شعار زيفيرنت

أمن المحفظة: المغالطة "غير الحافظة"

التاريخ:

ينقل التعبير الشائع الاستشهاد به "ليس مفاتيحك ، وليس تشفيرك" فلسفة الخالص لإدارة مفاتيح التشفير. في نموذج أمان المحفظة هذا ، يكون للفرد فقط (أو مجموعة عبر "multisig") التحكم المباشر والوحيد في مفاتيحهم الخاصة - وبالتالي ، يمتلكون ملكية حقيقية لأصول التشفير الخاصة بهم. تسمى محافظ العملات المشفرة التي تلتزم بهذا النهج المتشدد "غير الحافظة" ، مما يعني أنه لا توجد أطراف خارجية لديها إمكانية الوصول إلى المفاتيح.

ما عدا ، ليس بهذه السرعة. الوضع ليس بهذه البساطة. هناك عدد من المتسللين البارزين للمحفظة "غير الحراسة" - بما في ذلك اختراق محفظة المنحدر التي أدت إلى اختراق أكثر من 8,000 حساب في أغسطس ، فإن اختراق محفظة الثالوث التي فقدت ما قيمته أكثر من 2 مليون دولار من رموز IOTA في عام 2020 ، فإن اختراق محفظة التكافؤ التي سمحت للمهاجم بسرقة 150,000 ETH في عام 2017 ، بالإضافة إلى اكتشافات مختلفة نقاط الضعف في محفظة الأجهزة، والحوادث الأخرى - يقوض التمييز التقليدي بين المحافظ المحتجزة وغير الاحتجازية. في العديد من هذه الحالات ، وجد الضحايا الذين اعتقدوا أنهم كانوا يستخدمون محفظة غير احتجازية أن المهاجمين تمكنوا من اختطاف مفاتيحهم المرغوبة. تناقض أليس كذلك؟

في الواقع ، القصة أكثر تعقيدًا مما يمكن أن تلتقطه العبارة الرئيسية. لا تتيح المحافظ غير الخاضعة للحراسة حقًا للمستخدمين التحكم الكامل في مفاتيحهم. ذلك لأن المحافظ عادة ما تكون تم إنشاؤها وتشغيلها من خلال برامج أو أجهزة شخص آخر. يضع المستخدمون ثقتهم باستمرار في الأشخاص الآخرين والمنتجات وبرامج الكمبيوتر. يقبلون استخدام واجهات سطر أوامر blockchain وبرامج وأجهزة المحفظة والأنظمة الأساسية المركزية ، رمز العقد الذكي والتطبيقات اللامركزية وجميع المحفظة المتنوعة تكامل الاتصال بينهما. كل نقطة اتصال تضيف مخاطر ؛ مجموع كل هذه الأجزاء المتشابكة يحطم وهم المحفظة غير الحافظة.

الوصاية ، في الواقع ، غير-ثنائي. ما قد يبدو للوهلة الأولى أنه غير احتجازي قد يشمل في الواقع العديد من عناصر الاحتجاز التي غالبًا ما يعتبر الناس موثوقيتها أمرًا مفروغًا منه. التقسيم التقليدي - الوصاية مقابل عدم الحراسة - هو تقسيم خاطئ. 

بدلاً من ذلك ، من الأفضل النظر إلى المحافظ بمزيد من الفروق الدقيقة. الأسئلة الرئيسية التي يجب طرحها هي: ما حجم سطح الهجوم الذي أشعر بالراحة تجاه قبوله ، وكم عدد المسؤوليات التي أرغب في تحملها في سعيي للقضاء على الثقة في الأطراف الثالثة؟ بشكل عام ، يمكن تقسيم إدارة المفاتيح - أساس أمان المحفظة - إلى ثلاثة مجالات ، لكل منها فرص فريدة للتعرض. الفئات الفرعية هي كما يلي:

  1. توليد المفتاح (إنشاء مفاتيح التشفير)
  2. تخزين المفاتيح (تأمين المفاتيح في حالة الراحة)
  3. استخدام المفتاح (وضع المفاتيح في العمل)

تهدف هذه النظرة العامة إلى مساعدة مستخدمي الويب 3 على فهم التعقيدات التي ينطوي عليها تأمين أصولهم بشكل أفضل عن طريق نموذج التقييم أعلاه. علاوة على ذلك ، نهدف إلى مساعدة المهندسين على تحديد ودعم نقاط الفشل المتكررة في تطوير المحفظة. نأمل أن يساعد تطبيق هذا الدليل - الذي تم الحصول عليه من سنوات خبرتنا المشتركة في بناء أنظمة التشفير والأمان عبر Docker و Anchorage و Facebook و a16z crypto - الأشخاص على تجنب الحوادث الأمنية ، سواء كانوا يتفاعلون معها أو يشاركون فيها أو بناء web3 tech.

