
Keystone 如何防護供應鏈攻擊——官網真機驗證
當我們收到心心念念的硬件錢包,應該如何辨別真偽,以防供應鏈攻擊? 供應鏈攻擊是硬件錢包安全性的主要威脅之一。從下單到我們收到包裹的這段时间,不可控因素非常之多,供應鏈攻擊就是发生在物流環節中。 在此給到大家兩個建議,所有硬件錢包通用: 1、不要從非官方渠道購入硬件錢包,如..閑..魚..等; 2、收到硬件錢包後,先不要急於拆開,仔細檢查包裝是否有被拆過。 與其他競品一樣,Keystone 的物流包裹上有防拆貼紙,我們拿到錢包的第一步就是檢查防拆貼紙是否有被撕掉過的痕跡。 但是,防篡改包裝只是增加攻擊成本的一种方式,不足以完全防住供應鏈攻擊,因為防篡改包裝是可以被仿造的。官網真機驗證原理為了更好的防止供應鏈攻擊,我們在您初始化 Keystone 時,設備會提示用戶進行官網真機驗證。如果運輸過程中設備被篡改,將無法通過官網真機驗證。與比特幣签名算法相同, Keystone 的官網真機驗證也采用了非對稱加密算法,可以實現機密信息的交換和驗證。非對稱加密算法需要兩個密鑰:一個私鑰與一個公鑰(兩者是一一對應關系,我們稱之為“密鑰對”)。私鑰可用於簽名和解密公鑰加密的信息,公鑰可用於驗證私鑰...

如何驗證骰子生成的助記詞
初始化數字貨幣加密錢包,其中最重要的環節就是創建助記詞。那你有沒有思考過一個問題——助記詞從何而來?實際上他來源於一串隨機數,也就是所謂的熵。該隨機數通常是由軟件錢包中的 PRNG(偽隨機數生成器)或者硬件錢包的 TRNG (真隨機數生成器)生成。這個過程中,保持高度的隨機性是私鑰不會被暴力破解的關鍵。關於 PRNG (偽隨機數生成器)和 TRNG (真隨機數生成器)之間的區別,我們在這篇文章中做了詳細解釋。 但是, TRNG(真隨機數生成器)也有一些缺點。TRNG 是由安全芯片供應商創建的專有代碼執行,也就是說,用戶在生成真隨機數時,需要去信任這個供應商是沒有問題的。 對於一些加密货币的持有者來講,這種盲目的信任是不能接受的。所以這就是為什麼像 ColdCard 和 Keystone 這些品牌的硬件錢包可以允許用戶使用投擲骰子的方式生成自己的隨機數。您可以查看這篇教程了解如何用 Keystone 通過投擲骰子創建助記詞。 “Don’t trust, verify!”不僅僅是一句口號,而是我們應該努力堅持的標準,這也與 Keystone 團隊產生了強烈共鳴,我們會以盡可能高的產品...

Keystone 為什麼要增加分片助記詞功能
Keystone 硬件錢包已經成功實現了在 SatoshiLabs SLIP39 協議中提到的分片助記詞(Shamir Backup)功能,這篇文章將詳細介紹這個功能的優缺點,也給想使用這個功能的用户一些參考。助记词的风险模型在使用分片助記詞之前,我們先研究一下助记词的風險模型,以帮助您更好的决策是否要使用分片助记词这个功能。 威脅助記詞安全性的 3 種場景:記憶力衰退,如果您是靠記憶力保存助記詞(俗稱“腦錢包”);助記詞備份被偷或被搶;助記詞備份因重大事故或自然災害比如大火,洪水受損。還有一些其他的場景,例如,被狗吃掉,被咖啡污漬污染,甚至發生地震導致房子倒塌等也會導致助記詞備份受到損壞。對於第 1 種場景來講 ,我們強烈講義不要將“腦錢包”作為存儲助記詞的唯一方法,這種方法的不確定風險特別高。比如,創傷性腦損傷可能會導致失憶,衰老也會導致記憶力減退,阿爾茲海默氏症會導致無法記住事物。另外,隨著時間的流逝,許多存在腦海中的記憶片段也會自然而然地被遺忘。 對於第 2 種場景來講 ,您應該始終牢記助記詞被偷或被盜往往不是由一個局外人來完成,反而是親屬或者當時幫您存儲助記詞的這種身邊...
MetaMask 官方硬件钱包合作伙伴。Web3 安全首选!Telegram: https://t.me/KeystoneWalletCN Discord: https://keyst.one/DC

Subscribe to Keystone 硬件錢包

Keystone 如何防護供應鏈攻擊——官網真機驗證
當我們收到心心念念的硬件錢包,應該如何辨別真偽,以防供應鏈攻擊? 供應鏈攻擊是硬件錢包安全性的主要威脅之一。從下單到我們收到包裹的這段时间,不可控因素非常之多,供應鏈攻擊就是发生在物流環節中。 在此給到大家兩個建議,所有硬件錢包通用: 1、不要從非官方渠道購入硬件錢包,如..閑..魚..等; 2、收到硬件錢包後,先不要急於拆開,仔細檢查包裝是否有被拆過。 與其他競品一樣,Keystone 的物流包裹上有防拆貼紙,我們拿到錢包的第一步就是檢查防拆貼紙是否有被撕掉過的痕跡。 但是,防篡改包裝只是增加攻擊成本的一种方式,不足以完全防住供應鏈攻擊,因為防篡改包裝是可以被仿造的。官網真機驗證原理為了更好的防止供應鏈攻擊,我們在您初始化 Keystone 時,設備會提示用戶進行官網真機驗證。如果運輸過程中設備被篡改,將無法通過官網真機驗證。與比特幣签名算法相同, Keystone 的官網真機驗證也采用了非對稱加密算法,可以實現機密信息的交換和驗證。非對稱加密算法需要兩個密鑰:一個私鑰與一個公鑰(兩者是一一對應關系,我們稱之為“密鑰對”)。私鑰可用於簽名和解密公鑰加密的信息,公鑰可用於驗證私鑰...

如何驗證骰子生成的助記詞
初始化數字貨幣加密錢包,其中最重要的環節就是創建助記詞。那你有沒有思考過一個問題——助記詞從何而來?實際上他來源於一串隨機數,也就是所謂的熵。該隨機數通常是由軟件錢包中的 PRNG(偽隨機數生成器)或者硬件錢包的 TRNG (真隨機數生成器)生成。這個過程中,保持高度的隨機性是私鑰不會被暴力破解的關鍵。關於 PRNG (偽隨機數生成器)和 TRNG (真隨機數生成器)之間的區別,我們在這篇文章中做了詳細解釋。 但是, TRNG(真隨機數生成器)也有一些缺點。TRNG 是由安全芯片供應商創建的專有代碼執行,也就是說,用戶在生成真隨機數時,需要去信任這個供應商是沒有問題的。 對於一些加密货币的持有者來講,這種盲目的信任是不能接受的。所以這就是為什麼像 ColdCard 和 Keystone 這些品牌的硬件錢包可以允許用戶使用投擲骰子的方式生成自己的隨機數。您可以查看這篇教程了解如何用 Keystone 通過投擲骰子創建助記詞。 “Don’t trust, verify!”不僅僅是一句口號,而是我們應該努力堅持的標準,這也與 Keystone 團隊產生了強烈共鳴,我們會以盡可能高的產品...

Keystone 為什麼要增加分片助記詞功能
Keystone 硬件錢包已經成功實現了在 SatoshiLabs SLIP39 協議中提到的分片助記詞(Shamir Backup)功能,這篇文章將詳細介紹這個功能的優缺點,也給想使用這個功能的用户一些參考。助记词的风险模型在使用分片助記詞之前,我們先研究一下助记词的風險模型,以帮助您更好的决策是否要使用分片助记词这个功能。 威脅助記詞安全性的 3 種場景:記憶力衰退,如果您是靠記憶力保存助記詞(俗稱“腦錢包”);助記詞備份被偷或被搶;助記詞備份因重大事故或自然災害比如大火,洪水受損。還有一些其他的場景,例如,被狗吃掉,被咖啡污漬污染,甚至發生地震導致房子倒塌等也會導致助記詞備份受到損壞。對於第 1 種場景來講 ,我們強烈講義不要將“腦錢包”作為存儲助記詞的唯一方法,這種方法的不確定風險特別高。比如,創傷性腦損傷可能會導致失憶,衰老也會導致記憶力減退,阿爾茲海默氏症會導致無法記住事物。另外,隨著時間的流逝,許多存在腦海中的記憶片段也會自然而然地被遺忘。 對於第 2 種場景來講 ,您應該始終牢記助記詞被偷或被盜往往不是由一個局外人來完成,反而是親屬或者當時幫您存儲助記詞的這種身邊...
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers


您是否正在考虑使用旧电脑或智能手机作为冷钱包,而不是硬件钱包?研究表明,離線計算機和智能手機都存在漏洞,黑客可以利用這些漏洞獲取您的私鑰。因此您需要重新考慮一下是否需要购买硬件钱包。本文將解釋為什麼其他設備無法代替專業的硬件錢包。
將私鑰存儲在離線設備上,尤其是存儲在一台離線的計算機上,这种冷儲存解決方案已經存在了很長時間。Mordechai Guri 博士在他的報告 *Beatcoin: Leaking Private Keys from Air-Gapped Cryptocurrency Wallets *中詳細的闡述了這種冷儲存解決辦法是多麼的不安全。他的研究結果概述了如何通過三個步驟從一台離線計算機上獲取私鑰:
病毒滲透(Infiltration):一般是通過 U 盤將病毒程序傳輸到離線電腦中。
發送指令(Command & Control):攻擊者通過特殊手段,將指令發到存儲了機密信息的離線設備中。
竊取信息(Exfiltration):攻擊者從存儲了離線設備中竊取機密信息。
病毒一旦滲透到離線計算機中,那麼實現第2步或第3步的方法會特別多。Guri 博士在研究中還發現,由於計算機是由很多零部件組成,可以通過病毒入侵實現單獨控制計算機某個模塊的功能。其中一些还包括一些出人意料的發現:
病毒控制電腦的風扇,讓風扇的聲音向外傳輸信息。
病毒控制機械硬盤的驅動器的噪音,向外傳輸信息。
病毒將計算機上的信息通過電磁信號的形式向外傳輸。
最恐怖的是,病毒可以利用超聲波,將離線電腦或者離線樹莓派上面的私鑰信息向外傳輸。
Guri 博士的團隊展示了這些輸出界質(光、聲音和無線電信號)如何被附近的設備所接收並最終泄露私鑰。

