硬件钱包使用方法,2022硬件钱包使用时需要注意的十个问题点

当前位置:首页 > 钱包秘钥 > 硬件钱包使用方法,2022硬件钱包使用时需要注意的十个问题点

硬件钱包使用方法,2022硬件钱包使用时需要注意的十个问题点

2022-06-13钱包秘钥565

硬件钱包使用方法!硬件钱包使用时需要注意的十个问题点

在数字货币的早期,客户只需要使用标准PC上的客户端来转换他们的支付细节(用加密的术语来说,就是他们的公钥/私钥对)。不幸的是,一旦数字货币成为受欢迎的商品,它就变成了在通用电子计算机上安全存储帐户公钥(使用它)的承诺。软件钱包文档会丢失或被删除,这是盗窃的总体目标,而大多数客户没有提前准备以可靠地存储公钥的重要责任。这促进了数字货币交换中密钥存储的发展趋势。

年的大规模盗窃使得用户再也不会信任第三方来托管他们的加密货币。因此,在过去的几年里,硬件钱包已经成为保护加密货币账户的有力工具,用户不再需要依赖托管服务。

硬件钱包是万无一失的解决方案吗?

硬件钱包是一种消费级硬件安全模块(HSM),具有以下用途:具有防篡改保险库的设备,在保险库中可以创建用户的加密身份,并且可以在没有私钥的情况下使用,私钥不会离开设备。

从根本上说,硬件钱包只需要在主机上创建一个交易,签名使其有效,输出签名后的交易供主机发布到区块链。

但实际操作起来,就没那么简单了。用户必须正确初始化他们的钱包。有时设备有固件更新。然后就是恢复码的问题(也叫BIP39恢复短语或种子字)。

与将纸质私钥存储在防火保险箱或笔记本电脑的目录中相比,硬件钱包是一个巨大的进步,但硬件钱包仍然存在风险。用户需要采取一些安全预防措施。用布鲁斯施奈尔的话说,“安全是一个过程,而不是一个产品。”

安全使用加密货币硬件钱包的10条规则:

1:从可信的来源购买设备,最好直接从供应商处购买。它必须是新的和未开封的

,以避免任何不必要的供应链风险。直接从制造商(如Ledger或Trezor)而不是经销商处购买设备,可以最大限度地降低获得假冒商品或被中间商篡改的设备的风险。据报道,不止一个易贝经销商在销售硬件时欺骗买家。

2:千万不要使用预初始化的硬件钱包

如果用户接受了预初始化的硬件钱包,他们会把自己的加密货币放在钱包里,这可能只是攻击者控制的钱包的副本。在使用硬件钱包之前,请确保您(只有您)正确初始化了它。按照硬件钱包供应商网站上的初始化说明进行操作。

硬件钱包使用方法!硬件钱包使用时需要注意的十个问题点

您需要看到一个类似的提示,开箱即用。

3:从不使用预先选择的恢复字集,仅使用设备上生成的恢复字

从不接受预先选择的恢复字。记住使用设备上生成的新随机恢复字,从干净的平板电脑初始化硬件钱包。任何知道恢复字的人都可以完全控制钱包,观察你的交易行为,窃取你所有的代币。因为这些词是你的秘密钥匙。

据报道,2017年12月,一家硬件钱包经销商在盒子里安装了一张假刮卡,每张卡都交付给客户。刮卡显示恢复单词列表,卡指示购买者使用恢复步骤来设置他的设备,而不是初始化它来安全地生成一组新单词。这是一个巧妙的骗局,诱骗用户使用预先配置的钱包。

硬件钱包使用方法!硬件钱包使用时需要注意的十个问题点

注意这样的经销商欺诈:官方预选恢复字

4:能够提供其完整性证书的首选设备

虽然重置或初始化设备可以解决问题,但用户仍然存在购买假冒或篡改硬件钱包的风险。购买前,请确认您将能够验证新硬件钱包的来源、真实性或完整性。找设备厂商提供的软件,可以查询设备上的安全元件,提供设备完整性的证明。 遵循钱包供应商的验证说明(例如,Ledger关于使用安全元件验证设备完整性的说明)。但是现在的钱包的证明能力还是有差距的。用户应该继续要求更好更完整的证明。