أدناه ، نغطي الميزات الشائعة ومخاطر أمان المحفظة المشفرة ومنصات الحفظ كما هي موجودة اليوم. نحن نغطي أيضًا المجالات التي نعتقد أنها تتطلب أكبر قدر من الاهتمام والتطوير في الأشهر والسنوات القادمة لتحسين أمان تجارب المستخدمين على الويب 3.

تأمين محفظة توليد المفاتيح

يجب أن تبدأ أي مناقشة حول أمان المحفظة بتوليد المفاتيح ، وهي عملية إنشاء مفاتيح التشفير. سواء كانت المحفظة تعتبر أمينة أو غير أمينة ، فإن الخصائص الأمنية لخطوة إنشاء المفتاح لها أهمية قصوى لسلامة المفاتيح بعد ذلك. أثناء إنشاء المفتاح ، هناك ثلاثة مخاوف شاملة يجب وضعها في الاعتبار: استخدام رمز موثوق به ، وتنفيذ الكود بشكل صحيح ، والتعامل مع المخرجات بأمان.

إذا لم تكن خبيرًا في التشفير ، فقد يكون من الصعب التحقق من قيام الكتاب بكافة العوامل التالية. تحقق لمعرفة ما إذا كان يمكنك الوصول إلى تقرير تدقيق موثوق به ، والذي ينشره بعض موفري المحفظة على مواقعهم الرسمية أو مستودعات Github. بدلا من ذلك ، قم بأبحاثك الخاصة لمحاولة تحديد ما إذا كانت هناك شركة حسنة السمعة وراء المحفظة. إذا كانت المعلومات متفرقة ، فقد يكون نشاط المستخدم والمطور الكبير هو المؤشر التالي على السمعة.

اتبع هذه الإرشادات لتقليل تعرضك للمخاطر. إذا فشلت المحفظة في عمليات التحقق أدناه ، اهرب!

  • استخدم المحافظ التي لا تقوم بتدوير العملات المشفرة الخاصة بها

المشفرون لديهم قول مأثور: "لا تقم بتدوير العملات المشفرة الخاصة بك". الجوهر مشابه للمثل القائل "لا تعيد اختراع العجلة". العجلة جيدة كما هي وأي محاولة لإعادة بناء واحدة من الصفر من المحتمل أن تؤدي إلى منتج أسوأ. ينطبق الشيء نفسه على العملات المشفرة ، وهو علم يصعب الحصول عليه تمامًا. يجب أن يتمتع الكود الذي يتكون منه المحفظة بسمعة طيبة للعمل بشكل جيد. اختيار برنامج مكتوب بشكل سيئ - أو محاولة تطوير البديل الخاص به دي نوفو - يمكن أن يؤدي إلى حوادث مؤسفة مثل تسرب المفتاح أو الكشف عن معلومات سرية لأطراف غير مصرح لها. هذا هو السبب وراء ثغرة أمنية تم استغلالها مؤخرًا في أداة العنوان الغرور للألفاظ النابية. قبل أي شيء آخر ، يجب أن يكون واضحًا أن المحفظة المعنية تستخدم مكتبة وعملية إنشاء مفاتيح مدققة وذات سمعة طيبة.

  • استخدم المحافظ التي تقيس مرتين وتقطع مرارًا وتكرارًا

حتى إذا كانت الشفرة تستخدم مكتبات تشفير حسنة السمعة ، فلا يزال يتعين دمجها بشكل صحيح. عادةً ما يقوم البرنامج الذي تم فحصه بإعداد المعلمات الصحيحة افتراضيًا ، ولكن قد تكون هناك فجوات في التنفيذ. على سبيل المثال ، هناك حاجة إلى مصدر قوي للإنتروبيا ، أو جرعة من العشوائية الرياضية ، لجعل المفاتيح التي سيتم إنشاؤها غير متوقعة ، وبالتالي أكثر أمانًا. بالنسبة لعمليات إنشاء مفاتيح معينة ، مثل العديد من خوارزميات الحساب متعدد الأطراف (MPC) ، حيث يجب إنشاء وتنسيق العديد من المفاتيح المنفصلة - أو الأجزاء ، أجزاء المفاتيح - ، يجب أن تتبع المحفظة البروتوكول الدقيق كما هو محدد بواسطة الخوارزمية. قد تتطلب الخوارزمية أيضًا جولات متعددة من الحساب بالإضافة إلى مفاتيح التحديث ، والتي يجب أن تدمج المحفظة بشكل صحيح للحفاظ على أمان الأموال.

  • استخدم محفظة تحافظ على الأسرار

تتضمن المرحلة الأخيرة من عملية إنشاء المفتاح التشغيل الفعلي وإخراج البرنامج. كن على دراية بمكان إنشاء المفاتيح وبأي شكل.

من الناحية المثالية ، يجب إنشاء المفاتيح في أجهزة معزولة ، ويجب تشفير المعلومات باستخدام خوارزمية حسنة السمعة. مثال على ضعف يجب تجنبه هو معيار تشفير البيانات ، أو DES ، والذي هو اليوم تعتبر مكسورة. تُعد المفاتيح التي تُترك في نص عادي - خاصة في الذاكرة أو على القرص أو في المنطقة الوسطى بين هذين المكانين المعروفين باسم "المبادلة" - من المخاطر الأمنية الرئيسية. بشكل عام ، يجب ألا تترك المواد الأساسية الأجهزة التي تم إنشاؤها عليها ويجب ألا تتسرب إلى الشبكات التي يمكن للآخرين الوصول إليها. (أي ، ما لم يتم تشفير المادة الأساسية ، في هذه الحالة يجب تأمين مفتاح التشفير أيضًا.)

مفاتيح سلوب المحفظة التي تم اختراقها هذا الصيف تم تسجيل الدخول بنص عادي إلى خوادم خارجية بعد إنشائه. هذا هو نوع الثغرة الأمنية التي يمكن أن تظهر في عملية تدقيق أو تنفيذ مفتوح المصدر للكود. يجب أن ترفع المحافظ التي تفتقر إلى الشفافية - التي تتميز برمز مغلق المصدر ، ولا تتوفر عمليات تدقيق أمان من طرف ثالث للجمهور - علامات حمراء. 

مفتاح تأمين محفظة التخزين

بعد إنشاء المفاتيح ، سيحتاجون إلى أن يتم إخفاؤهم في مكان ما - ليس في نص عادي أبدًا ، دائمًا ما يتم تشفيرهم. لكن فقط إن امتلاك الجهاز الذي يتم تخزين المفاتيح عليه لا يعني بالضرورة ملكية المفتاح والتحكم فيه. يجب مراعاة العديد من العوامل مثل أمان سلسلة التوريد للجهاز ومدى اتصال الجهاز والمكونات الأخرى التي يتفاعل معها الجهاز. علاوة على ذلك ، لكل طريقة تخزين مجموعتها الخاصة من المفاضلات بين الأمان وإمكانية الوصول وقابلية الصيانة والاستخدام.

أدناه ، نقوم بتفصيل الفئات الأكثر شيوعًا بناءً على مستوى المخاطر المتصورة المرتبطة بها. 

مخاطر أعلى: محافظ "ساخنة"

لا علاقة لهذا المفهوم بدرجة كبيرة بدرجة الحرارة. عندما يتعلق الأمر بخيارات تخزين المفاتيح ، تعتبر المحفظة "ساخنة" إذا كانت متصلة بالإنترنت. من ناحية أخرى ، تعتبر المحفظة "باردة" إذا كانت غير متصلة بالإنترنت ومعزولة. مع تساوي كل شيء آخر ، تعد المحافظ الباردة أكثر أمانًا من المحافظ الساخنة - ولكنها أيضًا أكثر صعوبة في الوصول إليها واستخدامها. تكون المحفظة المتصلة بأي شبكة أكثر عرضة للاختراق لأنها تتيح للمهاجمين فرصًا أكبر للوصول لاكتشاف واستغلال الثغرات الأمنية.

يمكن أن تتخذ المحافظ الساخنة عدة أشكال.

  • البرامج المتصلة: قواعد البيانات عبر الإنترنت أو ذاكرة تطبيق خادم الويب أو الهاتف وملحقات المتصفح

هذه هي الخيارات الأكثر خطورة. هنا ، يتمتع برنامج المحفظة ، سواء كان حارسًا أم لا ، بإمكانية الوصول المباشر إلى المفاتيح - كل ذلك أثناء الاتصال بالإنترنت الخارجي. يجب أن تكون المفاتيح مشفرة بشكل مثالي ، ويجب تخزين مجموعة المفاتيح الأخرى المستخدمة لتشفيرها في نظام إدارة مفاتيح مخصص (KMS) مع ضوابط وصول مقيدة للغاية مثل سلسلة مفاتيح نظام التشغيل أو نظام إدارة المفاتيح السحابية.

بالنسبة للمحافظ الساخنة المستندة إلى البرامج ، من الأهمية بمكان عزل إدارة المفاتيح والترخيص عن بقية مكونات البرنامج. يمكن أن تظهر المشاكل في التسجيل وإدارة الأخطاء وإدارة الذاكرة (خاصة المستندة إلى الكومة ، حيث قد لا يتم "صفير" المفاتيح أو محوها بشكل صحيح) ، وكلها يمكن أن تتسبب عن طريق الخطأ في تسريب كلمات المرور أو مفاتيح التشفير أو مفاتيح التوقيع أو غيرها من الأمور الحساسة مواد التشفير. عندما يحدث ذلك ، يمكن للمتطفلين الحصول على وصول غير مصرح به من خلال التطبيقات المتصلة أو خوادم الويب أو هجمات القنوات الجانبية أو التهديدات الداخلية.

بغض النظر عن كيفية تسمية الخدمة نفسها ، إذا كانت مفاتيح التوقيع غير مشفرة في أي وقت في ذاكرة النظام عبر الإنترنت ، فيجب اعتبار النموذج محفظة برامج ساخنة. (حتى لو تم تخزين المفاتيح لاحقًا في مكان آمن.)

  • الأجهزة المتصلة: الأجهزة ذات الأغراض الخاصة ، والجيوب الآمنة المحمولة ، ووحدات أمان الأجهزة عبر الإنترنت (HSM)

تعتبر الأجهزة المتصلة بشكل عام أقل خطورة من البرامج المتصلة ، ولكنها لا تزال غير آمنة مثل التخزين البارد. في الأجهزة المتصلة ، يتم إنشاء المفاتيح وتعيش فقط داخل الأجهزة ذات الأغراض الخاصة. يمكن بعد ذلك توصيلها إما بالشبكات الداخلية أو العامة. تتحمل هذه الأجهزة عمومًا مسؤوليات متعددة تتعلق بإدارة المفاتيح ، بما في ذلك أمان إنشاء المفاتيح والتوقيع والتخزين.

الأجهزة المتصلة تأتي في عدة أنواع. هناك محافظ للأجهزة ، مثل أجهزة Trezor و Ledger ، والتي يستخدمها مستخدمو التشفير الأكثر تطوراً بشكل شائع. (يجب أن يستخدم العديد من الأشخاص هذه الأجهزة ، لأنها أكثر أمانًا من استخدام البرامج المتصلة وحدها.) هناك أيضًا وحدات أمان للأجهزة ، أو HSMs ، والتي تُستخدم بشكل شائع في إعدادات الأعمال التقليدية مثل تلك التي تتعامل مع معالجة البيانات الحساسة ، مثل مدفوعات بطاقات الائتمان.

الأجهزة آمنة فقط مثل سلسلة التوريد التي أنتجتها وشكلتها. عند التفكير في الأجهزة المتصلة ، اسأل نفسك: ما هو احتمال العبث بالأجهزة - أو البرامج الثابتة - قبل أن تصبح في حوزتك؟ لتقليل هذه المخاطر ، من الأفضل شراء الأجهزة مباشرة من البائعين الموثوق بهم. اطلب منهم شحنها مباشرة من المصدر. تأكد من عدم تعرض الحزم للخطر - لا تمزق أو تمزق أو أختام مكسورة ، وما إلى ذلك - مما قد يشير إلى العبث أثناء النقل. يُنصح أيضًا بالتحقق من إصدار البرنامج الثابت وتكوينه قبل الاستخدام. تختلف خطوات القيام بذلك وفقًا للجهاز ، ولكن يجب أن توفر جميعها إرشادات.

بالطبع ، هناك دائمًا احتمال أن تتم سرقة محفظة الأجهزة أو الوصول إليها من قبل طرف غير مصرح له. بالنظر إلى هذه التهديدات ، من المهم التأكد من أن محافظ الأجهزة لديها أيضًا طبقات تحكم وصول آمنة - ضمانات تضمن أنها لا تقوم فقط بالتوقيع بشكل أعمى على أي وجميع المعاملات. يمكن أن تتضمن عناصر التحكم متطلبات كلمة المرور ، والمطالبات التي تطلب إذنًا صريحًا لكل خطوة في المعاملة ، وملخصات إنجليزية بسيطة تصف ما تقوم به المعاملات بالفعل. بالإضافة إلى ذلك ، تدعم معظم محافظ الأجهزة تشفير المفتاح الخاص ، المعروف أيضًا باسم "التفاف المفتاح". والأفضل من ذلك ، أن المحافظ الآمنة لن تسمح بتصدير المفاتيح في شكل نص عادي خام ، حتى لو رغب المرء في ذلك.

هذا هو مستوى الأمان المطلوب لحماية أصول التشفير حقًا.

أقل خطورة: محافظ "باردة"

حرارة أقل ، مخاطر أقل. تعتبر المحافظ الباردة ، مع تساوي كل شيء آخر ، أكثر أمانًا بشكل عام من المحافظ الساخنة ، على الرغم من أنها أيضًا أقل قابلية للاستخدام بشكل عام. تسمى المحافظ الباردة عادة محافظ "airgapped" ، مما يعني أنها لا تتصل بأي شبكة داخلية أو عامة.

الوحدة فضيلة في هذه الحالة. يتضمن Airgapping تنفيذ إجراءات صارمة للعزل المادي والترخيص. يمكن أن تشمل هذه التدابير استخدام أقفاص فاراداي (الدروع التي تحجب الإشارات اللاسلكية) ، والوصول إلى القياسات الحيوية (مثل بصمات الأصابع أو الماسحات الضوئية لقزحية العين) ، وأجهزة استشعار الحركة (لإنذارات التعثر في حالة الاستخدام غير المصرح به) ، و SCIFs ، أو مرافق المعلومات المجزأة الحساسة (خاصة مناطق معالجة المعلومات السرية).

دعنا نراجع بعض خيارات المحفظة الباردة بمزيد من التفصيل.

  • برنامج Airgrapped: تطبيق خادم غير متصل بالإنترنت

نظرًا لأن المهاجم يمكن أن يسرق جهازًا عبر الإنترنت أو يأخذها في أي وقت ، يجب تصميم المحافظ الباردة بأنظمة أمان صامدة حتى لو تم إحضارها عبر الإنترنت. يجب تقسيم المفاتيح إلى أجزاء رئيسية - تتطلب إعادة ضم القطع لتكون قابلة للاستخدام - من خلال طريقة قياسية ، مثل مشاركة شامير السرية أو الحساب متعدد الأطراف. يوصى بشدة باستخدام الأجهزة ذات الأغراض الخاصة ، مثل HSMs ، على البرامج المتصلة لأنها توفر عمومًا المزيد من عناصر التحكم.

  • أجهزة Airgrapped: محفظة أجهزة غير متصلة بالإنترنت ، وحدة أمان للأجهزة غير المتصلة بالإنترنت (HSM)

يعتبر هذا الحل الأكثر أمانًا على الإطلاق. على غرار الفئة السابقة ، ينبغي للمرء أن يفترض أنه يمكن سرقة الأجهزة ونقلها عبر الإنترنت. لهذا السبب ، من المهم مرة أخرى لهذه الأنظمة تضمين طبقات التحكم في الوصول المطبقة بشكل صحيح ، كما تمت مناقشته سابقًا. يطلب العديد من بائعي HSM نصابًا من البطاقات الذكية المادية للالتقاء قبل إلغاء قفل الوصول إلى المفاتيح. حتى إذا لم يكن الجهاز يحتوي على شاشة عرض ، فيجب أن يوفر بعض الطرق للمستخدمين للتحقق من تفاصيل المعاملات.

نظرًا لأن المحافظ الباردة أو المغطاة بالهواء هي الفئة الأكثر أمانًا ، يتم تخزين معظم الأموال التي يديرها اللاعبون الكبار بهذه الطريقة. خدمات البيع بالتجزئة الرئيسية ، مثل Coinbase و Gemini و Kraken وغيرها ، بالإضافة إلى الخدمات لمستخدمي المؤسسات مثل Anchorage ، هي من بين تلك التي تقوم بذلك. يختار العديد من هؤلاء اللاعبين أن يكون لديهم خط دفاع آخر في شكل نسخ احتياطية واسترداد ، فقط في حالة - لا سمح الله - فقدوا الوصول ، أو تلفت الآلات أو سُرقت أو دمرت.

النسخ الاحتياطي والاسترداد

يجب دائمًا نسخ مفاتيح التسجيل احتياطيًا بعد تشفيرها. من الأهمية بمكان أن يكون لديك تكرار لكل من مفاتيح التوقيع المشفرة ومفاتيح التفاف المفاتيح. تختلف طرق النسخ الاحتياطي لمفتاح التوقيع ، ولكن يجب دائمًا تفضيل الحلول الأصلية للأجهزة.

بالنسبة لمحافظ الأجهزة ، عادةً ما تتضمن النسخ الاحتياطية عبارة أولية من 12 كلمة نص عادي يتم اشتقاق المفاتيح الخاصة منها. يجب تخزين هذه العبارة الأولية بطريقة غير رقمية (فكر في الورق ، المعدن) وبأكثر الطرق أمانًا المتاحة (قبو مادي في المنزل ، داخل قبو بنك). يمكن تقسيم العبارة إلى أجزاء موزعة جغرافيًا لمنع التسوية السهلة للسر بأكمله. (يشرح الناس أحيانًا هذا النهج من خلال الإشارة إلى الأبراج الخيالية التي يستخدمها السحرة المظلمون بشكل فعال "لدعم" أرواحهم في هاري بوتر.)

تتعامل العديد من أجهزة HSM في الأصل مع بعض التحديات المتعلقة بالنسخ الاحتياطي والاسترداد. تحتوي المفاتيح القياسية على آليات يمكنها تصدير المفاتيح المشفرة افتراضيًا باستخدام عناصر التحكم في الوصول. إذا تم استيفاء ضوابط الوصول ، فيمكن عندئذٍ استيراد المفاتيح إلى وحدات HSM أخرى. بشكل مفيد ، يمكن أيضًا تزويد أساطيل HSM بمفتاح تشفير مشترك ، مشتق من نصاب البطاقات الذكية. يساعد فصل الأجهزة عن المواد الأساسية بهذه الطريقة في تجنب نقاط الفشل الفردية.

أخيرًا ، يجب معالجة العوامل البشرية. يجب أن تكون آليات الاسترداد قادرة على تحمل عدم التوفر المؤقت أو الدائم لأي فرد مشارك في عمليات إدارة الحساب. يجب على الأفراد التأكد من توفير طرق لأفراد الأسرة المقربين أو الأطراف الموثوقة الأخرى لاسترداد المفاتيح في حالة الوفاة أو حالات الطوارئ الأخرى. في الوقت نفسه ، يجب أن تحدد عمليات المجموعة النصاب القانوني - مثل 2 من 3 أو 3 من أصل 5 ، على سبيل المثال - يمكن أن تعمل بشكل معقول على الرغم من أحداث الحياة أو السفر أو المرض أو الحوادث.

مفتاح أمان محفظة الاستخدام

بعد إنشاء المفاتيح وتخزينها ، يمكن استخدامها لإنشاء توقيعات رقمية تسمح بالمعاملات. كلما زاد عدد مكونات البرامج والأجهزة في هذا المزيج ، زادت المخاطر. لتقليل المخاطر ، يجب أن تلتزم المحافظ بالإرشادات التالية للمصادقة والمصادقة.

  • ثق ولكن تحقق

يجب أن تتطلب المحافظ المصادقة. بمعنى آخر ، يجب عليهم التحقق من أن المستخدمين هم من يقولون ، وأن الأطراف المصرح لهم فقط يمكنهم الوصول إلى محتويات المحفظة. أكثر الضمانات شيوعًا هنا هي رموز PIN أو عبارات المرور. كما هو الحال دائمًا ، يجب أن تكون طويلة ومعقدة بدرجة كافية - باستخدام أنواع مختلفة من الأحرف - لتكون فعالة إلى أقصى حد. يمكن أن تتضمن أشكال المصادقة الأكثر تقدمًا القياسات الحيوية أو الموافقات المستندة إلى تشفير المفتاح العام ، مثل التوقيعات المشفرة من عدة أجهزة مؤمنة أخرى.

  • لا تقم بتدوير التشفير الخاص بك (مرة أخرى!)

