售前客服二维码
文章均源于网络收集编辑侵删
提示:仅接受技术开发咨询!
首先我们介绍了硬件钱包三元组的解释,这导致了交互式冷钱包的创建:没有信任和易于使用以确保安全性。让我们继续探讨对硬件钱包的常见攻击,看看USSY如何适应加密货币经济。
注意:如果您的钱包在线连接,您将经常受到威胁。如果您的计算机受到攻击,攻击者可以直接访问USB连接硬件钱包。 Trussy是一个交互式冷钱包,只能通过QR码进行通信,所以我们必须解决设备的物理访问问题。
供应链攻击
关于硬件钱包的第一个问题是您的产品的来源。在您从邮递员(或您选择的联邦快递,DHL等)收到您的设备之前,您如何确认没有人修复过您的设备?
这个问题有两个主流解决方案:安全芯片验证和设备上的贴纸。
这两种方法都不能保证100%的真实硬件。
原则上,当使用安全芯片时,只有制造商知道安全处理器的确切功能。在验证过程中,它会计算特定哈希值和加密质询的组合,以确保内存内容符合预期。虽然这种方法似乎是安全的,但它会创建一个封闭的黑匣子解决方案,您无法验证自己拥有的内容。当我们想为加密货币经济创造一个合适的设备时,有必要使用不值得信赖的设计。
在开源解决方案上使用贴纸(如Trezor所做的那样)可用作解决方案,以验证您的设备自生产以来未被触及。碰巧,这些贴纸通常很容易去除。在某些情况下,这就像使用吹风机一样简单。
另一方面,USSY使用的贴纸是一个模塑成冷凝胶的USB插头。这种方法允许我们使用基于Trezor的开源认证和最先进的防篡改贴纸解决方案。任何在供应链攻击期间修补设备的尝试都是可见的。
邪恶的女仆攻击
邪恶的女仆意味着未经授权的人可以在您离开时访问您的设备。任何能够将手放在钱包上的人都可以。从不信任的人到机场的安全,您的设备应该是安全的,没有任何特殊的行动。供应链攻击的不同之处在于恶意方不太可能拥有无限的设备和时间。最简单的方法是在您的设备上安装错误或将其替换为看起来相同的错误。
当攻击者强迫您移交所有密码时,安全设备应该能够保护您。
文章均源于网络收集编辑侵删
提示:仅接受技术开发咨询!