«Холодные» аппаратные кошельки давно считаются эталонным и наиболее безопасным способом хранения биткойнов, поэтому раскрытие Dark Skippy, усовершенствованного метода кражи seed-фразы, произвело впечатление на комьюнити эффективностью атаки: одной транзакции может быть достаточно для получения сида холодного кошелька. Как работает эта атака? И как работают аппаратные кошельки? Отменяет ли новая модификация атаки безопасность аппаратных кошельков? И стоят ли они в принципе того, чтобы их покупать?
Самостоятельно храня свои BTC, вы защищаете себя от рисков, связанных с доверенными посредниками, но берёте на себя ответственность за сохранность своих средств от угроз, как цифровых, так и физических. А с ростом покупательной способности своих BTC вы становитесь потенциально привлекательной целью для преступников более высокого уровня.
Криптовалютный мир не понаслышке знаком с уязвимостями. Скрипты для опустошения кошельков, фишинговые схемы и поддельные кошельки с бэкдорами — всё это вовсе не новость и вполне распространённое явление. Держателей биткойнов, впрочем, подобные вещи затрагивают значительно меньше: в силу самой природы актива большинство пользователей взаимодействуют с блокчейном намного реже, чем в случае с DeFi, стейблкойнами или блокчейнами с широкой поддержкой смарт-контрактов.
Кроме того, много времени, внимания и исследований было посвящено тому, чтобы сделать опыт самостоятельного хранения биткойнов максимально безопасным, хотя это, конечно, не означает, что он полностью лишён уязвимостей.
Уязвимости биткойн-кошельков встречаются нечасто, но несколько примеров всё же приходят на ум. В августе 2023 года компания SlowMist, специализирующаяся на кибербезопасности, сообщала о хищении BTC на сумму более $900 000 долларов из-за уязвимости в библиотеке Libbitcoin explorer. В ноябре того же года Unciphered сообщали о том, что биткойны на сумму 2,1 миллиарда долларов, хранящиеся в старых кошельках, могут быть под угрозой из-за уязвимости в коде BitcoinJS.
Однако недавнее раскрытие Dark Skippy, усовершенствованного метода кражи seed-фразы [даже «холодного»] кошелька, произвело впечатление на комьюнити, особенно своей эффективностью, поскольку такой метод атаки нацелен на один из столпов безопасного хранения Биткойна — аппаратные кошельки для холодного хранения.
Dark Skippy: ускоренная эксфильтрация seed-значения
Dark Skippy — это новая уязвимость, информацию о которой опубликовали Lloyd Fournier, Nick Farrow и Robin Linus, заблаговременно сообщив о ней в ответственном раскрытии примерно 15 различным производителям аппаратных кошельков.
Атака представляет собой усовершенствованный метод эксфильтрации (≈поэтапного вычисления) ключей с устройства для подписания биткойн-транзакций. Утечка происходит, когда ПО намеренно — путем манипуляций со случайными числами (нонсами), используемыми при создании биткойн-транзакций, — создает подписи таким образом, что они раскрывают информацию о «базовом материале» ключа — например, о секретном ключе или BIP32-seed HD-кошелька. Получив seed пользователя, злоумышленник может в любой момент украсть все его средства — включая и те, что были потрачены в транзакции, приведшей к утечке, если действовать быстро.
По словам авторов, лучший из известных им до того вариантов атаки эксфильтрацией ключей требовал десятков подписей для получения BIP32 seed-фразы. Dark Skippy же позволяет получить такой seed всего за две подписи, которые могут принадлежать и одной транзакции с двумя входами — то есть все средства в кошельке могут оказаться уязвимыми с момента передачи в сеть первой же транзакции.
Эксфильтрацию ключа можно реализовать в любой логике создания подписей, включая и программные кошельки. Однако предполагается, что программный кошелёк, содержащий вредоносный код, может просто переслать seed-фразу злоумышленнику через интернет. Эксфильтрация же рассматривается как риск, специфический для аппаратных устройств подписи без прямого доступа к интернету.
Если прошивка или аппаратная логика такого устройства была скомпрометирована, то теперь оно может быстро получить сид пользователя путём эксфильтрации и передать его в сеть, даже если устройство никогда не подключалось напрямую к компьютеру, а все данные передаются с помощью NFC, SD-карт или QR-кодов. Уязвимость потенциально затрагивает практически все модели аппаратных кошельков и может быть реализована даже в случае, когда пользователи используют отдельные устройства для генерации мнемонических фраз.
Но прежде чем выбрасывать свой аппаратный кошелёк вместе со связанными устройствами…
Как происходит атака
Важно понимать, что для выполнения такой атаки ваш кошелёк должен быть либо заведомо скомпрометирован производителем или продавцом ещё перед доставкой вам, либо вы сами загрузили и установили вредоносную версию прошивки.
Согласно отчёту, прошивку аппаратного кошелька можно запрограммировать таким образом, чтобы встраивать части seed-фразы пользователя в «секретные нонсы с низкой энтропией», которые затем используются для подписи транзакций. При подтверждении транзакций полученные подписи публикуются в блокчейне, а злоумышленник может его сканировать, находя и записывая такие подписи.
Полученные подписи содержат только «публичные нонсы», а не сами части seed-фразы. Но из публичных нонсов со слабой энтропией злоумышленник может успешно вычислить секретные нонсы с помощью алгоритма «кенгуру» Полларда. Для восстановления seed-фразы из 12 слов потребуется всего две подписи, а для 24 слов — четыре. Другими словами, в теории даже одна транзакция может полностью раскрывать секрет кошелька жертвы.
Вредоносная прошивка использует функцию подписи, отличную от обычного подписания по алгоритму Шнорра:
— Вместо случайного выбора секретных нонсов из 32 байт, вредоносная прошивка использует слабый нонс с низкой энтропией, являющийся частью извлекаемого секретного сида.
— Вредоносная прошивка использует первые 8 байт сида из 12-слов (всего 16 байт) для нонса подписи первого входа, а оставшиеся 8 байт — для нонса подписи второго входа.
В итоге процесс атаки выглядит следующим образом:
- Вредоносная прошивка. Основа атаки — установка скомпрометированной прошивки на аппаратный кошелёк. Эта прошивка разработана для генерации слабых одноразовых значений (nonce) при подписании транзакций.
- Манипуляция с нонсами. В отличие от стандартных случайных чисел, слабые нонсы можно предсказать и использовать в злонамеренных целях.
- Извлечение ключа. Злоумышленник может восстановить секретный ключ, по нескольким транзакциям, подписанным с использованием слабых нонсов, с помощью математических методов, таких как алгоритм «кенгуру» Полларда.
- Компрометация кошелька. Получив секретный ключ, атакующий получает все возможности для управления монетами из кошелька жертвы.
Так выглядит примитивная версия атаки, но осведомлённый злоумышленник, вероятно, усовершенствует её таким образом, чтобы только он мог извлечь сид жертвы. Это можно сделать путём маскировки нонса с помощью ключа, контролируемого атакующим и встроенного во вредоносное устройство или прошивку. Затронутые транзакции можно пометить, чтобы впоследствии легко идентифицировать их в блокчейне.
«Преимущества» атаки:
- Скрытность: атаку практически невозможно обнаружить.
- Отсутствие дополнительных каналов связи: данные извлекаются из подписей транзакций, транслируемых в сеть Биткойна.
- Эффективность против устройств без сохранения состояния: атака может быть выполнена в рамках одной транзакции с небольшим количеством входов.
- Эксфильтрация мастер-секрета: атака направлена на весь кошелёк через раскрытие сид-фразы.
- Затрагивает каждого пользователя скомпрометированного устройства, включая тех, кто предоставил собственный безопасный seed.
Спасает ли парольная фраза
Парольная фраза — дополнительный пользовательский пароль — это распространённая мера безопасности, которую можно добавить к вашему аппаратному устройству для подписания транзакций. В этом случае, даже зная ваш seed, без этого пароля злоумышленник не сможет потратить ваши биткойны.
Однако против Dark Skippy парольная фраза неэффективна. Эта атака может быть направлена непосредственно на секретный мастер-ключ, а не на seed-фразу, поэтому дополнительный пароль на кошельке не защитит от такого типа атак.
Dark Skippy в действии
С одной стороны реализация Dark Skippy подразумевает масштабную координацию где-то в цепочке поставок (либо банальный фишинг при обновлении прошивки), что сильно сужает возможности для выполнения такой атаки. Однако в случае, если устройство удалось скомпрометировать, сама атака выглядит очень просто и даже изящно.
Для тех, кому интересно пощекотать нервы, это видео, я думаю, многих заставит задуматься и перепроверить свой сетап.
Защита от Dark Skippy
Быть ходлером, регулярно покупать и переводить BTC на холодный кошелёк с одной подписью — это всё неплохо, но в какой-то момент вам придётся улучшить модель безопасности. Холодные кошельки с одной подписью прекрасно подходят как начальный вариант снижения рисков — на самом деле это должно быть минимальным сетапом для ваших долгосрочных сбережений, в то время как горячий биткойн- или lightning-кошелёк можно использовать для повседневных транзакций в BTC.
Но с ростом ваших накоплений и их относительной покупательной способности, использование доверенного singlesig-кошелька, вероятно, потребуется сократить и заменить его чем-то более надёжным.
Хотя шансы лично пострадать от Dark Skippy невелики — особенно если быть внимательным и не забывать о здравом смысле, — такая вероятность существует, и её следует иметь в виду.
Что конкретно можно сделать?
- Проверяйте прошивку. Всегда проверяйте подлинность обновлений прошивки для своего аппаратного кошелька. Не пренебрегайте проверкой подписи версии ПО (как здесь, например). (Самый простой совет: добавьте сайт производителя в закладки, чтобы избежать фишинга. Не благодарите.)
- Избегайте лишних обновлений. Прошивка вашего аппаратного кошелька не должна требовать регулярных обновлений. Обновления Биткойна всегда обратно совместимы, поэтому старые версии ПО должны работать с блокчейном, и реальной потребности в частых обновлениях нет. Если вы сами не проверили обновление и другие пользователи ещё не подтвердили его безопасность, нет причин спешить с установкой такого обновления.
- Физическая безопасность. Защитите свой аппаратный кошелёк от несанкционированного доступа.
- Проверяйте продавца. По возможности, заказывайте устройства подписи непосредственно у производителей. Чем короче цепочка поставки, тем меньше вероятность вмешательства в неё. Если вы не доверяете доступным продавцам, то лучшим вариантом будет собрать устройство для подписи самостоятельно с помощью одного из опенсорс-проектов, такого как SeedSigner.
- Проверяйте полученные устройства на признаки вмешательства. Выбирайте оборудование с защитой от несанкционированного доступа — это может быть пломба на упаковке, аттестация прошивки и т.д.
- Проверяйте подлинность устройства. Выбирайте оборудование, для которого вы можете легко проверить целостность исходной прошивки и её обновлений.
- Изучите, как работает ваш кошелёк. Используйте оборудование, которое генерирует одноразовые нонсы в соответствии со стандартами безопасности. Одним из таких стандартов является RFC6979 (детерминированные нонсы).
- Заведите второе устройство. Если интересно поэкспериментировать с функциями прошивки, необязательными для вашего основного кошелька, заведите для этого отдельное устройство.
- Используйте мультиподпись, предпочтительно в сочетании с устройствами от разных производителей. Одно это значительно усложняет выполнение атаки.
Multisig или anti-exfil
Устойчивые к эксфильтрации методы подписи биткойн-транзакций обсуждаются не первый год, и вы могли слышать об “anti-exfil” как способе предотвращения описываемой атаки.
[ Развернуть ]
Вкратце, anti-exfil — это метод безопасности, который для генерации нонсов объединяет энтропию от аппаратного устройства подписи с энтропией от второго устройства (обычно это хост связанного программного кошелька).
Однако у этого подхода есть два недостатка. Во-первых, в настоящее время не существует стандарта anti-exfil, и вам придётся доверять тому, что поставщики безопасно реализуют этот метод. Во-вторых, поскольку anti-exfil меняет способ генерации подписи, то есть для каждой транзакции запрашивает энтропию со второго устройства, этот метод несовместим с принципом работы большинства современных биткойн-кошельков и, следовательно, создаёт дополнительные сложности в области UI/UX.
До тех пор, пока anti-exfil не получит чётко определённого стандарта и более широкой совместимости с кошельками, разработчики [multisig-кошелька] Nunchuk рекомендуют использовать мультиподпись как более практичный подход. Мультиподпись, по сути, достигает той же цели, что и anti-exfil: она также требует энтропии от второго устройства для авторизации каждой биткойн-транзакции. Мультиподпись, по желанию пользователя, может подразумевать энтропию и более чем от двух устройств (например, multisig 3-of-5). И последнее, но не менее важное: мультиподпись широко используется в Биткойне уже больше десяти лет, прошла проверку боем (обеспечивая безопасность биткойнов на сотни миллиардов долларов) и к настоящему моменту очень хорошо стандартизирована (PSBT, BSMS, Output Descriptors — вот лишь некоторые из стандартов).
Будущее с Dark Skippy
У меня нет намерения нагнетать страх и убеждать вас полностью пересматривать всю систему безопасности только потому, что были опубликованы исследования о новом векторе атаки. Вполне возможно, что вы всё делаете правильно, и ваши средства в полной безопасности.
Но Dark Skippy служит эффектным напоминанием о том, что нельзя терять бдительность, а ландшафт безопасности меняется со временем. Так, Dark Skippy несколько подрывает доверие к аппаратным кошелькам, считающиеся краеугольным камнем безопасного хранения биткойнов. Впрочем, можно, наверное, усмотреть в этом и некоторый умеренный позитив: в конце концов, мы не должны бездумно доверять чему бы то ни было.
Одна из важнейших идей Биткойна — это «Don’t Trust, Verify», и для разумного пользователя Dark Skippy служит ярким напоминанием о необходимости придерживаться этого принципа. Всегда. Нельзя переборщить с безопасностью, если речь идёт о ваших сбережениях, а то, что работало в прошлом, не гарантирует безопасность в будущем.
Для большинства простых пользователей Биткойна этот новый метод атаки едва ли представляет угрозу. Тем же, кого он может затрагивать, не помешает перепроверить свой сетап и убедиться, что всё в порядке. Проверка прошивки занимает несколько минут.
Важно, что создание набора ключей офлайн, хранение их на устройстве без подключения к сети и использование устройства подписи только для генерации публичных ключей или xpub эффективно минимизирует поверхность атаки и по-прежнему обеспечивает наилучшую защиту — при условии соблюдения разумной осторожности и правил безопасности, описанных выше.
Читайте также: (Почти) всё о хранении биткойна
Устойчивые к эксфильтрации методы подписи биткойн-транзакций обсуждаются не первый год и в настоящее время реализованы в двух известных нам аппаратных устройствах подписи: BitBox02 и Blockstream Jade. Этот метод требует дополнительного раунда обмена данными с аппаратным устройством подписи по сравнению со стандартным подписанием одним ключом. Хотя это может быть не таким существенным недостатком, если пользователи привыкнут к другим типам подписи, таким как scriptless multisig, которые также требуют дополнительных раундов обмена данными.
Предлагались и другие методы подписания, устойчивые к эксфильтрации, предлагающие различные компромиссы, но насколько нам известно, ни один из них не был реализован в аппаратных устройствах подписи для Биткойна.
Всем, кто использует аппаратные устройства подписи для защиты значительных сумм, БитНовости рекомендуют обезопасить себя от использования скомпрометированного оборудования или прошивки. Это можно сделать либо используя устойчивые к эксфильтрации методы подписи либо используя несколько независимых устройств (например, с использованием скриптовых или бесскриптовых мультиподписей либо пороговых подписей).
(См. раздел Multisig или anti-exfil выше)
Что и впрямь настораживает, так это концентрация биткойнов на биржах и в других производных инструментах, таких как спотовые ETF. Провайдеры услуг по хранению цифровых активов будут самой лакомой целью для подобных атак, как и всегда, т.к. потенциальная выгода слишком велика. Если удастся подкупом или методами социальной инженерии заставить сотрудника загрузить вредоносную прошивку, это может легко поставить под угрозу тысячи, если не десятки тысяч биткойнов.
Ещё один интересный аспект состоит в том, что Dark Skippy атака может оставаться скрытой годами: вы будете усердно копить и ходлить свои сатоши, но в тот день, когда вы, наконец, совершите исходящую транзакцию, в считанные минуты это раскроет ваш сид злоумышленнику. Вы об этом не узнаете, а злоумышленник может воспользоваться им в любой подходящий по его мнению момент.
Злоумышленник, получивший доступ к устройству для подписи, наблюдает за блокчейном до тех пор, пока не обнаружит помеченную транзакцию. Тогда он расшифровывает и инвертирует нонсы с низкой энтропией, чтобы узнать секретный мастер-ключ. После этого он может выжидать сколько угодно и похитить средства в наиболее подходящий, по его мнению, момент. Для пользователя такую атаку практически невозможно обнаружить, и крайне сложно провести криминалистическую экспертизу, чтобы определить, что именно произошло.
Важно также, что, хотя раскрытый вектор атаки Dark Skippy затрагивает пользователей Биткойна, эта история имеет более широкие последствия, поскольку подобные уязвимости могут существовать и в других криптовалютных системах. Учитывая, что среднестатистический «криптоэнтузиаст» стремится управлять многими активами из одного горячего кошелька, больше доверяет, чем проверяет, открыт для частых обновлений и невнимателен к их содержанию, а также совершает больше транзакций, чем средний биткойнер, такие «криптаны» представляют собой огромное поле для такого рода атак.
Тем не менее, создание набора ключей офлайн, хранение их на устройстве без подключения к сети и использование устройства подписи только для генерации публичных ключей или xpub эффективно минимизирует поверхность атаки и по-прежнему обеспечивает наилучшую защиту — при условии соблюдения разумной осторожности и правил безопасности, описанных выше. Хоть это и не обязательно означает необходимость покупать специализированный аппаратный кошелёк.
В связи с этим я предлагаю освежить в памяти модель безопасности аппаратных кошельков.
Модель безопасности аппаратных кошельков
Здесь мы говорим о базовом понимании и правилах безопасного использования. Пропустить азы и читать дельше: Как на самом деле пользователи аппаратных кошельков теряют свои биткойны
Биржи — это сервисы для торговли, а не для хранения криптовалют. Не надо хранить на бирже больше, чем нужно в моменте для торговли и P2P операций — это небезопасно (да, спасибо, кэп). Некастодиальные программные кошельки — здоровый баланс доступности и безопасности для сравнительно небольших сумм и повседневных операций.
Аппаратные кошельки лучше подходят для длительного хранения более крупных сумм на выделенном устройстве без доступа к интернету — т.н. холодное хранение.
Читайте также: (Почти) всё о хранении биткойна
В сравнении с биржами и программными кошельками (мобильными и десктопными приложениями), аппаратные кошельки обеспечивают лучшую защиту от онлайн-угроз, взлома и фишинга. Хоть и подразумевая некоторые первоначальные вложения — хотя бы в виде имеющегося подходящего устройства, — функции безопасности аппаратных кошельков делают их важным инструментом для всех, кто серьёзно относится к защите своих вложений в криптовалюту.
Вы можете и сами сделать аппаратный кошелёк из старого ноутбука, смартфона или Raspberry Pi, но как правило воспользоваться проверенным коммерческим решением (приобретённым у надёжного продавца) будет проще и безопаснее.
Как работают аппаратные кошельки
Аппаратные кошельки — это отдельные (в лучшем случае специализированные) электронные устройства, предназначенные для безопасного хранения секретных ключей вашего криптовалютного кошелька. Поскольку они используются исключительно для подписания транзакций, ключи хранятся полностью офлайн, за исключением разве что момента выполнения транзакций. Аппаратные кошельки подключаются к компьютерам или смартфонам через USB, Bluetooth или QR-коды, позволяя пользователям управлять активами без раскрытия ключей устройствам, в большей мере подверженным внешним воздействиям.
Главный принцип аппаратных кошельков — держать критически важную информацию — ваши секретные ключи — вне досягаемости для онлайн-злоумышленников.
Ключевые функции безопасности
Аппаратные кошельки оснащены несколькими уровнями защиты для обеспечения безопасности активов пользователей:
- Автономное хранение. Краеугольный камень безопасности аппаратных кошельков — это способность хранить секретные ключи офлайн, в элементе, защищённом от любого вредоносного ПО на ваших устройствах. Это «холодное хранение» гарантирует недоступность ключей для атак через интернет.
- Зашифрованные PIN-коды. Доступ к самому устройству защищён PIN-кодом, который зашифрован в аппаратной части кошелька. Это означает, что, даже если устройство потеряно или украдено, его содержимое остаётся в безопасности и недоступно без введения PIN-кода.
- Seed-фразы. В случае утери, повреждения или выхода устройства из строя пользователи могут восстановить доступ к активам с помощью фразы восстановления, seed-фразы, обычно состоящей из 12 или 24 слов, сгенерированных при первоначальной настройке устройства. Этот seed необходимо хранить надёжно и в офлайн-режиме, потому что любой, кто получит к ней доступ, сможет восстановить кошелёк на своём устройстве и получить полный контроль над средствами в нём. На его получение через ослабленные нонсы транзакций и нацелена атака Dark Skippy, о которой мы рассказывали выше.
Процесс транзакции
Процесс подписания транзакции с помощью аппаратного кошелька разработан для обеспечения максимальной безопасности. В качестве примера я буду использовать Trezor, который подключается к компьютеру через USB, но и для других устройств, использующих Bluetooth подключение или QR-коды, процесс аналогичен.
- Десктопное ПО кошелька на компьютере запрашивает транзакцию, указывая сумму и адрес получателя.
- Trezor просит вас подтвердить сумму и адрес получателя.
- После подтверждения Trezor подписывает запрос и отправляет подписанную транзакцию обратно на ваш компьютер.
- ПО кошелька транслирует транзакцию на узел для включения в блокчейн.
Важно, что секретные ключи никогда не покидают устройство подписи. Физическое подтверждение на самом устройстве добавляет дополнительный уровень безопасности, предотвращая несанкционированные транзакции даже в том случае, если подключенный компьютер скомпрометирован.
Процесс создания аппаратного кошелька (начало работы)
Хотя каждый аппаратный кошелёк функционирует немного по-своему, процесс создания кошелька и начала работы во всех случаях похож:
1. Установка прошивки. Аппаратные кошельки, как Trezor и Ledger, часто поставляются без установленной прошивки — как компьютер без операционной системы. Поэтому первый шаг пользователя — это загрузка и установка последней версии прошивки. Это исключает риск установки скомпрометированной во время доставки и гарантирует, что вы получите новейшее криптографически подписанное ПО. Задача пользователя при этом — убедиться, что он скачивает прошивку с официального сайта производителя кошелька и сверить цифровую подпись версии, чтобы убедиться в её целостности.
2. Генерация seed-фразы. Это важный момент — секретный мастер-ключ, из которого генерируются другие секретные ключи, создаётся непосредственно на устройстве. Вы можете инициализировать новый кошелёк вообще без использования компьютера.
3. Запишите seed из 12 или 24 слов и надёжно сохраните офлайн — вне устройств, имеющих подключение к интернету. (В идеале, вы уже выгравировали свои seed-фразы на стальном носителе.)
4. Получение адресов. После того как мастер-ключ создан и сохранён на устройстве, вы можете указать список криптовалют, которые хотите на нём хранить. Аппаратный кошелёк использует стандарт BIP39 для получения бесконечного множества производных ключей из корневого мастер-ключа, представленного вашим сидом. В этом инструменте желающие могут поэкспериментировать с получением адресов, чтобы понять, как это работает. Поскольку BIP39 является общепринятым стандартом, вы сможете легко восстановить свой кошелёк из seed-фразы на других устройствах и кошельках (как и потенциальный злоумышленник, если узнает ваш сид).
Понимание модели безопасности аппаратных кошельков
Три важных концепции, используемые в аппаратных кошельках для защиты ваших криптовалют: 1) многоуровневая защита, 2) минимизация поверхности атаки и 3) физическая безопасность.
Реализация этих принципов обеспечивает максимальную базовую защиту от физических и цифровых угроз. (Хотя, как показывает пример Dark Skippy, от необходимости сохранять бдительность и применять дополнительные меры безопасности вроде мультиподписи это не избавляет.)
Многоуровневая безопасность (защита в глубину)
Под многоуровневой защитой, или «защитой в глубину», подразумевается практика использования нескольких уровней безопасности для защиты ресурсов. Аппаратные кошельки реализуют эту концепцию, интегрируя несколько уровней протоколов безопасности, которые злоумышленнику в норме необходимо обойти, чтобы получить несанкционированный доступ к средствам.
Многоуровневая защита — это старая военная концепция, которая использовалась при строительстве концентрических замков, где внутренние стены выше внешних. Чтобы добраться до донжона с королевским золотом в центре замка, необходимо было преодолеть каждую стену. Имейте в виду эту аналогию, пока мы будем рассматривать уровни защиты. Я буду использовать для примера Trezor, но то же применимо и ко всем остальным аппаратным кошелькам.
- Внешний слой — это программный клиент на компьютере, уязвимый для вредоносных программ.
- Второй слой — PIN-код для разблокировки вашего Trezor, защищающий кошелёк от кражи.
- Третий уровень защиты представляет собой защищённый элемент (если доступен) и зашифрованный seed на устройстве, обеспечивающие защиту от физических атак.
- Четвёртый уровень защиты представляет собой дисплей на устройстве, который защищает от вредоносного ПО на компьютере путём визуального подтверждения того, что детали транзакции соответствуют тем, что отображаются на экране компьютера.
Для контраста, в программном «горячем» кошельке на вашем компьютере (например, Electrum) достаточно изменить всего одну строку кода на Python, чтобы перенаправить все ваши транзакции на адрес, указанный злоумышленником.
Минимизация поверхности атаки
Под поверхностью атаки имеют в виду общую сумму точек или «векторов» атаки, через которые неавторизованные пользователи, в том числе злоумышленники, могут получить доступ к системе или ПО и потенциально нанести вред.
Представьте, что у вас есть большой замок и в одной из его комнат хранится золото. В вашем замке много дверей и окон, которыми потенциально мог бы воспользоваться вор, и вам нужно охранять их все. Но что, если вы храните золото в центральной башне, в которой есть только одна дверь и нет окон, кроме как в самой верхней комнате? Теперь вы можете выставить у этой двери всего пару охранников, причём своих лучших людей. Минимизируя количество точек, через которые злоумышленник может получить доступ к вашим активам, вы упрощаете их защиту.
Аппаратные кошельки достигают этого через хранение секретных ключей, используемых для подписания транзакций офлайн на автономном устройстве, никогда не передавая их подключённым к интернету устройствам или по сетям из других устройств. Транзакции подписываются внутри аппаратного кошелька, и только подписанная транзакция — а не сами секретные ключи — передаётся обратно на компьютер. Вместо одной двери с парой охранников, аппаратные кошельки используют очень простой протокол — через USB, Bluetooth или QR-коды — для поддержки весьма ограниченного набора операций.
Кроме того, аппаратные кошельки — это очень простые устройства. В них попросту нет модулей для подключения к интернету или поддержки мобильных приложений. И именно это принципиальное отсутствие возможности для подобных функций существенно сокращает количество векторов атаки.
Кроме того, эти устройства небольшие и иногда прозрачные, что затрудняет внесение физических изменений в них для кражи ключей. Поэтому я не очень доверяю аппаратным кошелькам, являющимся упрощёнными версиями смартфонов — у них большие цветные дисплеи и модные приложения, но и гораздо больше векторов атаки.
Физическая безопасность
Физическая безопасность аппаратных кошельков разработана для защиты от кражи, утери или несанкционированного доступа.
Опять же, представьте, что у вас есть замок с сокровищницей, полной золота. Если вы храните золото в случайных комнатах, то коварный рыцарь или искусный вор может проникнуть в одну из них и сбежать с добычей. Но если вы поместите всё своё золото в хорошо укреплённый центральный донжон, задача потенциального противника значительно усложнится. Более того, вы могли бы установить дополнительную дверь-ловушку, чтобы при введении неверного ключа на непрошенного гостя обрушивался смертоносный град ошибок.
Аппаратные кошельки сочетают в себе элементы физической защиты и те, что делают очевидными попытки взлома, плюс могут «самоуничтожаться» в случае атаки. Во-первых, они централизуют хранение ключей в специальном устройстве, которое необходимо физически взломать. Во-вторых, они хранят ключи в защищённом элементе (в идеале) либо зашифрованном чипе, чтобы усложнить физические атаки. В-третьих, это небольшие запечатанные устройства, что делает попытки физической их модификации довольно заметными. В-четвёртых, они самостоятельно стирают данные после определённого количества неудачных попыток ввода PIN-кода, что затрудняет его подбор.
Проверка подписи прошивки
Менее известная, но крайне важная функция аппаратных кошельков (тем более в контексте Dark Skippy) — это проверка подлинности прошивки, существенно снижающая риск атак через цепочку поставок.
Представьте себе хранилище с золотом, охраняемое стражниками. При смене караула стражники должны подтверждать свою легитимность, произнося секретную фразу, утверждаемую правителем.
Аналогичным образом, аппаратный кошелёк изначально не содержит никакого программного обеспечения или прошивки. Первым действием пользователя является загрузка и установка прошивки, в процессе которой устройство само проверяет, что прошивка официально подписана производителем кошелька.
Этот процесс проверки происходит при каждом включении кошелька, обеспечивая подлинность прошивки и защищая от атак через цепочку поставок, когда вредоносное ПО может быть установлено во время доставки устройства, и атак типа «злая горничная», предполагающие вмешательство в устройство, оставленное без присмотра. (На Trezor возможно установить пользовательскую прошивку, но в этом случае устройство будет явно предупреждать, что текущей прошивке нельзя доверять.)
Для повышения безопасности устройства вроде Trezor позволяют установить пользовательский экран приветствия. Эта функция служит дополнительной мерой защиты, предотвращая ситуацию, когда само устройство может быть подменено на скомпрометированное, специально созданное для кражи вашего PIN-кода.
Хотя полностью исключить риск злонамеренных действий со стороны производителя аппаратного кошелька нельзя, вероятность столкнуться со скомпрометированным устройством подписи или подвергнуться атаке через обновление прошивки обычно низка и не должна чрезмерно беспокоить пользователей.
Лучшие практики безопасного использования аппаратных кошельков
Храните свою seed-фразу офлайн, вводите её только напрямую в аппаратный кошелёк
Seed-фраза, представляющая собой последовательность слов, которая генерируется при настройке вашего аппаратного кошелька, является мастер-ключом, который создаёт все ваши биткойн-адреса. Этот ключ генерируется на устройстве и никогда не должен его покидать.
Единственный случай, когда вам потребуется повторно вводить сид-фразу — это во время крайне редких серьёзных обновлений прошивки или при покупке нового аппаратного кошелька. Это можно делать — проверив источник обновлений и, очень желательно, криптографическую подпись версии ПО — только тогда, когда само устройство даёт соответствующие инструкции, и в идеале — только на самом устройстве (прямой ввод поддерживается не всеми аппаратными кошельками).
Что нужно знать об обновлениях прошивки
Производители аппаратных кошельков выпускают обновления прошивки для устранения уязвимостей и внедрения новых средств защиты. Сопутствующее ПО для компьютера разработано таким образом, чтобы уведомлять вас о таких обновлениях. В случае с биткойн-кошельками, нет необходимости устанавливать обновления немедленно после получения уведомления. Даже если речь идёт об обновлении безопасности, реально оно будет необходимо только перед выполнением транзакций.
Отложив обновление на какой-то срок (варьируется в зависимости от причины и содержания обновления), вы выигрываете время на то, чтобы производитель или комьюнити могли сообщить о возможных проблемах с ним.
Важно понимать, что безопасность ваших ключей обеспечивается исключительно прошивкой устройства подписи. То есть даже если десктопный клиент кошелька будет скомпрометирован, это не поставит под угрозу ваши ключи. Поэтому обновления десктопного приложения (такого как Trezor Suite или Ledger Live) можно устанавливать сразу — в данном случае это не повод для беспокойства (как и в целом наличие на компьютере вирусов или бэкдоров).
Проверка транзакций
Перед подтверждением каждой биткойн-транзакции крайне важно тщательно проверить все её детали. Этот шаг гарантирует, что транзакция совершается на корректную сумму и отправляется нужному получателю:
- Внимательно проверьте адрес и сумму на экране вашего аппаратного кошелька, убедитесь, что они полностью соответствуют тому, что вы ввели на компьютере или смартфоне.
- Остерегайтесь вредоносных программ, подменяющих адреса. Такие малвари обычно подменяют адрес в буфере обмена, в результате чего адрес, который вы вставляете в программу, будет отличаться от того, что вы скопировали. Дисплей аппаратного кошелька защищён от подобных манипуляций, что делает его надёжным источником для проверки. Важно проверять адрес полностью, т.к. более сложно устроенная малварь при подмене может сохранять начало и конец биткойн-адреса, меняя только середину.
- Работая с сетями для смарт-контрактов, остерегайтесь уязвимости «слепого подписания»: детали транзакций смарт-контрактов не отображаются на экранах большинства аппаратных кошельков (только в некоторых моделях они доступны), поэтому вы не будете видеть подробностей подписываемой транзакции. Эти детали следует проверять в Metamask. Подробнее об этом здесь.
Как на самом деле пользователи аппаратных кошельков теряют свои биткойны
(Потому что случаев успешного применения Dark Skippy пока «в природе» замечено не было.)
Основываясь на опыте тысяч клиентов WalletRecovery.info, наиболее распространённые сценарии потери криптовалюты, хранимой в аппаратных кошельках, выглядят так (от наиболее частых к менее распространённым сценариям):
- Случайная ошибка при сохранении seed-фразы. Удивительно распространённая ошибка — например, когда пользователи инициализируют кошелёк несколько раз, записывают первый сид, а монеты отправляют на второй адрес. Через какое-то время при сбросе настроек или утере кошелька монеты теряются навсегда. (Похоже, это особенно часто случается с пользователями Ledger, отсюда и их сомнительная инициатива по облачному бэкапу пользовательских секретных ключей.)
- Утерянный seed + очищенная память устройства. Пользователи иногда теряют свой seed — ключевой способ восстановления кошелька, — а затем могут выполнить такие действия, как сброс устройства, что приводит к безвозвратной потере доступа к средствам.
- Неправильно записанный seed. Можно неверно записать некоторые слова или нарушить их порядок. Такие ошибки сервисы восстановления кошелька (как этот) находят почти в 100% случаев, но а) это стоит денег и б) приходится доверять свои биткойны посторонним.
- Фишинг. Пользователи становятся жертвами фишинговых схем, вводя свой сид на вредоносных сайтах, которые часто маскируются под меры безопасности для аппаратных кошельков или службу технической поддержки.
- «Мстительный бывший» + отсутствие PIN-кода. Личные конфликты иногда приводят к тому, что кто-то с доступом к кошельку — например, мстительный бывший партнёр, — переводит средства на свой адрес, если на кошельке не настроен PIN-код или seed хранится в открытом доступе.
- Смерть владельца + отсутствие плана наследования. Отсутствие ясного плана наследования цифровых активов может приводить к тому, что криптовалюты в аппаратном кошельке станут недоступными после смерти владельца.
- Атака на цепочку поставок. Редкие случаи компрометации устройства ещё до поставки покупателю, когда клиент получает устройство с предварительно сгенерированной seed-фразой и/или вредоносной версией прошивки и инструкциями.
- Атаки через буфер обмена. Вредоносное ПО, отслеживающее буфер обмена устройства и подменяющее скопированные криптовалютные адреса в нём на соответствующие адреса злоумышленника.
Примечательно отсутствующие риски
Примечательно, что некоторые риски, которые можно было бы ожидать, отсутствуют в списке выше ввиду их редкости либо эффективности существующих мер защиты:
- Атака на цепочку поставок путём взлома/модификации устройства. Нам неизвестны случаи успешных атак, компрометирующих цепочку поставок надёжных производителей аппаратных кошельков. Поскольку прошивка загружается и проверяется при настройке нового устройства, вероятность успеха такой атаки крайне мала.
- Взлом десктопного клиента кошелька. Физическая кража или взлом компьютера не влияют на безопасность аппаратного кошелька. Атаки, успешно преодолевающие защиту операционных систем и десктопных клиентов для аппаратных кошельков, не затрагивают безопасность самого устройства подписи, поэтому их нельзя использовать для кражи средств.
- Вредоносное ПО. Угроза компрометации устройства через вредоносные обновления прошивки остаётся низкой, учитывая строгие процессы проверки, предусмотренные производителями. Пользователям, со своей стороны, важно не пренебрегать этими проверками, такими как проверка криптографической подписи скачиваемого ПО.
- Украденный кошелёк. Кража аппаратного кошелька обычно не подразумевает немедленной опасности для средств в нём, поскольку он должен быть защищён PIN-кодом. Однако, поскольку Trezor One и Model T не используют защищённый элемент, мы рекомендуем использовать парольную фразу для защиты от более технически грамотных злоумышленников. И, конечно, важно оперативно восстановить кошелёк из seed-фразы и вывести средства на безопасный адрес.
Будущие функции аппаратных кошельков (wishlist)
Функции и улучшения, которые хотелось бы видеть в новых поколениях аппаратных кошельков.
Защищённый элемент с открытым исходным кодом для хранения ключей. Это не только повышает прозрачность и доверие, но позволяет проводить дополнительные аудиты и улучшения силами комьюнити, обеспечивая надёжную защиту от уязвимостей.
Исключение «слепого подписания». В аппаратных кошельках должна быть исключена возможность для слепого подписания, когда пользователи подтверждают транзакции смарт-контрактов без полного понимания деталей, поскольку кошелёк не имеет полного контекста транзакции. (Кошелёк Keystone исключает возможность для слепого подписания но это приводит к другим компромиссам.)
Лучшее удобство для новичков. Важно упрощать пользовательские интерфейсы и опыт использования, повышая доступность аппаратных кошельков для начинающих пользователей. Это включает в себя простую и интуитивно понятную настройку кошелька, верификацию транзакций и чёткие рекомендации по соблюдению мер безопасности.
Децентрализованный P2P сервис резервного копирования ключей. Следующее поколение аппаратных кошельков может включать в себя децентрализованные сервисы резервного копирования ключей. Например, такие платформы, как Blockwallet.io, исследуют криптографически защищённые методы делегирования восстановления множеству пиров, отходя от зависимости от централизованных организаций.
Встроенная по умолчанию поддержка мультиподписи для различных активов. Хотя аппаратные кошельки уже поддерживают хранение с мультиподписью, это подразумевает использование дополнительного ПО.
Поддержка мобильных устройств. Безупречная интеграция с мобильными устройствами без ущерба для безопасности, обеспечивающая пользователям возможность безопасно управлять своими активами «на ходу».
Поддержка NFC. Поддержка технологии бесконтактной связи малого радиуса действия (NFC) позволит выполнять более простые и быстрые транзакции путём простого прикосновения аппаратного кошелька к мобильному устройству (поддерживается Coldcard).
Bitcoin-only прошивка. Следуя примеру Trezor, предоставление варианта прошивки с поддержкой только Биткойна существенно уменьшает потенциальную поверхность атаки. Это отвечает потребностям пользователей, которые отдают приоритет Биткойну и стремятся минимизировать потенциальные риски, связанные с поддержкой множества криптовалют.
Интеграция микшеров. Криптовалютные микшеры находятся под сильным регуляторным давлением, однако прямая интеграция микшеров в аппаратные кошельки (даже без предложения координатора по умолчанию) существенно повысила бы конфиденциальность пользователей, затрудняя отслеживание транзакций до их источников.
Функции передачи по наследству. С учётом растущей необходимости в решениях по наследованию биткойнов, будущие аппаратные кошельки могли бы включать функции, позволяющие пользователям планировать гладкую и безопасную передачу доступа к монетам в случае смерти владельца кошелька.
