
Keystone 如何防護供應鏈攻擊——官網真機驗證
當我們收到心心念念的硬件錢包,應該如何辨別真偽,以防供應鏈攻擊? 供應鏈攻擊是硬件錢包安全性的主要威脅之一。從下單到我們收到包裹的這段时间,不可控因素非常之多,供應鏈攻擊就是发生在物流環節中。 在此給到大家兩個建議,所有硬件錢包通用: 1、不要從非官方渠道購入硬件錢包,如..閑..魚..等; 2、收到硬件錢包後,先不要急於拆開,仔細檢查包裝是否有被拆過。 與其他競品一樣,Keystone 的物流包裹上有防拆貼紙,我們拿到錢包的第一步就是檢查防拆貼紙是否有被撕掉過的痕跡。 但是,防篡改包裝只是增加攻擊成本的一种方式,不足以完全防住供應鏈攻擊,因為防篡改包裝是可以被仿造的。官網真機驗證原理為了更好的防止供應鏈攻擊,我們在您初始化 Keystone 時,設備會提示用戶進行官網真機驗證。如果運輸過程中設備被篡改,將無法通過官網真機驗證。與比特幣签名算法相同, Keystone 的官網真機驗證也采用了非對稱加密算法,可以實現機密信息的交換和驗證。非對稱加密算法需要兩個密鑰:一個私鑰與一個公鑰(兩者是一一對應關系,我們稱之為“密鑰對”)。私鑰可用於簽名和解密公鑰加密的信息,公鑰可用於驗證私鑰...

如何驗證骰子生成的助記詞
初始化數字貨幣加密錢包,其中最重要的環節就是創建助記詞。那你有沒有思考過一個問題——助記詞從何而來?實際上他來源於一串隨機數,也就是所謂的熵。該隨機數通常是由軟件錢包中的 PRNG(偽隨機數生成器)或者硬件錢包的 TRNG (真隨機數生成器)生成。這個過程中,保持高度的隨機性是私鑰不會被暴力破解的關鍵。關於 PRNG (偽隨機數生成器)和 TRNG (真隨機數生成器)之間的區別,我們在這篇文章中做了詳細解釋。 但是, TRNG(真隨機數生成器)也有一些缺點。TRNG 是由安全芯片供應商創建的專有代碼執行,也就是說,用戶在生成真隨機數時,需要去信任這個供應商是沒有問題的。 對於一些加密货币的持有者來講,這種盲目的信任是不能接受的。所以這就是為什麼像 ColdCard 和 Keystone 這些品牌的硬件錢包可以允許用戶使用投擲骰子的方式生成自己的隨機數。您可以查看這篇教程了解如何用 Keystone 通過投擲骰子創建助記詞。 “Don’t trust, verify!”不僅僅是一句口號,而是我們應該努力堅持的標準,這也與 Keystone 團隊產生了強烈共鳴,我們會以盡可能高的產品...

Keystone 為什麼要增加分片助記詞功能
Keystone 硬件錢包已經成功實現了在 SatoshiLabs SLIP39 協議中提到的分片助記詞(Shamir Backup)功能,這篇文章將詳細介紹這個功能的優缺點,也給想使用這個功能的用户一些參考。助记词的风险模型在使用分片助記詞之前,我們先研究一下助记词的風險模型,以帮助您更好的决策是否要使用分片助记词这个功能。 威脅助記詞安全性的 3 種場景:記憶力衰退,如果您是靠記憶力保存助記詞(俗稱“腦錢包”);助記詞備份被偷或被搶;助記詞備份因重大事故或自然災害比如大火,洪水受損。還有一些其他的場景,例如,被狗吃掉,被咖啡污漬污染,甚至發生地震導致房子倒塌等也會導致助記詞備份受到損壞。對於第 1 種場景來講 ,我們強烈講義不要將“腦錢包”作為存儲助記詞的唯一方法,這種方法的不確定風險特別高。比如,創傷性腦損傷可能會導致失憶,衰老也會導致記憶力減退,阿爾茲海默氏症會導致無法記住事物。另外,隨著時間的流逝,許多存在腦海中的記憶片段也會自然而然地被遺忘。 對於第 2 種場景來講 ,您應該始終牢記助記詞被偷或被盜往往不是由一個局外人來完成,反而是親屬或者當時幫您存儲助記詞的這種身邊...
MetaMask 官方硬件钱包合作伙伴。Web3 安全首选!Telegram: https://t.me/KeystoneWalletCN Discord: https://keyst.one/DC

