Dette er den tredje artikkelen i en tredelt serie som undersøker fem av de mest populære Bitcoin hardware lommebøkene. Les den første delen, med fokus på lommebokenes fysiske sikkerhet og ytre utseende her. Les den andre delen, fokusert på enkelhet, tilgjengelighet og personvern, her. På forespørsel ble prøver levert av noen av selskapene for gjennomgang.
Etter å ha vurdert den fysiske stabiliteten, utseendet, enkelheten, tilgjengeligheten og personvernet til fem av de ledende bitcoin-lommebøkene på markedet, er det på tide å analysere uten tvil den viktigste funksjonen av alle: sikkerhet.
Det er mange praktiske funksjoner og integrasjoner å finne i hardware lommebøker, men ingen av dem er like verdifulle og viktige som effektiviteten som de sikrer bitcoin. Hovedforventningen til enheten er ikke å aktivere Bluetooth-tilkobling eller integreres sømløst med en handelsplattform, men å tjene sin grunnleggende funksjon for å holde mynter trygge og borte fra hackers ondskapsfullhet. Akkurat som en mobiltelefon skal kunne ringe før du kjører 3D-videospill, skal en maskinvareboklate tilby robust kryptografisk sikkerhet.
Heldigvis er enhetene som er undersøkt i denne tredelte analysen, de fem beste alternativene som er tilgjengelige på markedet, så eventuelle sikkerhetskompromisser til fordel for ekstra funksjoner er minimale. Videre ble ikke hardware-lommebøkene som ble dekket i denne anmeldelsen valgt tilfeldig – de drar fordel av de positive anbefalingene fra bitcoin.org. I ingen spesiell rekkefølge er disse enhetene Trezor Model T, Ledger Nano X, ShapeShift’s KeepKey, Shift Cryptosecurity’s bitcoin-only BitBox02 og Coinkite’s Coldcard Mk3.
Hvordan vurdere maskinvare lommebets sikkerhet
I sammenheng med hardware-lommebøker er det flere typer “sikkerhet” og mange komplekse problemer som må tas i betraktning.
Først og fremst bør de private nøklene disse lommebøkene beskytter ikke lekke under eksterne eller fysiske angrep. De må fungere som en proxy som administrerer nøklene dine uten å bli utsatt for risikoen for skadelig programvare, spionprogramvare, keyloggers, virus eller annen skadelig programvare som kan infisere datamaskinen din.
For det andre må både adresser og mengder kryptovaluta som sendes under transaksjoner være verifiserbare. Hver maskinvarelommebok er utstyrt med en universell mikrokontroller som kommuniserer med sine krypterte aspekter og letter brukerinngang – og dette er den mest sårbare og vanskelige komponenten av disse enhetene. Heldigvis har den nye generasjonen hardware-lommebøker løst eventuelle problemer med denne brukerinngangen ved å integrere lett lesbare skjermer som viser all informasjonen som kreves for å sammenligne med datamaskinen eller mobiltelefoninngangen før valideringen av transaksjonen. (Men som et generelt råd, sjekk alltid alt for å være sikker på at enheten din fungerer som den skal og ikke resulterer i at du mister bitcoin.)
For det tredje er det viktig å ta hensyn til integrasjonen av sikre sjetonger (som i tilfellet med Ledger Nano X, BitBox02 og Coldcard) og hvor enkelt brukerne kan lage en multisig sikkerhetsmodell (Trezor Model T og Coldcard er mesterne. i det feltet).
For det fjerde er det viktig å redusere angrepsoverflaten ved å lage en eneste firmware for Bitcoin. Noen produsenter tar denne funksjonen veldig seriøst, og det faktum at du ikke kan feile programvaren på grunn av inkluderingen av altcoins, kan utgjøre en stor forskjell i sikkerhet. Som knappe digitale varer krever bitcoin kompromissløs sikkerhet.
Bruken av programvare med åpen kildekode og innfødte SegWit (bech32) -adresser er også kriterier for sikkerhet og personvern. Førstnevnte muliggjør enklere revisjoner av sikkerhetseksperter og raskere reparasjoner, mens sistnevnte reduserer transaksjonsgebyrer og gir tilgang til CoinJoins via Wasabi Wallet.
Videre er det viktig å sjekke om produsenten av hardware-lommeboken muliggjør bounty-programmer for avsløring av feil. Eksistensen av et klart, økonomisk insentiv for å oppdage forskjellige sikkerhetsspørsmål tiltrekker etiske hackere som kan gi betydelige bidrag og til slutt øke sikkerheten.