Уже долгое время, с момента появления Trezor в 2014-2015 г., аппаратные кошельки считаются оптимальным и наиболее безопасным способом хранения биткойнов. Но всё же: так ли они очевидно необходимы, как о них говорят? Если эти устройства не служат дольше нескольких лет, то стоит ли покупать эту скрытую аппаратную «подписку»? Тем более, что вам всё равно придётся «безопасно» хранить свою seed-фразу где-то ещё…
Возможно, вам не (так уж) нужен аппаратный кошелёк
Как и многие, я часто встречаю рекламу аппаратных кошельков — в ленте твикстера или в подкастах о крипте. Производители хардверных кошельков и их бренды стали неотъемлемой частью биткойн-культуры и образа жизни. Они спонсируют многие медиапроекты и, разумеется, стремятся продать как можно больше своих устройств.
Как биткойнер со стажем, могу сказать, что я потратил на покупку аппаратных кошельков больше BTC, чем стоило бы. Я поддерживал различные проекты. У меня даже был один из прототипов кошелька Case (со сканером отпечатков пальцев, международной сим-картой и камерой); едва ли у меня был шанс воспользоваться этой штукой в 2015-2016, поскольку она представляла собой биткойн в вашем кармане, работающий напрямую с блокчейном — задолго до того, как в этом появилась какая-либо необходимость.
В общем, мне нравятся подобные девайсы, нравится с ними возиться. Это довольно увлекательно, если вы технарь или по-настоящему увлечённый биткойном энтузиаст. Но, к сожалению, за исключением этого увлечения устройствами как таковыми… ощущение сравнительной безопасности от обладания одним (или несколькими) из них преобладает над реальной пользой. У аппаратных кошельков есть и ряд недостатков, которые зачастую упускают из виду.
А основной недостаток на самом деле можно сформулировать так: вам это просто не нужно.
Должен сказать, что для большинства людей я больше не рекомендую приобретение одного из специализированных аппаратных кошельков. Рынок перенасыщен, и эти устройства часто продаются людям, которые даже не способны правильно их использовать. Или тем, кто тратит на покупку такого девайса больше, чем в итоге хранится в этом кошельке.
Конечно, они удобны как устройства подписи, позволяющие безопасно подписывать транзакции. И они также отлично подходят для создания сетапов с мультиподписью и тому подобного. Всё это замечательно, конечно. Но опять же: среднестатистическому пользователю — большинству людей то есть — это не нужно. И на то есть несколько причин.
1. Альтернативные издержки: не выгоднее ли потратить эти деньги на BTC?
Сумма в BTC сегодня покупает меньше, чем столько же BTC через несколько лет. Начнём с очевидной, но часто упускаемой из виду причины НЕ инвестировать в аппаратный кошелёк: цена.
Сегодня, летом 2024 года, цена аппаратного кошелька составляет около $150–350 в фиатных деньгах. А мне случалось покупать такие устройства и за $600 (эквивалентно $160 000 по сегодняшнему курсу). В долгосрочной перспективе большинству из тех, кто пользуется биткойном менее 5 лет, выгоднее купить BTC на ту же сумму, чем тратиться на аппаратный кошелёк.
Аргумент о том, что полная потеря ключей обходится дороже, конечно, валиден, но это справедливо и для записи seed-фразы на бумаге (вот этого, впрочем, не советую) или любого другого способа хранения.
Безопасность ваших ключей, безусловно, крайне важна. Это касается любого способа хранения BTC, какой вы ни решите использовать. Однако это не отменяет того факта, что покупка аппаратного кошелька за фиатные деньги или за BTC не всегда экономически оправдана, особенно для новичков или для пользователей с балансом меньшим, чем 20-кратная стоимость аппаратного кошелька. У меня для этого есть простая формула:
Закон обоснованности покупки аппаратного кошелька: Y < (X / 20)
Если у вас есть 1 миллион сатоши (≈$600 на момент написания), то на мой взгляд, для вас не имеет смысла покупать для них кошелёк за $179.
Хорошее эмпирическое правило: возьмите количество BTC, которое вы хотите защитить, рассчитайте их долларовую стоимость: это X. Затем возьмите стоимость аппаратного кошелька в долларах с учётом доставки: это Y.
Если Y < (X / 20), то есть если цена кошелька меньше 1/20 от стоимости BTC, которые вы хотите защитить, тогда вам, возможно, имеет смысл рассмотреть покупку аппаратного кошелька.
Пример: Вася хочет купить новый Coldcard за $219 плюс $41 за доставку. У него есть 2,3 млн сатоши ($1335 на момент дату написания).
260 < (1335 / 20) = 260 < 66,75
Неравенство ошибочно, поэтому Васе не стоит покупать это устройство — лучше будет копить сатоши, используя более дешёвое решение: программный кошелёк, самостоятельно сгенерированную seed-фразу или, в крайнем случае, даже надёжную биржу, если уровень технических знаний настолько низкий.
2. Энтропия
Энтропия на аппаратном устройстве обычно обеспечивается «специальными чипсетами», которые генерируют для вас случайную seed-фразу (близкую к случайной, если быть точным, ведь компьютеры не могут давать по-настоящему случайный результат). Подобно «старым добрым» генераторам бумажных кошельков, они используют для создания сида некую схему, или алгоритм. Как пользователь, вы доверяете этому алгоритму, а также тому, что он не взломан хакером, правительственной службой или иным злоумышленником, который раскрыл секретный рецепт и может генерировать более или менее такую же энтропию (даже в этом случае крайне маловероятно, что они смогли бы воссоздать вашу seed-фразу).
Само оборудование может быть ненадёжным или откровенно низкокачественным.
Аппаратные кошельки, конечно, существуют благодаря технологиям внутри них. В основном это печатная плата, экран, набор микросхем, а в некоторых даже аккумулятор(!). Так вот, аппаратная часть не находится под вашим контролем. Обычно она производится на нескольких крупных фабриках в Азии, и даже если вы полностью доверяете процессу сборки, то среднестатистический параноидальный пользователь никак не может «доверять» непроверяемому источнику проектирования чипов, их производству и программному обеспечению, которое обеспечивает работу устройства.
Само оборудование, используемое в кошельке, — это слепое доверие, которое вы оказываете имиджу и репутации компании. При этом, с моей точки зрения (не навязываю), некоторые из этих компаний в лучшем случае сомнительны (nGrave, Ledger и т.д.), другие имеют более устойчивую репутацию и внушают доверие (Bitbox и др.). Но как бы там ни было, всё это просто оборудование, набор компонентов, которые вы не контролируете и не проверяете.
Когда в последний раз вы проверяли сами или интересовались независимой проверкой «защищённого элемента военного уровня» в вашем аппаратном суперкошельке? Где он был произведён и кто разработал схему чипа?
3. Смена версий/поколений оборудования
Аппаратные кошельки постоянно обновляются — отдельными модулями и полностью. Если вы когда-то приобрели Coldcard Mark 1, то теперь он давно уже устарел. Вам доступны уже не все функции и хорошо ещё, если устройство вообще работает спустя больше чем 6 лет.
Когда я спросил производителя, почему около двух лет назад они рекомендовали постепенно отказаться от использования Coldcard, они ответили что-то вроде: «Это необходимо для поддержания уровня безопасности». Это имеет смысл с точки зрения технологий и их продукта, но в общем это не совсем то, чего ожидают люди (реалистичны эти ожидания или нет).
С моей точки зрения, в реальности это напоминает подписку: каждые 2-3 года вы выкладываете по 150-200 долларов за новое устройство (плюс доставка и таможенные сборы), плюс берёте на себя риск, связанный с переносом средств на новое устройство путём перевода на адрес нового кошелька или ввода seed-фразы в новое устройство, и так далее… Всё это, чтобы иметь «правильный инструмент» для безопасного хранения последовательности из 24 слов?
Поэтому в своей формуле выше я делю сумму сразу на двадцать — чтобы компенсировать это «циклическое» обновление версий со скоростью в несколько сотен долларов каждые 2-3 года. На мой взгляд, это как-то чересчур. Адекватное аппаратное устройство для биткойна должно оставаться пригодным к использованию и соответствовать требованиям как минимум лет десять. Записанные или сохранённые где-то надёжно слова могут храниться чуть ли не вечно.
4. Удобство использования всё ещё оставляет желать лучшего
Это может показаться весьма спорным, особенно на фоне того, как все и каждый производитель аппаратных кошельков заявляет о «простоте использования». Но на деле это не так. Большинству «простых пользователей» (моя выборка здесь — это мой круг семьи и друзей) сложно разобраться, как эти устройства работают. Дайте любому не разбирающемуся в технике пользователю Coldcard, Ledger или BitBox, и они не смогут сразу начать его использовать как повседневное бытовое устройство.
Это может звучать глупо для биткойнеров со стажем, кто давно забыл, с чего начинал и как себя при этом ощущал, но на мой взгляд, «новичку» лучше сначала научиться работать с программными кошельками, прежде чем задумываться о покупке аппаратного.
5. Глючные, плохо протестированные приложения
Аппаратные кошельки со своими клиентскими приложениями — как, например, Green wallet для Jade — часто привносят дополнительный уровень проблем (как в плане багов, так и рисков). Кто знает, будет ли это ПО доступно через несколько лет? За прошедшие годы мы видели, как многие вещи появлялись и исчезали.
6. Дистанцирование от непосредственно секретных ключей
Кажется, что для новых пользователей полезнее будет осваивать основы работы непосредственно с seed-фразами и секретными ключами, используя такие кошельки, как Electrum, Sparrow и подобные (либо комбинацию из двух кошельков) — это помогает лучше понять, что на самом деле подразумевает хранение своих секретных ключей.
Пользователи, начинающие свой путь с аппаратного кошелька, часто бывают склонны поначалу воспринимать свои биткойны как нечто материальное, «находящееся внутри устройства», вместо того чтобы смотреть на ситуацию с точки зрения ключей. На мой взгляд, использование на начальном этапе аппаратных кошельков зачастую отдаляет людей от концепции владения ключами в Биткойне. (И да, я понимаю, что это не самый сильный аргумент, но и этот фактор стоит учитывать.)
7. Вам всё равно придётся надёжно хранить свой seed
Это (подсказывает здравый смысл и) подчёркивает любой производитель аппаратного кошелька: вы купили аппаратный кошелёк, но вам всё равно придётся безопасно хранить свою seed-фразу. Это необходимо в любом случае.
Так почему бы просто не хранить её, обращаясь к кошельку при необходимости, применяя для выполнения транзакций «альтернативный» безопасный способ: Seed Signer, кошельки Electrum, Sparrow и т.п.?
8. Процессы обновления
Процессы обновления не всегда понятны на некоторых аппаратных кошельках. Я сам как-то «убил» Coldcard таким образом — случайно использовал неправильный файл обновления на Coldcard Mark 2, в результате чего тот стал неремонтопригодным.
Seed из 12 или 24 слов — это самое важное, что у вас есть, и вам не особенно нужно аппаратное устройство, если вы начинающий пользователь или просто ходлер.
9. Централизованное ПО; баги и «новые» функции
Многочисленные расхождения в реализации ПО тоже вызывают проблемы: например, ваши 24 слова с устройства A нельзя просто импортировать на устройство B, хотя в теории они должны «говорить на одном языке» (BIP39). Одно устройство допускает использование одного и того же слова дважды в seed-фразе, другое — нет. Случайные перезагрузки, проблемы с разблокировкой, странности в реализации ПО (как, например, попытка Trezor внедрить швейцарский вариант Travel Rule в один прекрасный день — с принудительным обновлением для пользователей) и так далее.
Без аппаратного кошелька вы можете сами выбирать, какое ПО, узел или кошелёк использовать — без привязки к централизованному дорогостоящему и часто непроверенному подходу производителей аппаратных кошельков и без оглядки на их юрисдикцию, взгляды или «тайные сделки».
— — —
10) И, наконец, есть проблема конфиденциальности. Кто не в курсе, позвольте вам напомнить о знаменитой «оплошности» Ledger с утечкой домашних адресов клиентов, купивших аппаратные кошельки, — некоторым из них даже пришлось сменить место жительства в результате этого инцидента.
Вывод
На мой взгляд, аппаратные кошельки — во многом просто игрушки для скучающих биткойнеров. И я признаю, что сам долгое время был одним из них, но полагаю, что Blockstream Jade был последним аппаратным кошельком, который я когда-либо купил.
Лично я устал от неудобных интерфейсов, периодических ошибок в ПО, скрытой «подписки» на обновления оборудования и странного чувства беспокойства при хранении ключей от денег на таких устройствах — когда ты полагаешься на опенсорс-ПО, устанавливаемое на нечто, что централизованно изготавливается на считанном количестве фабрик в Китае или где-то ещё.
Кажется, что можно подобрать и гораздо более дешёвые, довольно простые и не менее безопасные решения. Поэтому я думаю, что большинству людей в действительности не нужны аппаратные кошельки.
Подписывайтесь на BitNovosti в Telegram! Делитесь вашим мнением об этой статье в комментариях ниже.
самое безопасное это использовать мульти-подписи. начиная от 3 подписи из 4. и к своим seed фразам состоящим из 24 слова необходимо придумывать самим дополнительную длинную парольную фразу. и от этой 25ой длинной парольной фразы, которую мы сами придумали, зависит безопасность наших биткоинов. потому что в нашем мире нельзя слепо доверяться алгоритму генерации этих 24 слов. если это для вас генерируется автоматически, то и для кого-то может также автомаьически сгенерироваться. поэтому в список наиболее ожидаемых функций аппаратных кошельков я бы включил дополнительную 25ую парольную фразу, придумываемую самим пользователем. и только после внедрения этого можно будет как-то уже им доверять и их производителям.