需要一個強大的熵源,或數學隨機性的劑量,以使將要生成的密鑰不可預測,因此,更安全。對于某些密鑰生成過程,如許多多方計算算法,其中必須生成和協調許多單獨的密鑰或碎片、密鑰的片段,錢包應該遵循算法規定的精確協議。該算法可能還需要多輪計算以及刷新密鑰,錢包必須適當地整合,以維護資金的安全。

使用一個可以保密的錢包密鑰生成過程的最后階段涉及軟件的實際操作和輸出。要注意秘鑰是在哪里生成的,以什么形式生成的。

理想情況下,秘鑰應該在隔離的硬件中生成,并且信息應該用有信譽的算法進行加密。要避免的一個弱的例子是數據加密標準,即DES,它今天被認為是壞的。留在明文中的秘鑰——特別是在內存、磁盤上,或在這兩個地方之間的中間地帶,即“交換”--是一個主要的安全風險。一般來說,秘鑰材料不應該離開它所產生的硬件,也不應該逃到其他人可以訪問的網絡上。(也就是說,除非秘鑰材料是加密的,在這種情況下,加密秘鑰也必須是安全的。)

數據:約6800萬枚USDT從Tether金庫轉至幣安:金色財經報道,Whale Alert 監測數據顯示,北京時間 21:20:35,67,988,011 枚 USDT 從 Tether 金庫發送到幣安。[2023/3/15 13:06:12]

今年夏天被黑客攻擊的Slope錢包的密鑰在生成后被以明文形式記錄到外部服務器上。這種安全漏洞可能會在審計或代碼的開放源碼實施中浮現出來。缺乏透明度的錢包以閉源代碼為特色,沒有向公眾提供第三方安全審計應該引起人們的警惕。

秘鑰存儲錢包的安全性

秘鑰產生后,它們需要被藏在某個地方,絕不是明文,它應該總是加密的。但是,僅僅擁有儲存秘鑰的設備并不一定等同于秘鑰所有權和控制權。必須考慮許多因素,如設備的供應鏈安全,設備的連接情況,以及設備與哪些其他組件互動。此外,每種存儲方法在安全性、可訪問性、可維護性和可用性之間都有自己的一套權衡。

下面,我們根據其相關的風險水平對最常見的類別進行細分。

風險較高:“熱門”錢包

這個概念實際上與溫度沒有太大關系。當涉及到關鍵的存儲選項時,如果一個錢包連接到互聯網,就被認為是“熱”的。另一方面,如果一個錢包是離線和隔離的,則被認為是“冷”錢包。在其他條件相同的情況下,冷錢包比熱錢包更安全——但它們也更難訪問和使用。一個連接到任何網絡的錢包更容易受到黑客攻擊,因為它允許攻擊者有更多機會進入發現和利用漏洞。

熱錢包可以有幾種形式。

連接的軟件:在線數據庫、電話或網絡服務器應用內存、瀏覽器擴展

這些是風險最大的選項。在這里,錢包軟件,無論是否托管,都可以直接接觸到秘鑰——所有這些都是在與外部互聯網連接的情況下。秘鑰最好是加密的,用于加密的另一組秘鑰應該存儲在一個專門的秘鑰管理系統中,具有高度限制的訪問控制,如操作系統秘鑰鏈或云秘鑰管理系統。

92170枚ETH從未知錢包轉至Binance:2月24日消息,Whale Alert數據顯示,92,170枚ETH(價值150,939,479美元)從未知錢包轉移至Binance。[2023/2/25 12:28:16]

對于基于軟件的熱錢包,將密鑰管理和授權與軟件組件的其他部分隔離是至關重要的。在記錄、錯誤管理和內存管理方面可能會出現問題,所有這些都會錯誤地泄漏密碼、加密密鑰、簽名密鑰或其他敏感的加密材料。當這種情況發生時,干擾者可以通過連接的應用程序或網絡服務器、側渠道攻擊或內部威脅獲得未經授權的訪問。