Keystone 如何防護供應鏈攻擊——官網真機驗證
當我們收到心心念念的硬件錢包,應該如何辨別真偽,以防供應鏈攻擊? 供應鏈攻擊是硬件錢包安全性的主要威脅之一。從下單到我們收到包裹的這段时间,不可控因素非常之多,供應鏈攻擊就是发生在物流環節中。 在此給到大家兩個建議,所有硬件錢包通用: 1、不要從非官方渠道購入硬件錢包,如..閑..魚..等; 2、收到硬件錢包後,先不要急於拆開,仔細檢查包裝是否有被拆過。 與其他競品一樣,Keystone 的物流包裹上有防拆貼紙,我們拿到錢包的第一步就是檢查防拆貼紙是否有被撕掉過的痕跡。 但是,防篡改包裝只是增加攻擊成本的一种方式,不足以完全防住供應鏈攻擊,因為防篡改包裝是可以被仿造的。官網真機驗證原理為了更好的防止供應鏈攻擊,我們在您初始化 Keystone 時,設備會提示用戶進行官網真機驗證。如果運輸過程中設備被篡改,將無法通過官網真機驗證。與比特幣签名算法相同, Keystone 的官網真機驗證也采用了非對稱加密算法,可以實現機密信息的交換和驗證。非對稱加密算法需要兩個密鑰:一個私鑰與一個公鑰(兩者是一一對應關系,我們稱之為“密鑰對”)。私鑰可用於簽名和解密公鑰加密的信息,公鑰可用於驗證私鑰...

如何驗證骰子生成的助記詞
初始化數字貨幣加密錢包,其中最重要的環節就是創建助記詞。那你有沒有思考過一個問題——助記詞從何而來?實際上他來源於一串隨機數,也就是所謂的熵。該隨機數通常是由軟件錢包中的 PRNG(偽隨機數生成器)或者硬件錢包的 TRNG (真隨機數生成器)生成。這個過程中,保持高度的隨機性是私鑰不會被暴力破解的關鍵。關於 PRNG (偽隨機數生成器)和 TRNG (真隨機數生成器)之間的區別,我們在這篇文章中做了詳細解釋。 但是, TRNG(真隨機數生成器)也有一些缺點。TRNG 是由安全芯片供應商創建的專有代碼執行,也就是說,用戶在生成真隨機數時,需要去信任這個供應商是沒有問題的。 對於一些加密货币的持有者來講,這種盲目的信任是不能接受的。所以這就是為什麼像 ColdCard 和 Keystone 這些品牌的硬件錢包可以允許用戶使用投擲骰子的方式生成自己的隨機數。您可以查看這篇教程了解如何用 Keystone 通過投擲骰子創建助記詞。 “Don’t trust, verify!”不僅僅是一句口號,而是我們應該努力堅持的標準,這也與 Keystone 團隊產生了強烈共鳴,我們會以盡可能高的產品...

Keystone 為什麼要增加分片助記詞功能
Keystone 硬件錢包已經成功實現了在 SatoshiLabs SLIP39 協議中提到的分片助記詞(Shamir Backup)功能,這篇文章將詳細介紹這個功能的優缺點,也給想使用這個功能的用户一些參考。助记词的风险模型在使用分片助記詞之前,我們先研究一下助记词的風險模型,以帮助您更好的决策是否要使用分片助记词这个功能。 威脅助記詞安全性的 3 種場景:記憶力衰退,如果您是靠記憶力保存助記詞(俗稱“腦錢包”);助記詞備份被偷或被搶;助記詞備份因重大事故或自然災害比如大火,洪水受損。還有一些其他的場景,例如,被狗吃掉,被咖啡污漬污染,甚至發生地震導致房子倒塌等也會導致助記詞備份受到損壞。對於第 1 種場景來講 ,我們強烈講義不要將“腦錢包”作為存儲助記詞的唯一方法,這種方法的不確定風險特別高。比如,創傷性腦損傷可能會導致失憶,衰老也會導致記憶力減退,阿爾茲海默氏症會導致無法記住事物。另外,隨著時間的流逝,許多存在腦海中的記憶片段也會自然而然地被遺忘。 對於第 2 種場景來講 ,您應該始終牢記助記詞被偷或被盜往往不是由一個局外人來完成,反而是親屬或者當時幫您存儲助記詞的這種身邊...
MetaMask 官方硬件钱包合作伙伴。Web3 安全首选!Telegram: https://t.me/KeystoneWalletCN Discord: https://keyst.one/DC

Subscribe to Keystone 硬件錢包

Subscribe to Keystone 硬件錢包
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers
旁路攻擊是針對硬件錢包的最常見攻擊手段。如果擁有足夠的時間、資源和技能,通過旁路攻擊攻擊設備中的電路板,那麼他就有可能竊取到私鑰。目前來說,安全芯片和隱藏錢包(Passphrase)功能是人們討論最多的用來防禦旁路攻擊的辦法。但是由於旁路攻擊更依賴於直接拆卸設備來實施,因此更直接抵禦他的辦法就是拆機自毀機制。本文將介紹 Keystone 設備中屏幕內置的拆機自毀原理,但我們實際上內置了多層拆機自毀機制,這部分我們將不透露更多細節。
如果您已經閱讀過關於《安全芯片是如何防止敏感信息被旁路攻擊利用》的文章,請直接閱讀下一個章節。如果您還不太清楚這些細節,那麼旁路攻擊其實是對電路板的拆卸來訪問設備一些日常的行為,例如:功耗、操作時間和電磁輻射,從而進行攻擊。每當硬件錢包處理一些敏感信息時,都會在設備中留有一些痕跡,而通過這些痕跡可以拼湊出存儲在設備中的私鑰。Kraken 的實驗證明,儘管攻擊模型沒有考慮隱藏錢包和安全芯片等因素,但只需要對 Trezor 進行15分鐘的物理攻擊就會被完全入侵。
目前,世界各地大多數的 ATM 機都在通過升級拆機自毀的機制來抵抗物理攻擊,如果監測到有人試圖拆除設備獲取現金時,它會在內部自動銷毀存儲的現金。這種防禦機制有時會觸發其內置的墨水膠囊產生爆炸並污染現金或破壞內部組件從而撕毀現金。這種情況是因為如果竊賊偷走 ATM 機,他們總會有辦法通過某種方式打開它。除此之外,許多用來刷信用卡的 POS 機也有拆機自毀機制。
相比於這些機器,硬件錢包往往更容易受到攻擊。而拆機自毀機制則是最直接有效阻止這類攻擊的辦法,銀行可以在現金破壞掉後重新印錢,您也可以通過重新導入助記詞的方式將一切重新恢復。前提是您的助記詞存儲在一個安全的位置。這就有點像電影*《奇愛博士》*中的末日機器是終極威懾,而你的助記詞才是你的輻射避難所。
Keystone 硬件錢包並沒有藍牙、WiFi、USB 和 NFC 這類通訊接口,傳輸信息的唯一方式是通過一個可查驗的二維碼或者直接訪問電路板。若想要直接訪問電路板,則需要用一些工具穿過設備主體,但這會導致在這個過程中損壞電路板從而損壞產品。因此大多數針對 Keystone 硬件錢包的物理攻擊,應該會通過拆卸屏幕的方式進行。因為在那個位置,除了 TF 卡槽之外,沒有任何其他端口。因此,攻擊者很有可能通過熱融槍將屏幕周邊的膠水融化掉,進而對電路板進行攻擊。
而 Keystone 硬件錢包包含兩個相互接觸的組件,一個在屏幕裡,一個在電路板上,這兩個組件相互導電,若兩者失去聯繫,電路板上的組件會檢測到屏幕已被移除,則觸發拆機自毀機制,會立即擦除所有敏感信息。觸發拆機自毀機制後設備將無法再次使用。如果您平常喜歡研究設備構造並試圖拆除屏幕,請一定要注意這個機制。
Keystone 設備裡還有一塊鈕扣電池,專門用來觸發拆機自毀機制。電池的壽命大概在兩年左右。如果在兩年後您仍然想通過拆機自毀機制保護您的設備,建議您到時可以更換一個新的 Keystone 專業版 硬件錢包。