Sist men ikke minst vil det bli presentert en prissammenligning. Noen ganger gjelder “du får det du betaler for” -prinsippet, og i denne sammenheng er det viktig å innføre kostnad som en ekstra beregning for sikkerhet. Så, her er seksjonene du kan forvente å finne i denne siste oppføringen i denne serien:
- Hacks historie
- Tilstedeværelsen av sikre sjetonger
- Vanskeligheten med å sette opp multisig
- Valget av en bitcoin-bare enhet
- Bruk av programvare med åpen kildekode
- Støtte for bech32
- Bruk av bug bounty-programmer
- Pris
1. Hacks historie
Historisk sett har hver maskinvarepungeprodusent støtt på problemer med hackere og utnyttelser. Ingen design er perfekt, og absolutt sikkerhet mot hack er praktisk talt umulig. Den gyldne regelen når det gjelder hardware-lommebøker er å behandle dem på samme måte som du behandler papirlommebøker: Sørg for at ingen får fysisk tilgang. For mer informasjon om fysisk sikkerhet, se den første artikkelen i denne serien.
Denne delen er basert på funnene til Wallet.fail, de hvite hatthackerene Dmitry Nedospasov, Josh Datko og Thomas Roth, samt uavhengige forskere Saleem Rashid, Sergei Volokitin, LazyNinja, TheCharlatan, Kaspar Etter og Reddit-bruker De_Wilde_Weldoener. Videre skal det bemerkes at alle problemene som er presentert, er løst av produsentene av maskinvarepungeboken, og at funnene tjener som en påminnelse om at ingen enheter er perfekte og alltid skal beskyttes fysisk.
Trezor
Under sin 35C3 presentasjon i desember 2018, teammedlemmer i Wallet.fail-prosjekt presenterte flere problemer med Ledger og Trezor hardware lommebøker. Mest bemerkelsesverdig var Roth i stand til å trekke ut frøfrasene og PIN-koden fra en Trezor One, mens hans samarbeidspartner Nedospasov introduserte en prototype for “Trezor Glitcher” – en enhet som umiddelbart utnytter sårbarhetene til Trezor hardware-lommebøker. Problemet de utnyttet var at private nøkler ble flyttet i RAM-en under programvareoppgraderinger, og en løsning ble utgitt 62 dager senere med versjon 1.8.0 av firmwaren..
Trezors enheter ble også funnet å være sårbare i august 2017, som forklart av sikkerhetsentusiasten Doshay Zero404Cool i et omfattende blogginnlegg. I utgangspunktet identifiserte forfatteren sårbarhetsproblemer med ST32F05-brikken (som brukes i Trezor Model T og KeepKey). Saleem Rashid har også skrevet en artikkel som forklarer alle de tekniske komplikasjonene som er involvert, og Trezor løste problemet åtte dager senere med firmwareoppdatering 1.5.2.
Dette er bare to av de mest bemerkelsesverdige eksemplene på sikkerhetsproblemer med Trezor hardware lommebøker, som er identifisert og løst de siste par årene. Imidlertid er det denne åpenheten og viljen til stadig å løse sikkerhetsproblemer som gjør Trezor til en pålitelig produsent av enheter. Det store samfunnet og de mange sikkerhetsekspertene som hele tiden gransker maskinvaren og programvaren utviklet av Trezor er en av de viktigste sikkerhetsgarantiene, og grunnen til at Trezor fremdeles er industristandarden for maskinvarepunger.
Hovedbok
Fra et designperspektiv er Ledgers hardware-lommebøker det stikk motsatte av Trezors: De er avhengige av en sikker elementchip som fungerer som en lukket kilde-blackbox og ikke er like åpen om sikkerhet. Det er nettsiden til dusørprogrammet inneholder ikke en liste over faste problemer, men nevner bare kriterier og prosedyrer for innsending av feil, samt selskapets “Wall of Fame”.
Før den nye Nano X-modellen ble lansert i andre kvartal 2019, har Ledger’s Nano S blitt utsatt for to betydelige og veldokumenterte bedrifter. For det første Rashid rapporterte et sikkerhetsproblem i november 2017, som Ledger lappet fire måneder senere. Mer spesifikt kan arkitekturen til mikrokontrollerenheten (som kommuniserer med knappene, skjermen og USB-porten) finjusteres for å kjøre en tilpasset firmware som lurer den sikre elementchippen.
I desember 2018 ble den Wallet.fail team klarte også å lykkes med å starte et kompromitterende angrep på Ledger Nano S, som tillot det å kjøre videospillet Snake på enheten. Det var en måte for det å bevise at den fysiske utformingen er feil, og hvem som helst kan installere ondskapsfull programvare som omgår den første bekreftelsesprosessen og kanskje kan omdirigere midlene til en annen adresse. Denne demonstrasjonen var mest sannsynlig en tilbakevending til den berømte uttalelsen fra Ledger medstifter BTChip, som twitret støtte for ideen om at Ledger-enheter er så sikre at de kan få programvaren tilbakestilt og selges til andre brukere.
I mai 2019, Wallet.fail-teamet identifisert mangel på minnebeskyttelse i STM32WB55-brikken fra Ledger Nano X, og det er fortsatt uklart om problemet ble løst av en firmwareoppdatering. Som et selskap er Ledger ikke så gjennomsiktig som Trezor, og fordobler ofte spørsmål som forsettlige designvalg (begge Rashid og Wallet.fail-teamet har møtt kommunikasjonsproblemer). Derfor innebærer kjøp av Ledger-enheter å stole på selskapets sikkerhetsmodell i en grad som ikke nødvendigvis er kompatibel med cypherpunk-ånden med programvare med åpen kildekode..
KeepKey
Fra et maskinvare- og firmwareperspektiv, er KeepKey veldig lik Trezor Model T. De eneste store forskjellene kan bli funnet i kabinettet (som er mer premium når det gjelder KeepKey), design og arkitektur og programvaren til valg (som ShapeShift har endret for å passe sin forretningsfilosofi).
I april 2019 klarte Sergei Volokitin å utnytte en designfeil for å glitch KeepKey. Som han forklarer i sin OffensiveCon19 presentasjon, Volokitin var i stand til å kjøre et injeksjonsangrep som glitched enheten på mindre enn fem minutter og gjorde den utsatt for installasjon av tilpasset, ondskapsfull programvare. Konklusjonen som ble trukket henviste til brettdesign og valg av sjetonger, da mikrokontrolleren ikke er laget for å motstå slike angrep. Det store antallet tilgjengelige kommandoer utvider også angrepsoverflaten når du prøver å injisere tilpasset programvare som kan stjele brukerens bitcoin.
Som produsent av hardware-lommebøker finner KeepKey seg et sted i midten mellom Trezor og Ledger: ikke så åpen som førstnevnte, men ikke like ugjennomsiktig som sistnevnte heller. Komponent- og kretslikhetene med Trezor Model T kan også oversettes til vanlige problemer og identiske reparasjoner. Resultatet kan være bra når det gjelder feilretting, men maskinvarens begrensninger bør også minne oss om at produktet har eksistert siden 2015 og definitivt trenger en oppdatering til nyere sikkerhetsstandarder.
BitBox02
Shift Cryptosecurity’s BitBox02 ble lansert offentlig mindre enn en måned før publiseringen av denne artikkelen, og dette faktum kan gi det en urettferdig fordel når det gjelder feil og hacks: Sikkerhetseksperter har ikke hatt nok tid til å teste det.
Den forrige modellen, BitBox01 (også kjent i sine tidlige dager som Digital BitBox), led av en stor designfeil som ble løst i den nye iterasjonen: Den hadde ingen skjerm for å verifisere beløpene som ble sendt og de tilsvarende bitcoin-adressene. I denne forbindelse stolte den på en tredjepartsenhet som en smarttelefon for å vise all nødvendig informasjon. Metoden var imidlertid både klumpete og usikker.
Som beskrevet i et langt blogginnlegg, Rashid var i stand til å stjele de private nøklene fra BitBox via malware, signere en annen transaksjon enn den som vises på smarttelefonens skjerm og trekke ut de private nøklene fra enheten med fysisk tilgang. Shift Cryptosecurity CEO Douglas Bakkum har løst alle disse problemene med en fastvareoppdatering, og innvirkningen var minimal. Det er imidlertid ikke rart at selskapet i løpet av noen måneder har gått over til et nytt design og besluttet å inkludere en sikker elementchip som ligner på den som finnes i Ledger- og Coldcard-enhetene..
Når det gjelder sikkerhetsanmeldelser av BixBox02, sikkerhetsforsker LazyNinja kunngjort i november 2019 at han sannsynligvis vil publisere en artikkel om funnene sine om «en måned eller så».
Coldcard Mk3
Rett før publisering av denne artikkelen ga Shift Cryptosecurity-ansatt TheCharlatan mer informasjon om et sikkerhetsproblem som han identifiserte i Coldcard Mk3. Takket være hans krediterte avsløring, løste Coinkite feilen i firmwareversjon 3.0.2 – og oppdateringen ble tilgjengelig for publikum 1. november 2019.
