
Keystone 如何防護供應鏈攻擊——官網真機驗證
當我們收到心心念念的硬件錢包,應該如何辨別真偽,以防供應鏈攻擊? 供應鏈攻擊是硬件錢包安全性的主要威脅之一。從下單到我們收到包裹的這段时间,不可控因素非常之多,供應鏈攻擊就是发生在物流環節中。 在此給到大家兩個建議,所有硬件錢包通用: 1、不要從非官方渠道購入硬件錢包,如..閑..魚..等; 2、收到硬件錢包後,先不要急於拆開,仔細檢查包裝是否有被拆過。 與其他競品一樣,Keystone 的物流包裹上有防拆貼紙,我們拿到錢包的第一步就是檢查防拆貼紙是否有被撕掉過的痕跡。 但是,防篡改包裝只是增加攻擊成本的一种方式,不足以完全防住供應鏈攻擊,因為防篡改包裝是可以被仿造的。官網真機驗證原理為了更好的防止供應鏈攻擊,我們在您初始化 Keystone 時,設備會提示用戶進行官網真機驗證。如果運輸過程中設備被篡改,將無法通過官網真機驗證。與比特幣签名算法相同, Keystone 的官網真機驗證也采用了非對稱加密算法,可以實現機密信息的交換和驗證。非對稱加密算法需要兩個密鑰:一個私鑰與一個公鑰(兩者是一一對應關系,我們稱之為“密鑰對”)。私鑰可用於簽名和解密公鑰加密的信息,公鑰可用於驗證私鑰...

如何驗證骰子生成的助記詞
初始化數字貨幣加密錢包,其中最重要的環節就是創建助記詞。那你有沒有思考過一個問題——助記詞從何而來?實際上他來源於一串隨機數,也就是所謂的熵。該隨機數通常是由軟件錢包中的 PRNG(偽隨機數生成器)或者硬件錢包的 TRNG (真隨機數生成器)生成。這個過程中,保持高度的隨機性是私鑰不會被暴力破解的關鍵。關於 PRNG (偽隨機數生成器)和 TRNG (真隨機數生成器)之間的區別,我們在這篇文章中做了詳細解釋。 但是, TRNG(真隨機數生成器)也有一些缺點。TRNG 是由安全芯片供應商創建的專有代碼執行,也就是說,用戶在生成真隨機數時,需要去信任這個供應商是沒有問題的。 對於一些加密货币的持有者來講,這種盲目的信任是不能接受的。所以這就是為什麼像 ColdCard 和 Keystone 這些品牌的硬件錢包可以允許用戶使用投擲骰子的方式生成自己的隨機數。您可以查看這篇教程了解如何用 Keystone 通過投擲骰子創建助記詞。 “Don’t trust, verify!”不僅僅是一句口號,而是我們應該努力堅持的標準,這也與 Keystone 團隊產生了強烈共鳴,我們會以盡可能高的產品...

Keystone 為什麼要增加分片助記詞功能
Keystone 硬件錢包已經成功實現了在 SatoshiLabs SLIP39 協議中提到的分片助記詞(Shamir Backup)功能,這篇文章將詳細介紹這個功能的優缺點,也給想使用這個功能的用户一些參考。助记词的风险模型在使用分片助記詞之前,我們先研究一下助记词的風險模型,以帮助您更好的决策是否要使用分片助记词这个功能。 威脅助記詞安全性的 3 種場景:記憶力衰退,如果您是靠記憶力保存助記詞(俗稱“腦錢包”);助記詞備份被偷或被搶;助記詞備份因重大事故或自然災害比如大火,洪水受損。還有一些其他的場景,例如,被狗吃掉,被咖啡污漬污染,甚至發生地震導致房子倒塌等也會導致助記詞備份受到損壞。對於第 1 種場景來講 ,我們強烈講義不要將“腦錢包”作為存儲助記詞的唯一方法,這種方法的不確定風險特別高。比如,創傷性腦損傷可能會導致失憶,衰老也會導致記憶力減退,阿爾茲海默氏症會導致無法記住事物。另外,隨著時間的流逝,許多存在腦海中的記憶片段也會自然而然地被遺忘。 對於第 2 種場景來講 ,您應該始終牢記助記詞被偷或被盜往往不是由一個局外人來完成,反而是親屬或者當時幫您存儲助記詞的這種身邊...
MetaMask 官方硬件钱包合作伙伴。Web3 安全首选!Telegram: https://t.me/KeystoneWalletCN Discord: https://keyst.one/DC

Keystone 如何防護供應鏈攻擊——官網真機驗證
當我們收到心心念念的硬件錢包,應該如何辨別真偽,以防供應鏈攻擊? 供應鏈攻擊是硬件錢包安全性的主要威脅之一。從下單到我們收到包裹的這段时间,不可控因素非常之多,供應鏈攻擊就是发生在物流環節中。 在此給到大家兩個建議,所有硬件錢包通用: 1、不要從非官方渠道購入硬件錢包,如..閑..魚..等; 2、收到硬件錢包後,先不要急於拆開,仔細檢查包裝是否有被拆過。 與其他競品一樣,Keystone 的物流包裹上有防拆貼紙,我們拿到錢包的第一步就是檢查防拆貼紙是否有被撕掉過的痕跡。 但是,防篡改包裝只是增加攻擊成本的一种方式,不足以完全防住供應鏈攻擊,因為防篡改包裝是可以被仿造的。官網真機驗證原理為了更好的防止供應鏈攻擊,我們在您初始化 Keystone 時,設備會提示用戶進行官網真機驗證。如果運輸過程中設備被篡改,將無法通過官網真機驗證。與比特幣签名算法相同, Keystone 的官網真機驗證也采用了非對稱加密算法,可以實現機密信息的交換和驗證。非對稱加密算法需要兩個密鑰:一個私鑰與一個公鑰(兩者是一一對應關系,我們稱之為“密鑰對”)。私鑰可用於簽名和解密公鑰加密的信息,公鑰可用於驗證私鑰...

如何驗證骰子生成的助記詞
初始化數字貨幣加密錢包,其中最重要的環節就是創建助記詞。那你有沒有思考過一個問題——助記詞從何而來?實際上他來源於一串隨機數,也就是所謂的熵。該隨機數通常是由軟件錢包中的 PRNG(偽隨機數生成器)或者硬件錢包的 TRNG (真隨機數生成器)生成。這個過程中,保持高度的隨機性是私鑰不會被暴力破解的關鍵。關於 PRNG (偽隨機數生成器)和 TRNG (真隨機數生成器)之間的區別,我們在這篇文章中做了詳細解釋。 但是, TRNG(真隨機數生成器)也有一些缺點。TRNG 是由安全芯片供應商創建的專有代碼執行,也就是說,用戶在生成真隨機數時,需要去信任這個供應商是沒有問題的。 對於一些加密货币的持有者來講,這種盲目的信任是不能接受的。所以這就是為什麼像 ColdCard 和 Keystone 這些品牌的硬件錢包可以允許用戶使用投擲骰子的方式生成自己的隨機數。您可以查看這篇教程了解如何用 Keystone 通過投擲骰子創建助記詞。 “Don’t trust, verify!”不僅僅是一句口號,而是我們應該努力堅持的標準,這也與 Keystone 團隊產生了強烈共鳴,我們會以盡可能高的產品...

Keystone 為什麼要增加分片助記詞功能
Keystone 硬件錢包已經成功實現了在 SatoshiLabs SLIP39 協議中提到的分片助記詞(Shamir Backup)功能,這篇文章將詳細介紹這個功能的優缺點,也給想使用這個功能的用户一些參考。助记词的风险模型在使用分片助記詞之前,我們先研究一下助记词的風險模型,以帮助您更好的决策是否要使用分片助记词这个功能。 威脅助記詞安全性的 3 種場景:記憶力衰退,如果您是靠記憶力保存助記詞(俗稱“腦錢包”);助記詞備份被偷或被搶;助記詞備份因重大事故或自然災害比如大火,洪水受損。還有一些其他的場景,例如,被狗吃掉,被咖啡污漬污染,甚至發生地震導致房子倒塌等也會導致助記詞備份受到損壞。對於第 1 種場景來講 ,我們強烈講義不要將“腦錢包”作為存儲助記詞的唯一方法,這種方法的不確定風險特別高。比如,創傷性腦損傷可能會導致失憶,衰老也會導致記憶力減退,阿爾茲海默氏症會導致無法記住事物。另外,隨著時間的流逝,許多存在腦海中的記憶片段也會自然而然地被遺忘。 對於第 2 種場景來講 ,您應該始終牢記助記詞被偷或被盜往往不是由一個局外人來完成,反而是親屬或者當時幫您存儲助記詞的這種身邊...
MetaMask 官方硬件钱包合作伙伴。Web3 安全首选!Telegram: https://t.me/KeystoneWalletCN Discord: https://keyst.one/DC

Subscribe to Keystone 硬件錢包

Subscribe to Keystone 硬件錢包
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers


冷存儲是指離線保存您的數字貨幣資產,在必要的時候也可以有權限去管理您的資產。而深度冷存儲則進一步將這個概念提升到了新的高度——存儲您的數字資產並一直傳承下去。因為對於深冷存儲來說是通過助記詞來實現的,要是在恢復助記詞時不設置一些障礙,那麼助記詞很容易通過單點故障的方式被盜取。而深冷存儲就是幫助您避免將所有的雞蛋房放在同一個籃子裡來保護您的資產備份。
深冷存儲的方式對於那些熱衷於定投數字貨幣或者將數字貨幣存到某個地址幾乎不再轉出的人來說很受歡迎。對於這種投資者來說,只需要將地址牢牢的掌握在自己手裡,而那些用來生成地址的應用程序則早就可以刪除掉。
其實有很多方法可以存儲您的助記詞,通常來說,增加一些複雜性對保護您的數字資產安非常重要,但存儲方案越複雜,一些人為因素導致的錯誤也會越明顯。所以選擇一種適合自己的存儲方法很重要。
將助記詞抄到一張紙上,但是紙張很容易遭到丟失和破壞,更好的辦法就是使用金屬類的存儲產品來存儲您的助記詞。
如果您只將助記詞保存到一個地方,會非常容易在火災或洪水等災難種丟失。但是如果您備份多份助記詞並進行異地保存,那麼遭到意外破壞的概率則會小的多。
假設助記詞保存在一個地方被盜的概率是 1%,發生自然災害損毀的概率也是 1%。那麼,如果五份助記詞異地保存,“被盜”造成損失的概率是會高於只放置一處而被盜的概率,同樣某一處“被毀”(被自然災害損毀)的概率也會遠低於五處同時被毀的概率。我們可以得到下表

通過簡單的概率計算,可以看到,方案二很大程度上避免了自然災害損毀的概率。但是被盜的風險提升了 5 倍!
Shamir’s Secret Sharing Scheme(下文簡稱 SSSS )是 Adi Shamir 創建的分片加密算法,解決了將助記詞同時存放在多個地方存在的風險,它是通過將助記詞分為多個分片,使每個參與者都有自己各自的分片,若想重新恢復原始助記詞,只需要特定數量的分片,但是這個所需分片的數量需要小於等於總數。比如,一共分為5個分片,其中任意3個分片才可以恢復原始助記詞。所以通過 SSSS 方案可以發現,就算其中某一個分片遭到了單點攻擊被盜取,它也無法恢復原始的助記詞,這個方案可以大大降低丟失助記詞的可能性。

從統計結果上看,雖然 SSSS 方案在受到災難損毀的概率上來看要高於將助記詞簡單的放置到五個地方進行保存,但是它會更平衡遭到被盜或被損毀的概率。
SSSS 方案其實存在一個誤區,主要是因為它基於一種假設,在某一處備份被毀之後,資產擁有者能夠立即感知到並且轉移資產。如果資產擁有者沒有感知能力,那資產被毀的概率就會大大提升。
由於 SSSS 生成的分片存在著損失的風險,最好是將其放到線下銀行保險櫃。但是也有傳言說,當倫敦銀行開始提供離線密鑰存儲解決方案時,深冷存儲方案就已經隨之湧現出來。這些解決方案備份在多個未公開的位置——大概率在他們的老學校的金庫中。然而,這些專業服務勢必會收取大量的費用,倫敦銀行希望收取每年 2% 的年費來承擔任何資產損失。同時,若將分片分發給朋友們保存,也會存在這些朋友共同串通起來恢復助記詞從而瓜分您的資產的風險。
安全專家 Lance R. Vick 告知了我們他的解決方法,如下所示:
AES 加密助記詞
通過 SSSS 方案將 AES 解密密鑰進行分片保管,盡量分布在全球不同法律管轄地方的朋友之間。
將 AES 加密的結果植入到皮膚下面。

Lance 使用 AES 加密方法對助記詞進行加密,這樣則需要將 SSSS 方案設定的分片數量組合起來並且同時還要擁有 AES 加密結果來獲得完整的助記詞。所以這樣不僅避免了單點故障,即使想串通所有的分片保管者恢復 SSSS 方案加密的部分,它仍然需要植入在 Lance 皮膚下面的 AES 加密結果才能恢復私鑰。當然這種植入皮膚並通過世界各地的朋友來保管的方案,並不適用於所有人,也很少有人有這種資源或者知識儲備能夠做到這一點。
任何沒有編程基礎的人都可以通過這個在線工具來進行 SSSS。與其他 SSSS 工具一樣,您所需加密的信息會被分成 n 個分片,恢復加密的信息需要的分片閾值 k ,由用戶自行決定。請注意,最好將此類工具先進行下載然後離線使用,最好不要直接使用 Web 版本。
但是,使用 SSSS 方法線下將助記詞的字符串進行分片,並將這些字符串按照地理位置隨機分佈,這種方法對於普通用戶來說,會使備份資產變得更加困難,並且反而更容易出現問題。所以,我們可以考慮將24個單詞的助記詞手動分成三片,每片包含16個單詞,這樣的話每片都缺少了包含在其他分片中的8個單詞。相對來說,16個單詞可以更容易的寫在紙上備份,但我們同樣也建議將這些單詞存儲在金屬板上提高持久性。這樣分片就可以交給您的長輩來保管,也可以將它放到安全的地方存放。
那麼,如果其中一個分片被惡意攻擊的人獲取了,要是再想暴力破解剩餘的8個單詞,他們需要為此付出多少?
最新的 Antminer S19 Pro 挖礦設備,其算力為 110 TH/s,功耗為 3250W。這種礦機若在每千瓦時 5 或 6 美分的及其便宜的電費下,運行 2⁸⁸ 哈希計算將花費大概 1.27億美元才能暴力破解其餘的8個助記詞(2⁸⁸/110/1,000,000,000,000/3600*0.05*3.25)。而且這裡使用的計算方法還是基於黑客擁有了可以對熵進行校驗求和的第24個單詞。如果黑客沒有擁有第二十四個單詞,那麼暴力破解剩餘 8 個助記詞的難度將會成倍增加,甚至 ASIC 礦工也沒辦法做到。
除非您要存儲超過 1.27 億美元價值的資產,否則就算黑客或作惡人員拿到了其中一個分片,他們想要破解另一個分片也是非常不划算的。使用這種存儲方式,概率圖如下所示:

對於 12 個助記詞來說,這種方法並不是特別安全,如果黑客獲得了其中一個由 8 個助記詞組成的分片,那麼他只需要破解 4 個單詞就可以將你的助記詞恢復,而 Antminer S9 Pro 只需要 0.16 秒(2⁴⁴/110/1,000,000,000,000)就可以完成這個操作。
深冷存儲這種方式非常適合保護您的資產免受在線危險,但是如果您平常不注意對助記詞加以保管,那麼您仍然可能會丟失您的資產。雖然深冷存儲通常被認為是機構、精英投資者或像 Lance 這樣的網絡專業人士的安全解決方案,但通過我們上面的展示,實際上我們每個人都可以使用這種安全解決方案來保護我們的種子私鑰。
冷存儲是指離線保存您的數字貨幣資產,在必要的時候也可以有權限去管理您的資產。而深度冷存儲則進一步將這個概念提升到了新的高度——存儲您的數字資產並一直傳承下去。因為對於深冷存儲來說是通過助記詞來實現的,要是在恢復助記詞時不設置一些障礙,那麼助記詞很容易通過單點故障的方式被盜取。而深冷存儲就是幫助您避免將所有的雞蛋房放在同一個籃子裡來保護您的資產備份。
深冷存儲的方式對於那些熱衷於定投數字貨幣或者將數字貨幣存到某個地址幾乎不再轉出的人來說很受歡迎。對於這種投資者來說,只需要將地址牢牢的掌握在自己手裡,而那些用來生成地址的應用程序則早就可以刪除掉。
其實有很多方法可以存儲您的助記詞,通常來說,增加一些複雜性對保護您的數字資產安非常重要,但存儲方案越複雜,一些人為因素導致的錯誤也會越明顯。所以選擇一種適合自己的存儲方法很重要。
將助記詞抄到一張紙上,但是紙張很容易遭到丟失和破壞,更好的辦法就是使用金屬類的存儲產品來存儲您的助記詞。
如果您只將助記詞保存到一個地方,會非常容易在火災或洪水等災難種丟失。但是如果您備份多份助記詞並進行異地保存,那麼遭到意外破壞的概率則會小的多。
假設助記詞保存在一個地方被盜的概率是 1%,發生自然災害損毀的概率也是 1%。那麼,如果五份助記詞異地保存,“被盜”造成損失的概率是會高於只放置一處而被盜的概率,同樣某一處“被毀”(被自然災害損毀)的概率也會遠低於五處同時被毀的概率。我們可以得到下表

通過簡單的概率計算,可以看到,方案二很大程度上避免了自然災害損毀的概率。但是被盜的風險提升了 5 倍!
Shamir’s Secret Sharing Scheme(下文簡稱 SSSS )是 Adi Shamir 創建的分片加密算法,解決了將助記詞同時存放在多個地方存在的風險,它是通過將助記詞分為多個分片,使每個參與者都有自己各自的分片,若想重新恢復原始助記詞,只需要特定數量的分片,但是這個所需分片的數量需要小於等於總數。比如,一共分為5個分片,其中任意3個分片才可以恢復原始助記詞。所以通過 SSSS 方案可以發現,就算其中某一個分片遭到了單點攻擊被盜取,它也無法恢復原始的助記詞,這個方案可以大大降低丟失助記詞的可能性。

從統計結果上看,雖然 SSSS 方案在受到災難損毀的概率上來看要高於將助記詞簡單的放置到五個地方進行保存,但是它會更平衡遭到被盜或被損毀的概率。
SSSS 方案其實存在一個誤區,主要是因為它基於一種假設,在某一處備份被毀之後,資產擁有者能夠立即感知到並且轉移資產。如果資產擁有者沒有感知能力,那資產被毀的概率就會大大提升。
由於 SSSS 生成的分片存在著損失的風險,最好是將其放到線下銀行保險櫃。但是也有傳言說,當倫敦銀行開始提供離線密鑰存儲解決方案時,深冷存儲方案就已經隨之湧現出來。這些解決方案備份在多個未公開的位置——大概率在他們的老學校的金庫中。然而,這些專業服務勢必會收取大量的費用,倫敦銀行希望收取每年 2% 的年費來承擔任何資產損失。同時,若將分片分發給朋友們保存,也會存在這些朋友共同串通起來恢復助記詞從而瓜分您的資產的風險。
安全專家 Lance R. Vick 告知了我們他的解決方法,如下所示:
AES 加密助記詞
通過 SSSS 方案將 AES 解密密鑰進行分片保管,盡量分布在全球不同法律管轄地方的朋友之間。
將 AES 加密的結果植入到皮膚下面。