雖然沒有任何一個安全機制可以保證絕對安全,但 Keystone 專業版 硬件錢包的多層拆機自毀機制實實在在的提高了潛在的攻擊成本。旁路攻擊的常見應對方案主要專注在如何減少信息泄露,或者如何模糊與敏感信息的關聯,這也是為什麼私鑰永遠不可能儲存在安全芯片之外的地方。除了安全芯片帶來的安全性,拆機自毀機制能夠進一步提升黑客的攻擊成本。
同樣拆機自毀機制也使供應鏈攻擊更難成功,因為他們需要在不破壞產品的情況下拆卸設備,同時還要清楚如何繞過 Web 真機驗證。可以閱讀 Web 真機驗證的文章,了解 Keystone 硬件錢包如何抵抗供應鏈攻擊。
旁路攻擊是針對硬件錢包的最常見攻擊手段。如果擁有足夠的時間、資源和技能,通過旁路攻擊攻擊設備中的電路板,那麼他就有可能竊取到私鑰。目前來說,安全芯片和隱藏錢包(Passphrase)功能是人們討論最多的用來防禦旁路攻擊的辦法。但是由於旁路攻擊更依賴於直接拆卸設備來實施,因此更直接抵禦他的辦法就是拆機自毀機制。本文將介紹 Keystone 設備中屏幕內置的拆機自毀原理,但我們實際上內置了多層拆機自毀機制,這部分我們將不透露更多細節。
如果您已經閱讀過關於《安全芯片是如何防止敏感信息被旁路攻擊利用》的文章,請直接閱讀下一個章節。如果您還不太清楚這些細節,那麼旁路攻擊其實是對電路板的拆卸來訪問設備一些日常的行為,例如:功耗、操作時間和電磁輻射,從而進行攻擊。每當硬件錢包處理一些敏感信息時,都會在設備中留有一些痕跡,而通過這些痕跡可以拼湊出存儲在設備中的私鑰。Kraken 的實驗證明,儘管攻擊模型沒有考慮隱藏錢包和安全芯片等因素,但只需要對 Trezor 進行15分鐘的物理攻擊就會被完全入侵。
目前,世界各地大多數的 ATM 機都在通過升級拆機自毀的機制來抵抗物理攻擊,如果監測到有人試圖拆除設備獲取現金時,它會在內部自動銷毀存儲的現金。這種防禦機制有時會觸發其內置的墨水膠囊產生爆炸並污染現金或破壞內部組件從而撕毀現金。這種情況是因為如果竊賊偷走 ATM 機,他們總會有辦法通過某種方式打開它。除此之外,許多用來刷信用卡的 POS 機也有拆機自毀機制。
相比於這些機器,硬件錢包往往更容易受到攻擊。而拆機自毀機制則是最直接有效阻止這類攻擊的辦法,銀行可以在現金破壞掉後重新印錢,您也可以通過重新導入助記詞的方式將一切重新恢復。前提是您的助記詞存儲在一個安全的位置。這就有點像電影*《奇愛博士》*中的末日機器是終極威懾,而你的助記詞才是你的輻射避難所。
Keystone 硬件錢包並沒有藍牙、WiFi、USB 和 NFC 這類通訊接口,傳輸信息的唯一方式是通過一個可查驗的二維碼或者直接訪問電路板。若想要直接訪問電路板,則需要用一些工具穿過設備主體,但這會導致在這個過程中損壞電路板從而損壞產品。因此大多數針對 Keystone 硬件錢包的物理攻擊,應該會通過拆卸屏幕的方式進行。因為在那個位置,除了 TF 卡槽之外,沒有任何其他端口。因此,攻擊者很有可能通過熱融槍將屏幕周邊的膠水融化掉,進而對電路板進行攻擊。
而 Keystone 硬件錢包包含兩個相互接觸的組件,一個在屏幕裡,一個在電路板上,這兩個組件相互導電,若兩者失去聯繫,電路板上的組件會檢測到屏幕已被移除,則觸發拆機自毀機制,會立即擦除所有敏感信息。觸發拆機自毀機制後設備將無法再次使用。如果您平常喜歡研究設備構造並試圖拆除屏幕,請一定要注意這個機制。
Keystone 設備裡還有一塊鈕扣電池,專門用來觸發拆機自毀機制。電池的壽命大概在兩年左右。如果在兩年後您仍然想通過拆機自毀機制保護您的設備,建議您到時可以更換一個新的 Keystone 專業版 硬件錢包。

雖然沒有任何一個安全機制可以保證絕對安全,但 Keystone 專業版 硬件錢包的多層拆機自毀機制實實在在的提高了潛在的攻擊成本。旁路攻擊的常見應對方案主要專注在如何減少信息泄露,或者如何模糊與敏感信息的關聯,這也是為什麼私鑰永遠不可能儲存在安全芯片之外的地方。除了安全芯片帶來的安全性,拆機自毀機制能夠進一步提升黑客的攻擊成本。
同樣拆機自毀機制也使供應鏈攻擊更難成功,因為他們需要在不破壞產品的情況下拆卸設備,同時還要清楚如何繞過 Web 真機驗證。可以閱讀 Web 真機驗證的文章,了解 Keystone 硬件錢包如何抵抗供應鏈攻擊。
No activity yet