硬件钱包的攻击与防御

2019-03-14 22:07 栏目:经验之谈 来源: 查看()

首先我们介绍了硬件钱包三元组的解释,这导致了交互式冷钱包的创建:没有信任和易于使用以确保安全性。让我们继续探讨对硬件钱包的常见攻击,看看USSY如何适应加密货币经济。

硬件钱包的攻击与防御

注意:如果您的钱包在线连接,您将经常受到威胁。如果您的计算机受到攻击,攻击者可以直接访问USB连接硬件钱包。 Trussy是一个交互式冷钱包,只能通过QR码进行通信,所以我们必须解决设备的物理访问问题。

供应链攻击

硬件钱包的攻击与防御

关于硬件钱包的第一个问题是您的产品的来源。在您从邮递员(或您选择的联邦快递,DHL等)收到您的设备之前,您如何确认没有人修复过您的设备?

这个问题有两个主流解决方案:安全芯片验证和设备上的贴纸。

这两种方法都不能保证100%的真实硬件。

原则上,当使用安全芯片时,只有制造商知道安全处理器的确切功能。在验证过程中,它会计算特定哈希值和加密质询的组合,以确保内存内容符合预期。虽然这种方法似乎是安全的,但它会创建一个封闭的黑匣子解决方案,您无法验证自己拥有的内容。当我们想为加密货币经济创造一个合适的设备时,有必要使用不值得信赖的设计。

在开源解决方案上使用贴纸(如Trezor所做的那样)可用作解决方案,以验证您的设备自生产以来未被触及。碰巧,这些贴纸通常很容易去除。在某些情况下,这就像使用吹风机一样简单。

另一方面,USSY使用的贴纸是一个模塑成冷凝胶的USB插头。这种方法允许我们使用基于Trezor的开源认证和最先进的防篡改贴纸解决方案。任何在供应链攻击期间修补设备的尝试都是可见的。

邪恶的女仆攻击

硬件钱包的攻击与防御

邪恶的女仆意味着未经授权的人可以在您离开时访问您的设备。任何能够将手放在钱包上的人都可以。从不信任的人到机场的安全,您的设备应该是安全的,没有任何特殊的行动。供应链攻击的不同之处在于恶意方不太可能拥有无限的设备和时间。最简单的方法是在您的设备上安装错误或将其替换为看起来相同的错误。

您可以采取一些措施来识别您的设备,从签名到记住设备的特定角度和位置。钱包通常有一个可拆卸和重新连接的附件,以及内部组件。 USSY的冷凝胶可以在委托您的秘密之前轻松检查设备的穿透力。

由于您必须在使用安全设备之前进行目视检查,因此您可能仍然怀疑(您应该始终这样做)。我们还建议您在不同的密钥之间分配资金。您也可以处理生成以最大程度地控制资产。 USSY可用于计算您签署的交易,而无需存储密码。

扳手攻击

硬件钱包的攻击与防御

当攻击者强迫您移交所有密码时,安全设备应该能够保护您。

在大多数情况下,使用BIP-39密码更多是隐藏功能而非主要功能。虽然建议在日常资产处理中使用它,但它可能是最好的防御想要伤害你的人。使用您的助记符和错误的密码,您可以误导攻击者认为您已经获得了存款,并且您的密码仍然安全地掌握在您手中。在当前的解决方案中,这种看似合理的不可否认的特征被低估了,并且在家庭安全中使用密码警报代码是常见的做法。

所有存储的数据都是AES加密的,因此即使丢失了设备,您的助记符也是安全的。此外,为了确保立即采取行动,USSY允许您在紧急情况下使用假PIN从设备中删除加密数据。

我们强烈建议您获取有关不同攻击的信息,并使您的知识保持最新。无论设备提供的解决方案有多复杂,如果没有正确的背景,它将非常脆弱!

微信二维码
售前客服二维码

文章均源于网络收集编辑侵删

提示:仅接受技术开发咨询!

郑重申明:资讯文章为网络收集整理,官方公告以外的资讯内容与本站无关!
NFT开发,NFT交易所开发,DAPP开发 Keywords: NFT开发 NFT交易所开发 DAPP开发