無論一項服務如何標榜自己,如果簽署密鑰在任何時候都沒有在在線系統的內存中加密,那么該模型應該被視為一個熱的軟件錢包。(即使這些鑰匙后來被儲存在安全的飛地中)。

連接的硬件:特殊用途的設備、移動安全飛地、在線硬件安全模塊。連接的硬件通常被認為比連接的軟件風險小,但它仍然不如冷存儲安全。在連接的硬件中,密鑰只在特殊用途的硬件設備中產生和存在。然后這些設備可以連接到內部或公共網絡。這種設備通常承擔著與鑰匙管理有關的多種責任,包括鑰匙生成、簽署和存儲的安全性。

連接的硬件有幾個種類。有一些硬件錢包,如Trezor和Ledger設備,稍微復雜的加密貨幣用戶通常使用這些設備。(更多的人應該使用這些設備,因為它們比單獨使用連接軟件要安全得多)。還有硬件安全模塊,即HSM,通常用于更傳統的商業環境,如處理敏感數據的環境,如信用卡支付。

設備只有在生產和配置它們的供應鏈中才是安全的。當考慮連接的硬件時,問問自己。設備或固件在進入你手中之前被篡改的可能性有多大?為了減少這種風險,最好是直接從可信的供應商那里購買設備。讓他們直接從源頭發貨。確保包裝沒有被破壞、沒有裂縫、撕裂、破損的封條等。這可能表明在傳輸過程中被篡改。在使用前驗證固件版本和配置也是明智之舉。這樣做的步驟因硬件而異,但都應該提供說明。

《最終幻想》開發商Square Enix將在Polygon上推出NFT游戲:金色財經報道,擁有《最終幻想》、《勇者斗惡龍》等游戲 IP 的知名日本視頻游戲開發商 Square Enix 今日宣布將在 Polygon 上推出基于 NFT 的游戲「Symbiogensis」。目前 Square Enix 已展示了包括龍塔羅牌和怪物故事書等游戲內 NFT 物品,,但暫時還沒有分享相關成本以及 NFT 物品如何影響游戲體驗的具體細節。

據悉,Symbiogenesis 項目相關信息于去年 11 月首次公布,當時 Square Enix 表示暫定計劃在以太坊上推出,目前已確定將改用 Polygon 網絡,以追求更快的處理速度和更便宜的交易費用。[2023/2/15 12:09:07]

當然,總有一種可能性,即硬件錢包后來被盜或被未經授權的一方訪問。考慮到這些威脅,確保硬件錢包也有安全的訪問控制層是很重要的——保障措施確保他們不只是盲目地簽署任何和所有交易。控制措施可以包括密碼要求,提示要求交易的每一步都有明確的許可,以及描述交易實際操作的純英文摘要。此外,大多數硬件錢包支持私鑰加密,也被稱為“密鑰包裝”。甚至更好的是,安全的錢包將不允許以原始明文的形式導出密鑰,即使人們希望它們是這樣。

這是真正保護加密貨幣資產所需的安全水平。

風險較小:“冷”錢包

更少的熱量,更低的風險。在其他條件相同的情況下,冷錢包通常被認為比熱錢包更安全,盡管它們通常也不太可用。冷錢包通常被稱為“airgapped”錢包,意味著它們與任何內部或公共網絡都沒有連接。

在這種情況下,孤獨是一種美德。Airgapping包括實施嚴格的物理隔離和授權措施。這些措施可以包括使用法拉第籠、生物識別訪問、運動傳感器和SCIFs,即敏感分類信息設施。

讓我們更詳細地審查一些冷錢包選項。

Airgrapped軟件:離線服務器應用由于攻擊者可以在任何時候偷竊或將機器帶到網上,所以冷錢包的設計應該具有安全系統,即使它們被帶到網上也能保持。秘鑰應該通過標準的方法,如Shamir'sSecretSharing或Multi-PartyComputation,被分割成秘鑰碎片,需要將碎片重新連接起來才能使用。強烈建議使用特殊用途的硬件,如HSM,而不是連接的軟件,因為它們通常提供更多的控制。

Airgrapped硬件:離線硬件錢包,離線硬件安全模塊。這種解決方案被認為是最安全的。與前一類相似,人們應該假定硬件可以被盜并被帶到網上。出于這個原因,對這些系統來說,包括正確實施的訪問控制層再次很重要,正如前面討論的那樣。許多HSM供應商要求在訪問鑰匙之前,必須有一個法定的物理智能卡湊在一起才可以解鎖。即使設備沒有顯示屏幕,它也應該為用戶提供某種方式來驗證交易的細節。

由于冷錢包或airgapped錢包是最安全的一類,大公司管理的大多數資金都以這種方式存儲。主要的散戶服務,如Coinbase、Gemini、Kraken和其他,以及為機構用戶提供的服務,如Anchorage,都是這樣做的。許多這些玩家選擇以備份和恢復的形式擁有另一道防線,以防萬一他們失去訪問權,或機器被損壞、偷竊或破壞。

備份和恢復

簽名秘鑰在加密后應始終進行備份。關鍵是要有加密的簽名秘鑰和密鑰包裝的冗余度。備份簽名秘鑰的方法各不相同,但人們應始終傾向于硬件原生解決方案。

對于硬件錢包來說,備份通常涉及一個12個字的明文種子短語,私鑰就來自于此。這個種子短語應該以非數字的方式存儲,并以最安全的方式。這個短語可以被分割成若干部分,在地理上分布,以防止整個秘密被輕易破壞。(人們有時會參照《哈利-波特》中黑暗巫師有效用于“備份”靈魂的虛構的角斗士來解釋這種方法)。

許多HSM本身就可以處理與備份和恢復相關的一些挑戰。標準的HSM有機制可以導出默認情況下帶有訪問控制的加密的密鑰。如果訪問控制得到滿足,秘鑰就可以被導入其他HSM。有用的是,HSM隊列也可以用一個共同的加密密鑰進行配置,該密鑰來自于一個法定的智能卡。以這種方式將硬件與密鑰材料解耦有助于避免單點故障。

最后,需要解決人為因素。恢復機制應該能夠承受參與賬戶管理操作的任何個人暫時或永久的不可用。個人應確保為近親屬或其他受信任方提供在死亡或其他緊急情況下恢復秘鑰的方法。同時,團體操作應該定義一個法定人數,比如說3人中的2人或5人中的3人,這樣可以在生活事件、旅行、疾病或事故中合理地運作。

密鑰使用的錢包安全

在密鑰生成和存儲之后,它們可以被用來創建授權交易的數字簽名。混合中的軟件和硬件組件越多,風險就越大。為了減少風險,錢包應該遵守以下授權和認證的準則。

相信,但要驗證錢包應該需要認證。換句話說,他們應該驗證用戶是他們所說的人,并且只有授權方可以訪問錢包的內容。這里最常見的保障措施是PIN碼或口令。一如既往,這些密碼應該足夠長和復雜以達到最大的效果。更高級的認證形式可以包括生物識別或基于公鑰加密的批準,如來自其他多個安全設備的加密簽名。

不要推出你自己的加密錢包。錢包應該使用成熟的密碼學庫。做一些研究,以確保它們被審計和安全,從而避免密鑰材料的泄漏或私人密鑰的完全丟失。使問題復雜化的是,即使是受信任的庫也可能有不安全的接口,最近像Ed25519庫就是如此。要小心了!

非授權碼的重復使用一個經過充分研究的密鑰使用陷阱是某些加密簽名參數的無意重復使用。一些簽名方案可能需要一個nonce,意思是“使用一次的數字”,一個任意的數字,只在系統中使用一次。EllipticCurve數字簽名算法就是這樣的一個簽名方案。如果一個nonce在ECDSA中被重復使用,就會導致密鑰被破壞。其他各種算法不受影響,所以,像往常一樣,確保正在使用完善的加密庫。(某些加密庫通過散列交易數據來確保唯一的nonces,這些數據包括其他獨特的數據,如賬戶nonces)。但這種攻擊手段以前在Web3以外的高調黑客中被利用過,例如2010年的索尼PlayStation3黑客。

