最初のレベルのタイトル
1. 暗号化ウォレットの必要性
近年のブロックチェーン技術の急速な発展に伴い、暗号化資産が徐々に世間の目に触れるようになりました。現在、暗号化資産の市場価値は 2,000 億米ドルを超え、暗号化資産の数は 2,000 を超えており、世界の暗号化資産の急速な成長を反映しています。
英国の初期のマイナーは7,500ビットコインを「失い」、その額は現在3億元以上に上ります。
2009年、イギリスのウェールズに住む32歳のIT労働者、ジェームズ・ハウエルズはビットコインのコンピューターマイニングに参加した。同氏は2013年にハードディスクを誤って捨ててしまい、その紛失したハードディスクには7,500ビットコインの秘密鍵が保管されており、現在の市場価値は3億元以上に上り、まだ回収されていないと主張した。初期の暗号化資産に適切な保管方法がないため、ハードディスクに保管されている秘密鍵も失われる危険があります。
暗号化資産の保管は、暗号化資産投資家にとって無視できない需要となっています。
2018年9月、人民日報は「暗号化資産取引プラットフォームが再び盗まれ、セキュリティ問題が隠れた危険に」と題した記事を転載した。近年、暗号化資産管理プラットフォームへの攻撃、スマートコントラクトの脆弱性、個人キーの紛失・盗難などを中心に、コインの盗難事件が多数発生しています。現在、個人鍵の保管方法は、暗号化資産の投資家にとって無視できない問題となっています。長期にわたって暗号資産に投資する場合は、保有する通貨をソフトウェアウォレットに保管し、金額が大きい場合にはハードウェアウォレット、つまりコールドウォレットを用意して暗号化資産を保管することをお勧めします。取引プラットフォームの盗難による損失。
コールドウォレットはハードウェアウォレットとも呼ばれ、秘密鍵がネットワークに触れないため比較的安全です。ただし、ビジネス シナリオとプロモーションのニーズが急速に繰り返されるため、ホット ウォレットとコールド ウォレットの両方に無視されるセキュリティ リスクがいくつか存在します。
最初のレベルのタイトル
2. ソフトウェアウォレットの主なリスク
ソフトウェア ウォレットは、暗号化された資産を転送するために直接使用できる、ダウンロードされたウォレット アプリとして理解できます。暗号化ウォレット ソフトウェアの使用には、次の 3 つのセキュリティ要素が含まれます。
1. インターネットセキュリティ
ソフトウェアの起動からトランザクションまでの一連のプロセスでは、ネットワークへの接続が必要な業務プロセスやセキュリティデータなどに一定のリスクが伴います。
2. ソフトウェア機能の中核となるデータセキュリティ
従来のソフトウェアの機能には、暗号化されていないコアコード、ソフトウェア自体の検証なし、仲介者によるデータハイジャックなどが含まれます。
3. ビジネスシナリオのセキュリティ
ニーモニックワードの安全でない保管、取引パスワードの脆弱なパスワード、通貨価格トレンドデータの置き換えなど、ウォレットソフトウェアの特有のビジネスシナリオも、ウォレットを使用するユーザーのセキュリティに大きな害を及ぼします。
ソフトウェアウォレット自体のセキュリティ性能が不完全で、ハッカー攻撃が頻繁に発生するため。ハードウェアウォレットは、徐々に多くの暗号資産投資家に好まれる資産保全商品になってきました。
最初のレベルのタイトル
3. ハードウェアウォレットのセキュリティ要素
ハードウェア ウォレットは、デバイス内の保護された領域に秘密キーが保存された物理デバイスです。これまでのところ、ハードウェアウォレットにおける重大なウォレットの脆弱性や大規模な資産損失事件は発生していません。相対的に言えば、ハードウェアウォレットのセキュリティ係数はソフトウェアウォレットのセキュリティ係数よりも高くなります。これに関して、Mishen Technology の首席科学者である Guo Weiji 氏は、真に安全なウォレットには主に、ネットワークの分離、システム完全性の保護、ウォレット シードの機密性という 3 つのセキュリティ要素が含まれていると考えています。
1. ネットワークの分離
つまり、秘密キー用に隔離された環境が作成されます。既存の携帯電話やコンピュータはネットワークを通じて外部と接続されており、秘密鍵はネットワークから遠隔のハッカーによって容易に攻撃されるため、秘密鍵やウォレットシードを保管するハードウェアウォレットが必要となります。
2. システム完全性保護
これは、ハードウェア ウォレット システムがその主要コンポーネントを違法な改ざんから保護できることを意味します。どのようなシステムでも攻撃を受ける可能性はありますが、攻撃が発生した場合、システム整合性保護機能を備えたハードウェアウォレットが攻撃を発見し、対応するセキュリティ対応を行うことができます。