يجب أن تستخدم المحافظ مكتبات تشفير راسخة. قم ببعض الأبحاث للتأكد من أنها مدققة وآمنة لتجنب تسرب المواد الرئيسية أو الفقد الكامل للمفاتيح الخاصة. ومما يزيد الأمر تعقيدًا ، أنه حتى المكتبات الموثوقة يمكن أن يكون لها واجهات غير آمنة ، كما كان الحال مؤخرًا مع هذه المكتبات Ed25519. كن حذرا! 

  • إعادة استخدام nonce

تتمثل إحدى مشكلات استخدام المفاتيح المدروسة جيدًا في إعادة الاستخدام غير المقصود لمعلمات توقيع تشفير معينة. قد تتطلب بعض مخططات التوقيع ملف السفير البابوي بمعنى ، "الرقم المستخدم مرة واحدة" ، وهو رقم تعسفي يُقصد به استخدامه مرة واحدة فقط في النظام. تعد خوارزمية التوقيع الرقمي Elliptic Curve (ECDSA) أحد مخططات التوقيع التي تقوم بذلك. إذا تم إعادة استخدام nonce مع ECDSA ، فقد يؤدي ذلك إلى حل وسط. لا تتأثر الخوارزميات الأخرى المختلفة ، لذا ، كالعادة ، تأكد من استخدام مكتبات التشفير الراسخة. (تضمن بعض مكتبات التشفير رموزًا فريدة من نوعها عن طريق تجزئة بيانات المعاملات ، والتي تتضمن بيانات فريدة أخرى مثل حسابات غير محدودة.) ولكن تم استغلال متجه الهجوم هذا من قبل في عمليات اختراق بارزة خارج web3 ، مثل عام 2010 اختراق سوني بلاي ستيشن 3.

  • مفتاح واحد لكل غرض

أفضل ممارسة أخرى هي تجنب إعادة استخدام مفتاح لأكثر من غرض واحد. يجب الاحتفاظ بالمفاتيح المنفصلة للتشفير والتوقيع ، على سبيل المثال. هذا يتبع مبدأ "الامتياز الأقل"في حالة الاختراق ، مما يعني أن الوصول إلى أي أصل أو معلومات أو عملية يجب أن يقتصر فقط على الأطراف أو التعليمات البرمجية التي تتطلب ذلك تمامًا حتى يعمل النظام. يمكن لمبدأ "الامتياز الأقل" ، عند تطبيقه بشكل صحيح ، أن يحد بشكل كبير من نصف قطر الانفجار لهجوم ناجح. سيكون للمفاتيح المختلفة متطلبات مختلفة للنسخ الاحتياطية وإدارة الوصول حسب الغرض منها. في سياق web3 ، يُعد فصل المفاتيح والعبارات الأولية بين الأصول والمحافظ من أفضل الممارسات ، لذا فإن اختراق حساب واحد لا يؤثر على أي حساب آخر.

وفي الختام

الطبيعة الحراسة أو غير الحراسة لملكية المفتاح ليست سوداء وبيضاء كما يعتقد المرء. الوضع معقد بسبب الأجزاء المتحركة العديدة المشاركة في إدارة المفاتيح - من إنشاء المفاتيح إلى التخزين إلى الاستخدام. تقدم كل قطعة من الأجهزة أو البرامج على طول السلسلة مخاطر تعرض حتى خيارات المحفظة المفترضة غير الحافظة لمخاطر من نوع الحراسة. 

بالنسبة للمستقبل ، نتوقع إجراء المزيد من أعمال التطوير لتأمين المحافظ ضد الهجمات ولتخفيف المخاطر التي تمت مناقشتها أعلاه. تشمل مجالات التحسين ما يلي:

  • إدارة مفاتيح آمنة ومفتوحة المصدر ومكتبات لتوقيع المعاملات مشتركة عبر أنظمة تشغيل الأجهزة المحمولة وسطح المكتب
  • أطر مشتركة مفتوحة المصدر للموافقة على المعاملات

على وجه التحديد ، سنكون متحمسين بشكل خاص لرؤية التطوير للمصدر المشترك والمفتوح:

  • مكتبات إنشاء المفاتيح لتنفيذ أفضل أمان في فئته عبر خلفيات تخزين مختلفة (مشفرة على القرص ، وأجهزة آمنة ، وما إلى ذلك)
  • مكتبات إدارة المفاتيح وتوقيع المعاملات لأنظمة تشغيل الأجهزة المحمولة وسطح المكتب
  • أطر لتدفقات الموافقة على المعاملات التي تنفذ التحقق القوي من العوامل مثل القياسات الحيوية ، والموافقات القائمة على البنية التحتية للمفاتيح العمومية ، واسترداد التفويض ، وما إلى ذلك.