從Guri 博士的研究中可以試想一下在離線計算機上安裝惡意軟件到底有多容易?對於剛接觸這個行業的人來說,病毒似乎不太可能傳播到設備上。但是,市面上幾乎所有冷錢包都需要某種方式來連結到互聯網上進行交易或進行其他操作。而對於離線計算機而言,通常用 USB 進行數據傳輸,而通過 USB 進行數據傳輸安全性無法保障。
舉一個實際例子大家就能意識到躲在暗處的攻擊者的攻擊手段有多麼隱蔽和難以防範——2008 年,位於中東某地的美國軍事基地內,攻擊者將一個安裝有病毒軟件(Agent.BTZ)的 U 盤故意“遺失”在基地停車場內。 U 盤被美國國防部工作人員拾到,並連接到了美國國防部的內部網絡中。之後,在毫無察覺的情況下,病毒入侵了整個美國國防部的內部安全網絡。五角大樓的 IT 安全人員花了整整 14 個月才清除了病毒的所有殘餘。
而大家用 U 盤將轉賬地址傳輸進離線電腦,並將簽名完畢的信息從離線電腦拷貝出電腦,這些都是黑客植入病毒的絕佳時機。
對於第三方操作系統或軟件錢包的用戶來說,離線計算機的危險不止於此。再舉一個更加“不可能發生”的例子。 2016 年,黑客替換了 Linux Mint 官方的下載鏡像,並在其中安插了後門程序。所以,在官網下載的操作系統或者錢包應用,同樣存在一定的風險。
“離線電腦”其實並不是真正“離線”,那離線的手機呢?手機沒有風扇,也沒有機械硬盤,手機就能做到真正的“安全”嗎?
我們先來看 Android 手機。 Android 手機的安全性主要依賴 TrustZone(私鑰正是保存在 TrustZone 中,甚至有些無良廠商並沒有將私鑰存儲到 TrustZone 中)。通過旁路攻擊的展示,可以看到 TrustZone 非常脆弱。如果攻擊者獲得了這台離線 Android 設備的物理訪問權限, 他們就可以實施可行的方法竊取私鑰。 就算 Android 廠商及時發現了零日攻擊,他仍需要讓用戶下載補丁,但往往攻擊者會禁止設備這樣做。
iPhone 有一個叫做 Secure Enclave 的安全區,可以理解成是嵌在主芯片內的一顆加密芯片。顧名思義,iPhone 率先在智能手機上使用了安全芯片。理論上來說,Secure Enclave 能實現加密芯片的幾乎所有功能和物理特性,包括加密芯片最關鍵的功能——物理生成真隨機數(True-Random-Number-Generator,簡稱 TRNG)。
儘管 Secure Enclave 能夠做到這一點,但它對加密貨幣並沒有幫助,因為蘋果公司掌管著私鑰,並且不會向任何地方開放使用。最關鍵的是 Secure Enclave 只支持加密曲線 Secp256r1,而比特幣的加密曲線用的是 Secp256k1 ,一個字母,差之毫釐,謬以千里。這個就導致了你用 iPhone 做冷錢包的時候,簽名一筆比特幣交易,簽名是發生在 iOS 應用層而不是 Secure Enclave 裡面。這就是極大的風險敞口,非常容易受旁道攻擊。就算蘋果公司支持了 secp256k1,也沒有可以幫助提取私鑰或者恢復種子的 API 接口。
因為Secure Enclave 設計之初,是為了保證 iPhone 的安全性,所以他有一些很特殊的安全機制,比如——物理生成的真隨機數(True-Random-Number-Generator,簡稱 TRNG)是不能讀取的。也就是說,用戶無法備份他的主私鑰,如果 iPhone 壞了,數字資產會全部遺失。同時,Secure Enclave 也不支持第三方 App 的讀寫操作。所以,你也無法把你的私鑰導入 Secure Enclave 保存。
iPhone 雖然有了 Secure Enclave,攻擊面比計算機小,而且不使用 USB 進行數據傳輸,但其實 Secure Enclave 並沒有參與到數字貨幣的隨機數生成,私鑰存儲,私鑰簽名這些關鍵操作中。不管你用哪一款冷錢包 App,隨機數還是算法生成的偽隨機數,私鑰還是存在系統層,私鑰簽名還是在系統層內發生。另外,即使蘋果公司增加了對 secp256k1 的支持,如果 iPhone 發生任何事情,你也無法備份你的錢包。雖然蘋果公司也發布了 CryptoKit ,但其實它只是一個密碼學組件。不是一個數字貨幣組件。這裡Crypto 代表的是 Cryptographic(密碼學),不是 Cryptocurrency(數字貨幣)。
硬件錢包是一款很簡單的設備,它可以大大減少受到各種攻擊的威脅。雖然離線智能手機比離線計算機看起來更加安全,但是不要被這種表面的安全感所迷惑。如果您希望可以保護您的數字貨幣資產,您最好購買一臺包含安全芯片的硬件錢包。要想了解更多關於進一步降低攻擊可能性的信息,請繼續閱讀《 Keystone 如何保證二維碼傳輸是公開透明的》。
您是否正在考虑使用旧电脑或智能手机作为冷钱包,而不是硬件钱包?研究表明,離線計算機和智能手機都存在漏洞,黑客可以利用這些漏洞獲取您的私鑰。因此您需要重新考慮一下是否需要购买硬件钱包。本文將解釋為什麼其他設備無法代替專業的硬件錢包。
將私鑰存儲在離線設備上,尤其是存儲在一台離線的計算機上,这种冷儲存解決方案已經存在了很長時間。Mordechai Guri 博士在他的報告 *Beatcoin: Leaking Private Keys from Air-Gapped Cryptocurrency Wallets *中詳細的闡述了這種冷儲存解決辦法是多麼的不安全。他的研究結果概述了如何通過三個步驟從一台離線計算機上獲取私鑰:
病毒滲透(Infiltration):一般是通過 U 盤將病毒程序傳輸到離線電腦中。
發送指令(Command & Control):攻擊者通過特殊手段,將指令發到存儲了機密信息的離線設備中。
竊取信息(Exfiltration):攻擊者從存儲了離線設備中竊取機密信息。
病毒一旦滲透到離線計算機中,那麼實現第2步或第3步的方法會特別多。Guri 博士在研究中還發現,由於計算機是由很多零部件組成,可以通過病毒入侵實現單獨控制計算機某個模塊的功能。其中一些还包括一些出人意料的發現:
病毒控制電腦的風扇,讓風扇的聲音向外傳輸信息。
病毒控制機械硬盤的驅動器的噪音,向外傳輸信息。
病毒將計算機上的信息通過電磁信號的形式向外傳輸。
最恐怖的是,病毒可以利用超聲波,將離線電腦或者離線樹莓派上面的私鑰信息向外傳輸。
Guri 博士的團隊展示了這些輸出界質(光、聲音和無線電信號)如何被附近的設備所接收並最終泄露私鑰。

從Guri 博士的研究中可以試想一下在離線計算機上安裝惡意軟件到底有多容易?對於剛接觸這個行業的人來說,病毒似乎不太可能傳播到設備上。但是,市面上幾乎所有冷錢包都需要某種方式來連結到互聯網上進行交易或進行其他操作。而對於離線計算機而言,通常用 USB 進行數據傳輸,而通過 USB 進行數據傳輸安全性無法保障。
舉一個實際例子大家就能意識到躲在暗處的攻擊者的攻擊手段有多麼隱蔽和難以防範——2008 年,位於中東某地的美國軍事基地內,攻擊者將一個安裝有病毒軟件(Agent.BTZ)的 U 盤故意“遺失”在基地停車場內。 U 盤被美國國防部工作人員拾到,並連接到了美國國防部的內部網絡中。之後,在毫無察覺的情況下,病毒入侵了整個美國國防部的內部安全網絡。五角大樓的 IT 安全人員花了整整 14 個月才清除了病毒的所有殘餘。
而大家用 U 盤將轉賬地址傳輸進離線電腦,並將簽名完畢的信息從離線電腦拷貝出電腦,這些都是黑客植入病毒的絕佳時機。
對於第三方操作系統或軟件錢包的用戶來說,離線計算機的危險不止於此。再舉一個更加“不可能發生”的例子。 2016 年,黑客替換了 Linux Mint 官方的下載鏡像,並在其中安插了後門程序。所以,在官網下載的操作系統或者錢包應用,同樣存在一定的風險。
“離線電腦”其實並不是真正“離線”,那離線的手機呢?手機沒有風扇,也沒有機械硬盤,手機就能做到真正的“安全”嗎?
我們先來看 Android 手機。 Android 手機的安全性主要依賴 TrustZone(私鑰正是保存在 TrustZone 中,甚至有些無良廠商並沒有將私鑰存儲到 TrustZone 中)。通過旁路攻擊的展示,可以看到 TrustZone 非常脆弱。如果攻擊者獲得了這台離線 Android 設備的物理訪問權限, 他們就可以實施可行的方法竊取私鑰。 就算 Android 廠商及時發現了零日攻擊,他仍需要讓用戶下載補丁,但往往攻擊者會禁止設備這樣做。
iPhone 有一個叫做 Secure Enclave 的安全區,可以理解成是嵌在主芯片內的一顆加密芯片。顧名思義,iPhone 率先在智能手機上使用了安全芯片。理論上來說,Secure Enclave 能實現加密芯片的幾乎所有功能和物理特性,包括加密芯片最關鍵的功能——物理生成真隨機數(True-Random-Number-Generator,簡稱 TRNG)。
儘管 Secure Enclave 能夠做到這一點,但它對加密貨幣並沒有幫助,因為蘋果公司掌管著私鑰,並且不會向任何地方開放使用。最關鍵的是 Secure Enclave 只支持加密曲線 Secp256r1,而比特幣的加密曲線用的是 Secp256k1 ,一個字母,差之毫釐,謬以千里。這個就導致了你用 iPhone 做冷錢包的時候,簽名一筆比特幣交易,簽名是發生在 iOS 應用層而不是 Secure Enclave 裡面。這就是極大的風險敞口,非常容易受旁道攻擊。就算蘋果公司支持了 secp256k1,也沒有可以幫助提取私鑰或者恢復種子的 API 接口。
因為Secure Enclave 設計之初,是為了保證 iPhone 的安全性,所以他有一些很特殊的安全機制,比如——物理生成的真隨機數(True-Random-Number-Generator,簡稱 TRNG)是不能讀取的。也就是說,用戶無法備份他的主私鑰,如果 iPhone 壞了,數字資產會全部遺失。同時,Secure Enclave 也不支持第三方 App 的讀寫操作。所以,你也無法把你的私鑰導入 Secure Enclave 保存。
iPhone 雖然有了 Secure Enclave,攻擊面比計算機小,而且不使用 USB 進行數據傳輸,但其實 Secure Enclave 並沒有參與到數字貨幣的隨機數生成,私鑰存儲,私鑰簽名這些關鍵操作中。不管你用哪一款冷錢包 App,隨機數還是算法生成的偽隨機數,私鑰還是存在系統層,私鑰簽名還是在系統層內發生。另外,即使蘋果公司增加了對 secp256k1 的支持,如果 iPhone 發生任何事情,你也無法備份你的錢包。雖然蘋果公司也發布了 CryptoKit ,但其實它只是一個密碼學組件。不是一個數字貨幣組件。這裡Crypto 代表的是 Cryptographic(密碼學),不是 Cryptocurrency(數字貨幣)。
硬件錢包是一款很簡單的設備,它可以大大減少受到各種攻擊的威脅。雖然離線智能手機比離線計算機看起來更加安全,但是不要被這種表面的安全感所迷惑。如果您希望可以保護您的數字貨幣資產,您最好購買一臺包含安全芯片的硬件錢包。要想了解更多關於進一步降低攻擊可能性的信息,請繼續閱讀《 Keystone 如何保證二維碼傳輸是公開透明的》。
No activity yet