每種用途一個密鑰另一個最佳做法是避免將一把鑰匙重復用于一個以上的目的。例如,應該為加密和簽名保留單獨的秘鑰。這遵循了“最小特權”的原則,也就是說,對任何資產、信息或操作的訪問應該只限制在系統運行絕對需要的一方或代碼上。當正確實施時,“最小特權”原則可以極大地限制成功攻擊的爆炸半徑。不同的密鑰會根據其目的,對備份和訪問管理有不同的要求。在Web3的背景下,最好的做法是在資產和錢包之間分離秘鑰和種子短語,所以一個賬戶的破壞不會影響其他賬戶。

結論

秘鑰所有權的保管或非保管性質并不像傳統思維所認為的那樣黑白分明。秘鑰管理中涉及的許多活動部件使情況變得復雜——從秘鑰生成到存儲到使用。鏈條上的每件硬件或軟件都會帶來風險,甚至使所謂的非保管型錢包選項暴露在保管型危險中。

對于未來,我們期望做更多的開發工作,以確保錢包免受攻擊,并減輕上面討論的風險。需要改進的領域包括:

在移動和桌面操作系統中共享安全的開源密鑰管理和交易簽名庫共享開源的交易審批框架具體來說,我們會特別期待看到共享和開源的發展:

密鑰生成庫,在不同的存儲后端實現一流的安全性。用于移動和桌面操作系統的密鑰管理和交易簽名庫實施強因素驗證的交易審批流程框架,如生物識別、基于PKI的審批、授權恢復等。上述清單并非詳盡無遺,但它是一個很好的起點。所有這一切都意味著,情況比“不是你的秘鑰,就不是你的加密貨幣”的口號所顯示的要復雜。鑒于從生成和存儲到使用的許多相互作用的部分和階段,秘鑰的擁有是一個棘手的問題。

如果你已經在做一個解決上述問題的項目,或者有興趣這樣做,請聯系我們我們期待著在這些方面取得更多進展。

責編:Lynn

Tags:加密貨幣NCEETHAIR加密貨幣交易appCarillonium financeethylene翻譯fair幣最新消息

OKB
TCH:BeeLab研究簡報:深度解讀Aptos_TosaInu

Aptos最有意思的點,并不在于吹上天際的16萬TPS的交易并行模式BlockSTM,而在于它的每個區塊里沒有交易的原始數據.

1900/1/1 0:00:00
ETH:Dappnet:結合IPFS和ENS的去中心化網關_Ethereum Meta

如何不經前端訪問被監管的dApp?前Synthetix開發人員LiamZebedee發文介紹了或將實現「真正去中心化愿景」的無需許可的應用網絡Dappnet.

1900/1/1 0:00:00
OpenSea:簡析Blur、Element等NFT交易平臺競爭優勢差異_BLU

看到那么多無腦吹Blur的服了,APT空投吹APT,Blur空投吹Blur今天仔細研究了一下他們產品,寫個總結記錄一下,順便橫向對比一下其他交易市場,先上結論:滿足極少用戶的產品.

1900/1/1 0:00:00
ETH:觀點:注定失敗的XEN與對以太坊的利好_ETH2幣

近幾日,自稱是谷歌第21號員工JackLevin創立的項目XENCrypto在海內外社區引起了FOMO.

1900/1/1 0:00:00
ETH:以太坊質押時代到來,開發者機遇何在?_DOGEGIVING

距離以太坊執行層與共識層合并升級已經過去了一個月,新的共識機制PoS也已經取代舊的PoW機制運行了一個月.

1900/1/1 0:00:00
RELAY:詳解跨鏈橋定義、分類及其差異_ELA

本文將介紹跨鏈橋是什么并將跨鏈橋進行分類與比較,搭配一些著名跨鏈橋攻擊事件進行分析。 Photoby?raffaelebrivio?on?Unsplash 什么是跨鏈橋 跨鏈橋是一個在不同鏈之間.

1900/1/1 0:00:00
ads