القائمة أعلاه ليست شاملة ، لكنها نقطة انطلاق جيدة. كل هذا يعني أن الوضع أكثر تعقيدًا مما يشير إليه الشعار "ليس مفاتيحك ، وليس تشفيرك". يعد امتلاك المفتاح أمرًا صعبًا نظرًا للعديد من الأجزاء والمراحل المتفاعلة من التوليد والتخزين وحتى الاستخدام. 

إذا كنت تعمل بالفعل في مشروع يتناول أيًا مما سبق ، أو ترغب في القيام بذلك ، فيرجى التواصل معنا! نحن نتطلع إلى مزيد من التقدم على هذه الجبهات.

***

المحرر: روبرت هاكيت ، rhhackett

***

الآراء المعبر عنها هنا هي آراء أفراد AH Capital Management، LLC ("a16z") المقتبس منهم وليست آراء a16z أو الشركات التابعة لها. تم الحصول على بعض المعلومات الواردة هنا من مصادر خارجية ، بما في ذلك من شركات محافظ الصناديق التي تديرها a16z. على الرغم من أنه مأخوذ من مصادر يُعتقد أنها موثوقة ، لم تتحقق a16z بشكل مستقل من هذه المعلومات ولا تقدم أي تعهدات حول الدقة الحالية أو الدائمة للمعلومات أو ملاءمتها لموقف معين. بالإضافة إلى ذلك ، قد يتضمن هذا المحتوى إعلانات جهات خارجية ؛ لم تقم a16z بمراجعة مثل هذه الإعلانات ولا تصادق على أي محتوى إعلاني وارد فيها. 

يتم توفير هذا المحتوى لأغراض إعلامية فقط ، ولا ينبغي الاعتماد عليه كمشورة قانونية أو تجارية أو استثمارية أو ضريبية. يجب عليك استشارة مستشاريك بخصوص هذه الأمور. الإشارات إلى أي أوراق مالية أو أصول رقمية هي لأغراض توضيحية فقط ، ولا تشكل توصية استثمارية أو عرضًا لتقديم خدمات استشارية استثمارية. علاوة على ذلك ، هذا المحتوى غير موجه أو مخصص للاستخدام من قبل أي مستثمرين أو مستثمرين محتملين ، ولا يجوز الاعتماد عليه تحت أي ظرف من الظروف عند اتخاذ قرار بالاستثمار في أي صندوق تديره a16z. (سيتم تقديم عرض للاستثمار في صندوق a16z فقط من خلال مذكرة الاكتتاب الخاص واتفاقية الاشتراك والوثائق الأخرى ذات الصلة لأي صندوق من هذا القبيل ويجب قراءتها بالكامل.) أي استثمارات أو شركات محفظة مذكورة ، يشار إليها ، أو الموصوفة لا تمثل جميع الاستثمارات في السيارات التي تديرها a16z ، ولا يمكن أن يكون هناك ضمان بأن الاستثمارات ستكون مربحة أو أن الاستثمارات الأخرى التي تتم في المستقبل سيكون لها خصائص أو نتائج مماثلة. قائمة الاستثمارات التي أجرتها الصناديق التي يديرها Andreessen Horowitz (باستثناء الاستثمارات التي لم يمنحها المُصدر إذنًا لـ a16z للإفصاح علنًا عن الاستثمارات غير المعلنة في الأصول الرقمية المتداولة علنًا) على https://a16z.com/investments /.

الرسوم البيانية والرسوم البيانية المقدمة في الداخل هي لأغراض إعلامية فقط ولا ينبغي الاعتماد عليها عند اتخاذ أي قرار استثماري. الأداء السابق ليس مؤشرا على النتائج المستقبلية. المحتوى يتحدث فقط اعتبارًا من التاريخ المشار إليه. أي توقعات وتقديرات وتنبؤات وأهداف وآفاق و / أو آراء معبر عنها في هذه المواد عرضة للتغيير دون إشعار وقد تختلف أو تتعارض مع الآراء التي يعبر عنها الآخرون. يرجى الاطلاع على https://a16z.com/disclosures للحصول على معلومات إضافية مهمة.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة