10 portefeuilles matériels corrects ouvrent la voie, vous savez?

Il suffit d'utiliser le logiciel client sur un PC standard pour générer leur adresse de paiement (terme chiffré, la clé publique / privée paire) utilisateurs de devises de chiffrement tôt. Malheureusement, une fois que le cryptage est devenu une monnaie de produit chaud, stocker en toute sécurité le compte clé privée (en utilisant le « porte-monnaie du logiciel ») est devenu un fardeau pour l'ordinateur à usage général. Les fichiers du portefeuille peuvent être perdues ou supprimées, et est une cible pour le vol. La plupart des utilisateurs ne sont pas prêts à stocker la clé privée en toute sécurité une grande responsabilité. Cette promotion du développement des clés de chiffrement stockées dans l'échange de devises.

vols à grande échelle au fil des ans, afin que les utilisateurs ne croirai jamais un tiers d'accueillir leur monnaie de cryptage. Par conséquent, au cours des dernières années, la bourse de matériel est devenu un outil puissant pour la protection des comptes en devises de cryptage, les utilisateurs ne doivent plus compter sur les services gérés.

porte-monnaie du matériel est une solution à toute épreuve?

porte-monnaie du matériel est un module de sécurité matériel de qualité à la consommation (HSM), a les objectifs suivants: un coffre-fort de dispositif inviolable, dans lequel vous pouvez créer l'identité chiffrée de l'utilisateur, peut être utilisé sans la clé privée, la clé privée n'est pas Je laisserai l'équipement.

En gros, le porte-monnaie du matériel seulement besoin de créer une transaction sur l'hôte, être signé pour la rendre efficace, et renvoie la transaction signée afin de libérer l'hôte de la chaîne de bloc.

Dans la pratique, cependant, il est pas si simple. Les utilisateurs doivent initialiser correctement leur porte-monnaie. Parfois, un dispositif mise à jour firmware. Ensuite, le problème est de restaurer le code (également connu sous le nom BIP39 restauration phrase ou de graines de mot).

porte-monnaie du matériel par rapport au répertoire de la clé privée est stockée dans un coffre-fort résistant au feu dans le papier ou l'ordinateur portable est un grand pas en avant, mais le porte-monnaie du matériel est toujours à risque. Les utilisateurs doivent prendre des précautions de sécurité. Par les mots de Bruce Schneier, « La sécurité est un processus, pas un produit. »

10 sécurité en utilisant des règles d'argent de bourse de matériel de chiffrement:

1, vous pouvez acheter à partir d'un dispositif de source de confiance, il est préférable d'acheter directement de la main des fournisseurs, doit être nouveau et n'a pas été ouvert

Pour éviter tout risque de chaîne d'approvisionnement inutile. Du fabricant (par exemple, Ledger ou Trezor) l'équipement au lieu d'acheter auprès d'un revendeur peut réduire le risque de falsification ou un accès direct à l'appareil par un intermédiaire falsification. Selon les rapports, plus d'un concessionnaires eBay acheteurs frauduleux à la vente de matériel.

2 Ne pas utiliser le portefeuille de matériel préinitialisée

Si l'utilisateur accepte le portefeuille de matériel préinitialisée, ils chiffrer leur argent dans un sac à main, il peut être juste une copie de l'attaquant de prendre le contrôle de la bourse de portefeuille. Assurez-vous que vous (et seulement vous) avant portefeuilles d'utilisation initialisez votre matériel correctement. Conformément aux instructions sur le porte-monnaie d'initialisation du matériel fournisseur de sites Web pour fonctionner.

(Vous avez besoin de voir quelque chose de similaire, hors de la boîte)

3, ne pas utiliser un ensemble de restauration des mots présélectionnés en utilisant uniquement des mots générés sur le dispositif de récupération

Ne pas accepter le mot pour restaurer pré-sélectionné. Rappelez-vous d'utiliser le nouvel équipement sur une récupération de mot généré au hasard, à partir d'un portefeuille d'initialisation du matériel de la tablette. Toute personne qui connaît le mot peut rétablir le plein contrôle de la bourse, regardez vos transactions, et de voler tous vos jetons. Parce que ces mots sont vos clés.

Selon les rapports, en Décembre 2017, un distributeur de matériel dans les sacs à main de la boîte sont installés avec des cartes à gratter de faux, chaque carte sont livrés au client. carte à gratter récupération affiche une liste de mots, et l'acheteur de la carte indiquant les étapes utilisées pour restaurer l'appareil est fourni qui, au lieu d'initialisation pour générer une nouvelle série de mots en toute sécurité. C'est une arnaque intelligent pour inciter les utilisateurs à l'aide de portefeuille pré-configuré.

