硬體錢包的攻擊與防禦

買賣虛擬貨幣

首先我們介紹了對硬體錢包三元組的解讀,這導致了生成一個互動式冷錢包:無信任且易於使用以確保安全性。讓我們繼續探討硬體錢包的常見攻擊,看看TRUSSY是如何適應加密貨幣經濟的。

注意:如果你的錢包是線上連線的,你就會經常受到威脅。如果您的計算機受到攻擊,攻擊者將可以直接訪問USB連線硬體錢包。  Trussy是一個互動冷錢包,只能透過二維碼進行通訊,因此我們要解決裝置的物理訪問問題。

供應鏈的攻擊

關於硬體錢包的第一個問題是你的產品來源。您如何驗證直到您從郵遞員(或您選擇的FedEx、DHL等)那裡收到您的裝置之前,沒有人對您的裝置進行過修補?

針對這個問題有兩種主流解決方案: 安全晶片驗證和裝置上的貼紙。

這兩種方法都不能100%保證您擁有一個真正的硬體。

原則上,當使用安全晶片時,只有製造商知道安全處理器的確切功能。在驗證過程中,它會計算特定雜湊與加密質詢相結合,,以確保記憶體內容符合預期。雖然這種方法看起來很安全,但是它建立了一個封閉的黑箱解決方案,在這個解決方案中,您沒有能力驗證您所擁有的內容。當我們要為加密貨幣經濟創造一個合適的裝置時,使用一個不可信的設計是必要的。

在開源解決方案上使用貼紙(就像Trezor所做的那樣)可以作為一種解決方案來驗證您裝置自制造以來就沒有被碰過。碰巧的是,這些貼紙通常很容易移除。在某些情況下,這就像使用吹風機一樣簡單。

另一方面,TRUSSY使用的貼紙是模製在冷凝膠內的USB插頭。這個方法允許我們使用一個開源的Trezor為基礎的認證與最先進的篡改明顯的貼紙解決方案。任何試圖在供應鏈攻擊期間修補您的裝置的嘗試都是可視的。

邪惡的女僕攻擊

邪惡的女僕指的是當你不在的時候,一個未經授權的人可以訪問你的裝置。可以是任何一個有能力把手放在你錢包上的人。從不受信任的人到機場安檢,你的裝置應該是安全的,沒有任何特別的行動。供應鏈攻擊的不同之處在於,惡意方的可能性更小,沒有無限制的裝置和時間。最簡單的方法包括在裝置上安裝bug,或者將其替換為外觀相同的bug。你可以採取一些行動來識別你的裝置,從簽名到記住你離開裝置的特定角度和位置。錢包通常有一個可以拆卸和重新連線的附件,同時也可以修補裡面的元件。TRUSSY的冷凝膠使得在將你的秘密託付給它之前,檢查你的裝置的滲透嘗試變得很簡單。由於在使用安全裝置之前必須進行視覺檢查,所以您可能仍然會產生懷疑(您應該總是這樣)。我們還建議您在不同的金鑰之間分散資金。生成也可以由您自己處理,以獲得對資產的最大控制。TRUSSY可以用來計算您簽署的交易,而無需儲存您的密碼。Wrench Attack(扳手攻擊)
當攻擊者強迫你交出你所有的密碼時,一個安全的裝置應該有能力保護你。
在大多數情況下,使用BIP-39密碼更多的是一個隱藏特性,而不是一個主要功能。雖然建議在日常資產處理中也使用它,但它可能是針對想要傷害你的人的最佳防禦。使用你的助記符和一個錯誤的密碼,你可以誤導攻擊者,讓他們以為你已經獲得了你的存款,而你的密碼仍然安全地掌握在你手中。在目前的解決方案中,這種貌似合理的可否認特性被低估了,而在住宅安全中使用密碼報警程式碼是一種常見的做法。所有儲存的資料都是AES加密的,因此即使丟失了裝置,您的助記符也是安全的。此外,為了確保立即採取行動,TRUSSY允許您在緊急情況下使用假PIN從裝置中刪除加密資料。我們強烈建議您獲取關於不同攻擊的資訊,並保持您的知識是最新的。不管一個裝置提供了多麼複雜的解決方案,如果沒有合適的背景,也非常脆弱!

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;