現在、システム整合性保護の欠如に対する攻撃には、主にサプライ チェーン攻撃と邪悪なメイド攻撃が含まれます。いわゆるサプライチェーン攻撃とは、ハードウェアウォレットが生産や輸送の過程で他人によって変更され、マルウェアが埋め込まれたり、システムロジックが改ざんされたりすることを指します。たとえば、Android ベースのウォレットが Android が提供する乱数生成器を使用し、その乱数生成器がハッカーが予測できる疑似乱数生成器に置き換えられた場合、すべてのシード、秘密鍵はすべてハッカーによって予測可能になります。 。また、ハッカーは収集を完了するために被害者のウォレットをインターネットに接続する必要さえありません。システムの完全性保護が欠如している場合、そのような攻撃を発見することができず、ユーザーの資金が完全に収集される危険にさらされます。
英語でEvil Maid Attackと呼ばれるEvil Maid Attackは、主にウォレットデバイスが一時的に他人に制御される可能性があることを指します。デバイスにシステム整合性保護が欠如している場合、この期間は、基礎となるロジックが置き換えられる、実際の転送アドレスがハッカーによって指定されたアドレスに変更される、または特定のメッセージを受信した後にウォレットが表示されるなど、マルウェアを埋め込むために使用される可能性があります。命令シードニーモニックなど
3. ウォレットシードは秘密にされます
これら 3 つのセキュリティ機能は比較的普遍的に適用できるため、どのような種類のウォレット システムであっても、これら 3 つの基準を使用してそのセキュリティを測定できます。ソフトウェアウォレットには固有の制限があるため、これらの要件を満たすのは困難です。対照的に、ハードウェア ウォレットには優れたセキュリティ基盤があります。
最初のレベルのタイトル
4. ハードウェアウォレットの分類とセキュリティ分析
ハードウェア ウォレットにもさまざまな種類があり、すべてのハードウェア ウォレットが 3 つの基準をすべて満たすわけではありません。ハードウェアウォレットを分類し、ハードウェアデバイス自体の特性からそのセキュリティを分析できます。
まず、ハードウェアウォレットはAndroidハードウェアウォレットとチップハードウェアウォレットに分けることができます。名前が示すように、Android ハードウェア ウォレットは、不要なコンポーネントが削除され、ソフトウェアがウォレットの目的を果たすように変更された Android 携帯電話として理解できます。チップハードウェアウォレットは海外市場で主流の製品であり、ウォレットのコアロジックはチップシステム上に直接プログラムされており、ウォレットシードはセキュリティ機能としてチップ内に保持されています。
1. Androidハードウェアウォレットのセキュリティ分析
ハードウェア ウォレットは一般にネットワーク分離を実現できますが、Android にはシステム整合性保護がないため、サプライ チェーン攻撃や邪悪なメイド攻撃に対して脆弱になります。また、Androidのシステム自体のセキュリティが強化されていない場合にも問題が発生します。
たとえば、今年 7 月に開催された Kanxue Security Summit では、特定の Android ハードウェア ウォレットがクラックされました。ウォレット ハードウェアは MTK ソリューションに基づいており、Android 6.0 システムを使用します。 MTK システムには、ウォレットで修正されていない既知の USB 脆弱性があります。セキュリティ研究者は、USB インターフェイスからシステムにハッキングし、特権を昇格させ、システム コンポーネントを変更しました。実際、これは、この Android ハードウェア ウォレットをクラックするのと同等です。後でできること 乱数ジェネレーターの変更、ウォレットシードファイルの抽出とレインボー攻撃または辞書攻撃の実行、基礎となる転送アドレスの変更など、多くのことが行われます。システム整合性保護がないため、これらの変更を検出することは困難であり、無防備な被害者がそれらを使用し続けると損失を被ることになります。
さらに、このAndroidハードウェアウォレットのウォレットシードのプライバシーにも問題があります。 Android のファイル システムは実際にはオープンであり、技術者の手によってデバイスを分解し、内蔵メモリを取得してファイル システムをロードし、ウォレット シードを格納するファイルを抽出します。このファイルは通常暗号化されていますが、多くのユーザーは 4 桁や 6 桁の複雑なパスワードを選択せず、通常のコンピュータでは簡単に完全なクラッキングを完了することができるため、このウォレットは邪悪なメイドによる攻撃に耐えることができません。