(Attention à la fraude revendeur comme ceci: Restaurer mot officiel présélectionné)

4, le dispositif préféré capable de fournir la preuve de leur intégrité

Bien que la remise à zéro ou initialiser le dispositif peut résoudre le problème, mais les utilisateurs sont encore des risques d'achat de contrefaçon ou de sabotage avec le porte-monnaie du matériel. Avant d'acheter, assurez-vous que vous serez en mesure de vérifier la provenance, l'authenticité ou l'intégrité du nouveau portefeuille de matériel. Trouvez fabricant d'équipement de logiciel, le logiciel peut demander à l'élément sécurisé sur l'appareil, et de fournir le soutien de l'intégrité de l'équipement. Opération (par exemple, le composant Ledger montrent un appareil d'inspection de sécurité à l'aide des instructions d'intégrité) conformément aux instructions de vérification fournisseur de portefeuille. Cependant, il démontre la capacité du portefeuille d'aujourd'hui encore un écart. Les utilisateurs devraient continuer à exiger une meilleure et plus complète la preuve.

5, testez votre récupération de mot

Protection des données « Testez toujours votre sauvegarde »: Dans ce cas, votre sauvegarde est définie pour restaurer les mots. Porte-monnaie en utilisant l'équipement de matériel de rechange, l'utilisation du mot pour restaurer les enregistrements pour initialiser le portefeuille de test. Éliminer les mots enregistrés toutes les questions que vous pouvez restaurer avec succès l'état d'origine de la bourse. Après le test de la justesse de récupération de mot, remise à zéro / effacer Cet équipement de test. Ne pas utiliser un ordinateur à usage général ou un logiciel pour vérifier le mot de la bourse de récupération. Faites un sèche courir pour récupérer les instructions du fournisseur pour tester votre mot de semences.

6, un seul mot pour restaurer et protéger votre portefeuille une protection égale du matériel. Ne prenez pas des photos d'eux. Ne les mettez pas quoi que ce soit étiqueté.

Écriture à la main pour rétablir le mot (ne les tirez pas ou ils sont entrés dans l'ordinateur pour l'impression), puis le papier (papier de qualité d'archivage de préférence sans acide) pour le stockage à long terme. Conservez-le dans une enveloppe scellée inviolable opaque (par exemple) afin de veiller à ce qu'aucun non autorisé ne voir. Rappelez-vous, si la reprise est stockée dans le mot à côté du périphérique, le code PIN ne peut pas défendre l'attaquant dispose d'un accès physique de l'appareil. Ne pas les stocker ensemble.

(Les mots écrits vers le bas, mais ne tirez pas sur ces photos!)

7: Vérifier le logiciel de portefeuille pour communiquer avec le matériel, comprendre backdoor interface utilisateur de bureau fait partie du modèle de menace

Portefeuille matériel comptent sur le logiciel de bureau pour lancer une opération, mettez à jour le porte-monnaie du firmware du matériel et d'autres opérations sensibles. les utilisateurs de logiciels de chiffrement de devises devraient être nécessaires pour reconstruire le fichier exécutable et à la signature du code pour empêcher un attaquant d'altérer après l'installation. Par rapport à GPG et d'autres outils pour la vérification manuelle, l'avantage de signature de code est que chaque fois que vous démarrez l'application, le système d'exploitation vérifie automatiquement la signature de code et la vérification manuelle est généralement effectuée qu'une seule fois (le cas échéant). Mais même logiciel vérifiable peut encore être détruit lors de l'exécution. Reconnaissant dispositif informatique à usage général exposé périodiquement au risque potentiel des données provenant de sources non fiables.

8: Pensez à utiliser la station de travail haute assurance, même portefeuille matériel

Par postes de travail dédiés à une seule tâche opérationnelle portefeuille de matériel, vous pouvez verrouiller une plus grande mesure, car il n'est pas utilisé pour les tâches quotidiennes, il ne sera pas exposé à autant source de danger potentiel. Ne tenez compte que le portefeuille d'opérations de configuration matérielle du PC hôte immuable. Ce poste de travail hors ligne uniquement, dédié à la création et à l'utilisation de la tâche des affaires de signature de matériel de bourse.

Tout d'abord, la configuration du firmware du système de verrouillage (par exemple, dispositif de guidage de restriction, désactiver le démarrage réseau, etc.) pour assurer l'intégrité du processus de démarrage. Ensuite, le cryptage SSD, peut être protégé par le démarrage sécurisé à l'aide du support de démarrage pris en charge TPM / disques durs, ou - vrai invariance - sur un support d'écriture unique DVD-R par le système d'exploitation de confiance pour vérifier et graver l'image, et l'inviolable DVD-R stocké dans le porte-monnaie prochain paquet de matériel.

9: Considérons un dispositif de stockage séparé des M-N-portefeuille Multisignature

« Multi-signature » fait référence à plusieurs clés sont nécessaires pour autoriser les opérations. Ceci est une excellente protection contre les points de défaillance. Vous pouvez utiliser la clé générée pour créer un portefeuille multi-signature, le matériel de bourse et l'enregistrer dans différents endroits sur le magasin physique.

Notez que si l'équipement sera différent de soins personnels, examiner attentivement la façon de coordonner et a décidé de passer de votre portefeuille. Pour la paranoïa accrue, le matériel de bourse peut être différentes marques d'équipement. Le cas, alors, même dans l'un des fabricants de matériel de bourse employés avec succès à leur appareil, ils peuvent contrôler encore plus d'un portefeuille clé de signature.

10: Pensez à vérifier manuellement la nouvelle génération d'adresse multi-signature

Ceci est associé à la règle 7-8, pour créer un portefeuille multi-signature par plusieurs propriétaires privés « opt-in » adresses définies par le script.

Dans la scène Bitcoin, qui est appelée adresse P2SH ( « payer au script hash »). Cette partie de l'adresse se fait pour créer l'interface utilisateur en utilisant la clé publique du logiciel de bureau, plutôt que du matériel fait sur le porte-monnaie. Si les stations de base endommagées fournissent un script lors de la génération de la nouvelle adresse de P2SH, l'attaquant peut contrôler plusieurs sig joindre ou sac à main.

Par exemple, le contrôle ou le logiciel de bureau avant de l'attaquant pourrait être secrètement 32 2 portefeuille de bourse transformé en deux, et l'attaquant insère deux clé publique supplémentaire. Rappelez-vous, porte-monnaie du matériel n'élimine pas complètement la protection de la sécurité de son interface hôte.

Encore faut-il être plus des solutions sécurisées, plus disponibles

Discussion des risques et a recommandé Portefeuille monnaie de cryptage matériel, ce qui illustre les défis de l'industrie de la sécurité en essayant de concevoir d'autres types de dispositifs à fonction fixe pour la protection du visage privé. Par exemple, un U2F Quanfei jetons et lieux.

Plus d'une décennie, les chercheurs ont fait la promotion des objectifs de sécurité « de sécurité disponibles » de. La sécurité est uniquement disponible pour le calcul sécurisé devrait être très facile à faire et difficile à faire une mauvaise idée. Plus messagerie sécurisée moderne disponibilité client, par exemple, en utilisant la fastidieuse et sujette à erreur nécessaire gestion des clés GPG. Disponibilité devient la protection des droits et de la protection de milliers de techniciens distinction entre des dizaines de millions d'utilisateurs ordinaires.

L'industrie entière devrait éviter la complaisance. Besoin de plus sûr, une meilleure conception des équipements, des pièges, et moins sujettes à l'erreur.

Nous espérons que dans l'avenir, la sécurité portefeuilles matériel disponible deviendra un des dispositifs de produits que nous prenons pour acquis.

déploiement Shandong Bohai de la gouvernance environnementale régionale de déployer ciel bleu souvent maintenant
Précédent
Aujourd'hui, dans le V! Hot voler - ce que votre ultime coup de chaleur Cheats?
Prochain
Sécurité super-grippe + sagesse guide de l'Internet, Dongfeng Honda Inspire Hangzhou West Motor Show est le plus cool nouvelle voiture
pluie sud Wuhan, Hubei ont enfin un point de journées ensoleillées
Si la chaîne de bloc vente de téléphones mobiles que possible, les utilisateurs potentiels pré-Dapp seront plus à droite?
20 ans fugitif assassiner fui police a capturé avec succès Jingdezhen Fuliang
Pékin pour renforcer la gestion de la sécurité alimentaire scolaire devrait conduire à l'école et l'importance sociale
Jiangxi ancien gouverneur de la vie familiale, vous ne pouvez pas imaginer ......
PIB dans un district de Chengdu, Sichuan rouge 2000 cent millions Rationaliser le marché pour optimiser l'environnement des affaires
Longue snack-bar, IKEA!
Un autre SUV de classe « viande fraîche » sur le marché, AI Technologies avec le gène sportif suédois, seulement 79900
Hunan arrêter les effets des annonces alimentaires sont la santé controversée?
Insatisfait avec un couteau détourné les infirmières de l'hôpital, les policiers tués sur place!
Geely a annoncé qu'elle dominatrice: le monde est la première voiture volante le mois prochain!