Lance 使用 AES 加密方法對助記詞進行加密,這樣則需要將 SSSS 方案設定的分片數量組合起來並且同時還要擁有 AES 加密結果來獲得完整的助記詞。所以這樣不僅避免了單點故障,即使想串通所有的分片保管者恢復 SSSS 方案加密的部分,它仍然需要植入在 Lance 皮膚下面的 AES 加密結果才能恢復私鑰。當然這種植入皮膚並通過世界各地的朋友來保管的方案,並不適用於所有人,也很少有人有這種資源或者知識儲備能夠做到這一點。
任何沒有編程基礎的人都可以通過這個在線工具來進行 SSSS。與其他 SSSS 工具一樣,您所需加密的信息會被分成 n 個分片,恢復加密的信息需要的分片閾值 k ,由用戶自行決定。請注意,最好將此類工具先進行下載然後離線使用,最好不要直接使用 Web 版本。
但是,使用 SSSS 方法線下將助記詞的字符串進行分片,並將這些字符串按照地理位置隨機分佈,這種方法對於普通用戶來說,會使備份資產變得更加困難,並且反而更容易出現問題。所以,我們可以考慮將24個單詞的助記詞手動分成三片,每片包含16個單詞,這樣的話每片都缺少了包含在其他分片中的8個單詞。相對來說,16個單詞可以更容易的寫在紙上備份,但我們同樣也建議將這些單詞存儲在金屬板上提高持久性。這樣分片就可以交給您的長輩來保管,也可以將它放到安全的地方存放。
那麼,如果其中一個分片被惡意攻擊的人獲取了,要是再想暴力破解剩餘的8個單詞,他們需要為此付出多少?
最新的 Antminer S19 Pro 挖礦設備,其算力為 110 TH/s,功耗為 3250W。這種礦機若在每千瓦時 5 或 6 美分的及其便宜的電費下,運行 2⁸⁸ 哈希計算將花費大概 1.27億美元才能暴力破解其餘的8個助記詞(2⁸⁸/110/1,000,000,000,000/3600*0.05*3.25)。而且這裡使用的計算方法還是基於黑客擁有了可以對熵進行校驗求和的第24個單詞。如果黑客沒有擁有第二十四個單詞,那麼暴力破解剩餘 8 個助記詞的難度將會成倍增加,甚至 ASIC 礦工也沒辦法做到。
除非您要存儲超過 1.27 億美元價值的資產,否則就算黑客或作惡人員拿到了其中一個分片,他們想要破解另一個分片也是非常不划算的。使用這種存儲方式,概率圖如下所示:

對於 12 個助記詞來說,這種方法並不是特別安全,如果黑客獲得了其中一個由 8 個助記詞組成的分片,那麼他只需要破解 4 個單詞就可以將你的助記詞恢復,而 Antminer S9 Pro 只需要 0.16 秒(2⁴⁴/110/1,000,000,000,000)就可以完成這個操作。
深冷存儲這種方式非常適合保護您的資產免受在線危險,但是如果您平常不注意對助記詞加以保管,那麼您仍然可能會丟失您的資產。雖然深冷存儲通常被認為是機構、精英投資者或像 Lance 這樣的網絡專業人士的安全解決方案,但通過我們上面的展示,實際上我們每個人都可以使用這種安全解決方案來保護我們的種子私鑰。
No activity yet