したがって、前の 3 つのセキュリティ標準だけを使用して測定すると、この Android ハードウェア ウォレットはネットワーク分離のみを実現しますが、Android ハードウェア ウォレットにいくつかの変更を加えてウォレットのセキュリティを高めることができます。
これはいわゆるチップ Android ハードウェア ウォレットです。つまり、ウォレット シードを保持するために Android ウォレット デバイスに専用のチップが組み込まれています。これにより、ウォレット シードの機密性が向上し、たとえ他人がデバイスを入手したとしても、直接アクセスすることはできません。種を入手します。このようにして、ウォレットシード暗号化のセキュリティ基準を満たすことができますが、システム完全性保護の基準はまだ満たされていません。これは主に、Android システムに固有の欠陥が原因であり、短期間で修正するのは困難です。
この場合、チップ Android ハードウェア ウォレットのセキュリティは、Guo Weiji 氏が提案した「システム攻撃と防御の仮定」に依存します。ウォレットシステムは強力な対攻撃性能を持っており、攻撃されたり解読されたりすることはできないと考えられます。 Android ハードウェア ウォレットに特有のことは、システム整合性保護が欠けているにもかかわらず、セキュリティ保護が十分に行われていると仮定すると、攻撃者がシステムを改ざんすることはできないことを意味します。
では、この仮説はどの程度信頼できるのでしょうか?理解するには、事例を見てください。
サイバーセキュリティの第一人者であるジョン・マカフィー氏は、Bitfi ハードウェアウォレットをリリースしました。ウォレットも Android ベースです。マカフィーは自信に満ちており、独自のセキュリティ攻撃力と防御力でビットフィを安全で「難攻不落」に保つことができると信じており、2018年7月25日、ハッカー攻撃を「探索」するために10万米ドルの懸賞金を提示した。
1 週間も経たないうちに、OverSoft というオランダのセキュリティ研究者が Bitfi ウォレットへの root アクセスを取得し、Saleem Rashid という 15 歳の少年がウォレット上で DOOM ゲームをプレイしました。その後、別のセキュリティ専門家が署名済みトランザクションの送信に成功しましたが、これは完全に解読されたに等しいものでした。
セキュリティ分野におけるマカフィーの地位を考えると、これは基本的に、システムの完全性保護をシステムの攻撃と防御の前提に置き換えるすべてのウォレット システムのセキュリティ上の欠陥を宣言することになります。
2. チップハードウェアウォレットのセキュリティ分析
チップ ハードウェア ウォレットには独立した SOC チップがあり、すべてのハードウェア システムは SOC チップ上で動作します。外観は通常、画面と簡単なボタンのみです。画面表示はデータが本物であることを保証し、簡単なボタンで取引操作を確認します。
ブートファームウェアとビジネスファームウェアは内部システムにロードされます。ブート ファームウェアは基本設計であり、工場で修正されており改ざんできません。ビジネス ファームウェアの整合性チェックとアップグレードを担当します。ビジネス ファームウェアは特定のビジネス ロジックを担当し、次のようにアップグレードできます。より多くの通貨をサポートするか、潜在的な安全上の危険を修復します。変更には署名の確認が必要です。
そのセキュリティ分析では、次のことがわかります。
1 つ目は、ネットワークの分離です。概ね満足であり、大きな問題はありません。
2 つ目は、システム完全性の保護です。これは、ビジネス ファームウェアのデジタル署名を検証することによって行われます。ブート ファームウェアは署名をチェックしてビジネス ファームウェアをロードして実行するかどうかを決定でき、改ざんは検出されます。
第 3 条、ウォレット シードは機密として扱われます。チップのハードウェア ウォレットは通常、チップ内のフラッシュ メモリ領域にシードを保存しますが、従来の手段では読み取れません。使用中、秘密キーはメモリに一時的に表示されることがありますが、通常はすぐに削除され、使い果たされるとランダムなデータで上書きされるため、機密性が向上します。これら 3 つの基準に基づくと、チップ ハードウェア ウォレットはソフトウェア ウォレットや Android ハードウェア ウォレットよりも安全です。