5:测试你的恢复字

数据保护“总是测试你的备份”:在这种情况下,你的备份就是一组恢复字。使用备用硬件钱包设备并使用记录的恢复字来初始化测试钱包。消除任何怀疑,记录的话可以成功地恢复原来的钱包状态。测试恢复字的正确性后,重置/擦除测试设备。不要使用通用计算机或软件钱包来验证恢复字。请从供应商的指令执行中恢复空运行,以测试您的种子词。

6:单独保护您的恢复字,同等保护您的硬件钱包。不要给他们拍照。不要把他们打成任何东西。

手写下恢复词(不要输入电脑或拍照打印),然后将纸(最好是文件质量无酸纸)长期保存。将其存储在不透明的防篡改密封信封(示例)中,以确保未经授权无法查看。请记住,如果恢复字存储在设备旁边,设备的PIN码就无法抵御攻击者的物理访问。不要把它们放在一起。

硬件钱包使用方法!硬件钱包使用时需要注意的十个问题点

写下文字,但不要拍这样的照片!

7:验证用于与硬件钱包通信的软件;了解后门桌面UI是威胁模型的一部分

硬件钱包依靠桌面软件来启动交易、更新硬件钱包的固件和其他敏感操作。加密货币软件的用户应该要求代码签名的可重复构造和可执行文件,防止攻击者安装后篡改。与使用GPG等工具进行人工验证相比,代码签名的优势在于每次应用启动时操作系统都会自动验证代码签名,而人工验证通常只进行一次(如果有的话)。然而,即使是可验证的软件也可能在运行时被破坏。认识到通用计算设备经常暴露于来自不可信来源的潜在风险数据。

8:考虑使用高保障工作站。甚至硬件钱包

通过将工作站专用于操作硬件钱包的单一任务,可以更大程度地锁定工作站,因为它不用于日常任务,不会暴露在尽可能多的潜在危险源中。考虑仅从不可变的主机PC配置操作硬件钱包。该工作站仅离线,专门用于创建和签署硬件钱包交易。

首先,锁定系统的固件配置(例如,限制引导设备、禁用网络引导等。)以确保引导过程的完整性。然后,您可以通过安全引导使用TPM支持的加密SSD/硬盘驱动器来保护引导介质,或者实现真正的不变性将可信操作系统映像刻录并验证到一次性写入DVD-R介质上,并将DVD-R存储在硬件钱包旁边的防篡2022蓑衣网小编改包装中。

9:考虑带独立存储设备的M-of-N多重签名钱包

“多重签名”是指需要多个密钥来授权交易。这是防止单点故障的绝佳保护措施。您可以使用生成的密钥创建一个多签名钱包,并将其保存在物理位置不同的硬件钱包中。

请注意,如果装备将由不同个人保管,请慎重考虑如何协调,决定从自己的钱包中支出。对于日益增长的偏执,硬件钱包可能是一个不同的设备品牌。然后,即使硬件钱包制造商之一的员工成功备份了他们的设备,他们仍然只能控制多签名钱包中的一个密钥。

10:考虑手动验证新的多签名地址的生成

这与规则[7] 8有关,它通过将几个私钥持有者“连接”到由脚本定义的单个地址来创建多签名钱包。

在比特币场景中,这被称为P2SH地址(“支付给脚本哈希”)。这部分地址创建是在使用公钥的桌面软件的UI中完成的,而不是在硬件钱包上。 如果受损的工作站在生成新的P2SH地址的过程中提供了脚本基础,攻击者就可以加入或控制多个sig钱包。

例如,由攻击者控制或转发的桌面软件可能会秘密地将3个2的钱包变成2个2的钱包,攻击者会插入两个额外的公钥。记住,硬件钱包不能完全排除与之接口的主机的安全性。

仍然需要更安全和更可用的解决方案

关于加密货币硬件钱包的风险和建议的讨论说明了安全行业在试图设计其他类型的固定功能设备用于私钥保护时所面临的挑战。例如U2F令牌和安全飞地。

十多年来,安全研究人员一直在推动“可用安全”的目标。可用安全性只是安全计算应该容易做并且难以出错的想法。比较现代安全消息客户端的可用性,例如,使用GPG所需的繁琐且容易出错的密钥管理。获得正确的可用性是保护数千名技术人员和保护数千万普通用户之间的区别。

整个行业都应该避免自满。我们需要更安全、设计更好的设备,不容易出现陷阱和错误。我们希望在未来,安全可用的硬件钱包成为我们理所当然的商品设备。

硬件钱包使用方法,2022硬件钱包使用时需要注意的十个问题点 | 分享给朋友: