推 adamcha: 推 只不過這麼複雜的程序對一般人而言還是太難 05/24 14:44
可能就是對於比較熟悉情況的人會比較有幫助了
※ 編輯: azuel (136.23.35.37 臺灣), 05/24/2023 14:53:05
推 mongala: 類似 airgap wallet/airgap vault app 的功能嗎 05/24 14:52
看起來相似,這可能會成為之後安全性的新主流
此後的硬體錢包應該會越來越多導入這種完全離線簽署交易的方式
※ 編輯: azuel (136.23.35.37 臺灣), 05/24/2023 14:57:17
推 alumy: 推一個 謝謝分享 05/24 15:00
推 DarkerDuck: Bither APP也支援air gap錢包 05/24 15:08
推 SamuelLuo: 我正要推黑鴨大所說的,比太就支援這個功能,以前沒買 05/24 16:29
→ SamuelLuo: 冷錢包時我也用過 05/24 16:29
推 usttsu: 看來只好再買一隻iPhone 15 05/24 16:51
推 mini5: 是az大耶!好久沒現身了^^ 05/24 18:53
hi~
推 ProtectChu56: 最近剛好看到號稱有SE+開源的Keystone有一種假想攻 05/24 19:55
→ ProtectChu56: 擊向量是,簽署者夾帶Seed訊息出去 05/24 19:56
→ ProtectChu56: 同樣的問題軟體錢包也會有 05/24 19:57
雖然我不太確定手段,不過我想把所有的接點都消除就好了?
這就要把用來簽署的那個離線私鑰裝置給盡量隔離保護好了
不給別人拿走,不拿出去公共場合,使用的時候確保環境安全只有自己一個人
私鑰不論網路或是物理都完全隔離掉,簽署的時候也完全離線
別的protocol我不太清楚,Bitcoin是用BIP 174規範
上述接點完全割斷的話,就只剩下簽署好的交易出去、以及會曝露的只有公鑰了
※ 編輯: azuel (136.23.35.37 臺灣), 05/24/2023 20:47:10
推 tropotato: 推個 05/24 21:16
推 ProtectChu56: 意思是(惡意)簽署者透過某種計劃好的pattern在訊息 05/24 22:12
→ ProtectChu56: 一點一滴夾帶seed的entropy出去避人耳目 05/24 22:13
→ ProtectChu56: 而(惡意)簽屬方就靠監聽去鎖定有價值的地址 05/24 22:13
→ ProtectChu56: 等到足以構成seed的資訊都流出來 05/24 22:14
→ ProtectChu56: 這種錢包攻擊向量 在離線簽章還是"理論上"存在 05/24 22:15
喔理解,那基本就是依靠對open source的監督了
這種處理在錢包軟體還是會留下足跡,有沒有加料應該還是頗明顯
大方向還是新版本不馬上裝,一陣子沒人叫了之後再opt in
如果真有疑慮的話,就自己從source code去compile了
或是compile出來跟下載的版本比對看看
不過entropy attack難度也太高... 是也有說一個地址過度重複使用也會有這個弱點
實際重現應該相當不容易
感謝分享資訊!
※ 編輯: azuel (136.23.35.37 臺灣), 05/24/2023 22:28:24
推 ProtectChu56: 是很偏執沒錯。大家都想找個能放心睡大覺的錢包 05/24 22:35
→ ProtectChu56: Ledger激發了大家對錢包供應商如果作惡的敏感神經 05/24 22:37
能盡量求好那當然是最好了
有很多的attacking vector以前大家都沒有覺得很嚴重,直到事情爆發
※ 編輯: azuel (136.23.35.37 臺灣), 05/24/2023 22:45:18
推 gajo1564: 推 用別人的終究做不到去信任 自己做最安全但有難度 05/25 01:23
→ gajo1564: 不過再搭配多簽或mpc方案或許就很接近目標了 05/25 01:25
自己做也未免太辛苦,寫出來的東西可能反而有漏洞
去找一個自己覺得不錯的open source然後去review code大概要比自己做來得快
不過那個對我這幾篇來說,光譜拉太遠了
我主要是希望在容易推廣達成的方式裡面,去達到合理範圍的最大安全度
主要是讓看的人容易部署,或是因此有獲得一些想法、想到別的適合自己的方式
※ 編輯: azuel (136.23.35.37 臺灣), 05/25/2023 02:28:44
→ Wilson310: 刻在不鏽鋼板最安全 05/25 08:00
如果離線生成Seed、刻在鋼板上的話,好處是自己不容易損毀鋼板
但如果只是這樣的話,交易的時候還是得在一個連接網路的裝置還原私鑰
如果這個連接網路的裝置是已經被放了間諜軟體的話,可能這一瞬間就會丟失私鑰
那麼整個錢包就去了
當然如同早前一篇的方法一樣,使用裝置能確保乾淨安全的話,這也是ok的方法
這篇內文的方法重要的地方在於,交易的時候私鑰也是完全離線
把連接網路發布交易的那一瞬間的弱點也消除
推 Ayukawayen: 選擇明文攻擊? 05/25 12:02
推 Ayukawayen: 連網手機如果遭駭,攻擊者可能將QRcode置換成攻擊者想 05/25 12:06
→ Ayukawayen: 要的內容,舉例來說像把錢包餘額轉到攻擊者錢包,因為 05/25 12:07
→ Ayukawayen: 是QRcode肉眼應該也看不出來,然後斷網手機簽署後,遭 05/25 12:08
→ Ayukawayen: 駭的連網手機取回簽署後交易並廣播。 05/25 12:08
雖然QR code人類看不懂
但斷網手機要簽署的時候,看得到要簽署的交易內容
經過簽署之後,會根據私鑰和交易內容生成一個數位簽章
在這之後對內容進行任何修改,都會使簽章無效,交易也會被視為無效
不過當然還是要對軟體方面有一定程度的警戒心
安定且受長期檢視的軟體就盡量不要在新版本出來的時候馬上更新
任何新版本都等待社群檢驗open source一陣子之後再去使用
除非是跟安全性相關的更新
至少長期存放用的金庫錢包在確認安全之前,就盡量不要發起交易這樣
嗯... 稍後可能寫一下關於錢包安全度分級的事情好了
edited : 突然覺得這個要另外寫一篇太懶了,只好鴿一下寫個簡短版
大方針如下:
1. 確保你用的軟體不會在你沒使用的時候也rug你,確保的方式大致是 :
a. 主流幣,我個人的觀點是只有主要PoW幣和ETH可考慮長期存放,不然整個
protocol都rug掉的話,軟體怎樣都無濟於事。
b. 開源、使用人夠多 (自己不會review的話,至少選reviewer會比較多的)。
c. 安全歷史夠長久,或是發生的安全性事件能理解原因、且已經排除。
2. 分流:
a. 通常分兩層,一個金庫很少動用,一個常用錢包。常用錢包不夠的時候,
再從金庫提取到常用錢包。
b. 金庫錢包也可以分成複數,只有其中一個提領用完了才會使用下一個。
3. 沒有一定要只用一種方法,因為每一種方法都是在"方便性"跟"安全性"之間取
捨,所以可以用安全性較高的方式存放金庫錢包、用方便性較高的方式作為日
常錢包。
總結就是,沒有任何一種方法是不存在任何理論風險,只要減少使用頻率就可以
降低大部分的風險事件,要長期保護的部位就減少使用頻率就行了。
當然如果是交易小幣價差、常常用dapp的話,可能根本就不需要使用金庫分級。
這主要是給願意以年為單位存放長期儲蓄的人來考慮。
※ 編輯: azuel (136.23.34.69 臺灣), 05/25/2023 13:00:42
推 ECZEMA: 專業推 原來 electrum 就能作到 05/25 22:07
※ 編輯: azuel (136.23.34.72 臺灣), 05/28/2023 16:32:28