设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 站长资讯 > 动态 > 正文

a16z 私钥屡被攻破 Web3安全还需要从钱包说起

发布时间:2022-10-18 09:35 所属栏目:15 来源:互联网
导读:个人对自己的私钥(和加密资产)有直接和唯一的控制权(和所有权)坚持这种理念的加密钱包被称为非托管钱包,这意味着外部无法访问密钥。 非托管实际上可能涉及许多托管元素。 一般来说,密钥管理(钱包安全的基础)可以分为三个方向: 密钥生成(创建加密密
  个人对自己的私钥(和加密资产)有直接和唯一的控制权(和所有权)——坚持这种理念的加密钱包被称为“非托管”钱包,这意味着外部无法访问密钥。
 
  “非托管”实际上可能涉及许多托管元素。
 
  一般来说,密钥管理(钱包安全的基础)可以分为三个方向:
 
  密钥生成(创建加密密钥);
 
  密钥存储(保护静态的密钥);
 
  密钥使用(使用密钥授权)。
 
  每个方向都有独特的风险点。
 
  本文将介绍加密钱包安全和托管平台的特征和缺陷,涵盖未来最需要关注和发展的领域,旨在帮助 Web3 用户更好地理解以非托管方式保护加密资产的复杂性。此外,我们也想帮助工程师识别和避免钱包开发中的常见故障点,借助我们多年来在 Docker、Anchorage、Facebook 和 a16z 加密系统中的综合经验,帮助用户和项目方避免安全事故。
 
  即使代码使用信誉良好的密码库,也必须被正确集成。经过审核的软件通常会默认设置正确的参数,但在执行过程中可能会出现漏洞。对于某些密钥生成过程,例如许多多方计算(MPC)算法,其中必须生成和协调许多单独的密钥——或密钥碎片,密钥片段,钱包应该遵循算法指定的协议。该算法可能还需要进行多轮计算和刷新密钥,钱包必须正确集成这些密钥,才能维护资金的安全。
 
  使用能“保守秘密”的钱包
  密钥生成过程的最后阶段涉及到软件的实际操作和输出。注意密钥是在哪里生成的以及以什么形式生成的。理想情况下,密钥应该在独立的硬件中生成,信息应该使用可靠的算法进行加密。
 
  今年夏天遭到黑客攻击的 Slope 钱包的密钥生成后,以明文形式登录到外部服务器。这种安全漏洞可能出现在代码的审计或开源实现中。缺乏透明度的钱包——以封闭的源代码为特征,对公众没有可用的第三方安全审计应该引起警觉。
 
  密钥存储
  密钥生成后,它们需要被隐藏在某个地方(不以明文形式,永远加密)。但是,仅仅拥有存储密钥的设备并不一定等同于密钥的所有权和控制权。必须考虑许多因素,如设备的供应链安全、设备的连接方式以及设备与哪些其他组件交互。此外,每种存储方法在安全性、可访问性、可维护性和可用性之间都有自己的权衡。
 
  下面,我们根据相关的所知的风险水平对最常见的钱包安全类别进行了分类。

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读