Som det viser seg, hadde Coldcard Mk3 en utnyttelse med delvis signerte bitcoin-transaksjoner (som introdusert i BIP 174) som tillot angripere å tvinge brukere til å sende alle sine ubrukte mynter (UTXOer) til en adresse de ikke kan gjenopprette dem fra. Angriperne kunne kreve løsepenger før de frigjorde midlene. TheCharlatan avslørte at løsepenger kunne få brukerne til å motta mynter på adresser som de ikke kunne gjenopprette fra ved å få enheten til å vise flere forvirrende kodelinjer for å lure brukerne. Dette betyr at en mottaksadresse også kan holdes under løsepenger av angripere.
Redaktørens merknad: h / t til TheCharlatan for forklaringen ovenfor.
En løsning på problemet er funnet, og Coldcard-eiere har blitt rådet til å installere firmwareoppdateringen 3.0.2. Imidlertid ifølge en blogg innlegg av TheCharlatan, ser det ut til at det har blitt utløst en konflikt av noe slag mellom Coinkite og Shift Cryptosecurity på grunn av det faktum at Coinkite bagatelliserte effekten av sårbarheten i sin offentliggjøring og tilbød kun kreditt til TheCharlatan, selv om forsker Kaspar Etter fra Shift Cryptosecurity angivelig også bidro.
Som svar på disse påstandene fortalte Coinkite-sjef Rodolfo Novak Bitcoin Magazine at “[Shift Cryptosecurity] syntes å ha koordinert deres ikke så gode nyheter om å avvikle deres forrige BitBox PWNd-modell, ikke sjekket med oss for å bekrefte dusørdetaljer, overdrevet en sårbarhet, og forårsaket unødvendig panikk den første dagen for løslatelsen. Etter mitt syn handlet de i ond tro. Faktum er fortsatt at denne typen forskning finansieres av konkurransen, og ikke uavhengige eksperter avslører mye om deres virkelige intensjoner. Til syvende og sist har vi vært i dette rommet i mange år og har jobbet med mange sikkerhetsforskere. “
I januar 2019 fant maskinvare-lommeforsker LazyNinja også et problem med PIN-inngangen til Coldcard Mk2: På grunn av en firmwarefeil kunne hackere tvinge PIN-koden ved å legge inn et nytt gjetning hvert 5. til 15. sekund. I hans hackingsøkt, han gjennomførte et mann-i-midten-angrep (MITM) gjennom en ekstern enhet som ble brukt til dekoding. Sluttresultatet er at han fikk tilgang til Coldcard Mk2 etter flere forsøk på å gjette PIN-koden. Følgelig, Coinkite kunngjorde en programvareoppdatering for å løse problemet, samtidig som det ble anbefalt brukere å opprette en lang PIN-kode.
På Coinkite-bloggen ser det ut til at alle fremtredende sikkerhetsproblemer og rettelser er blitt avslørt og forklart. Dette er gode nyheter for sikkerhetsentusiaster som føler seg permanent skeptiske til enhetene de bruker, og det er en faktor som hjelper til med å bygge omdømmet til Coldcard som et merke..
Det er imidlertid verdt å merke seg at ingen maskinvarepungebok har vist seg å være perfekt med tanke på sikkerhet, og før eller siden vil nye sårbarheter bli funnet. Bare hold enheten på et trygt sted og behandle den som med en papirlommebok: Ingen kan røre den eller ta en god titt på den.
2. Sikker sjetong
BitBox02, Coldcard Mk3 og Ledger Nano X
Da Ledger lanserte Nano S, ble en ny trend innen sikkerhet for maskinvarepungebok introdusert: Å bruke en sikker brikke (i dette tilfellet ST31H320) som en måte å kryptografisk holde sensitiv informasjon borte fra hackere. Ledger har replikert modellen med Nano X ved å oppgradere brikken til en ST33J2M0 og forbedre på mikrokontrolleren, mens andre produsenter som Shift Cryptosecurity og Coinkite har blitt inspirert til å designe lignende enheter.
Både BitBox02 og Coldcard Mk3 bruker den sikre ATECC608A-brikken. I motsetning til Ledger, som holder noe av koden sin skjult for det offentlige øye, følger de to enhetene åpen kildekodefilosofi som Trezor er mestre for (og bruker også noen av Trezors programvaregjennombrudd). Ideen om å ta det beste fra begge verdener fra markedspionerene Trezor og Ledger ser ut til å fungere veldig bra, da Coldcard og BitBox nyter en økning i popularitet.
Inntil dette tidspunktet er ingen sikker brikke blitt hacket. Siden komponenten kommuniserer med de andre delene av maskinvaren lommeboken (for eksempel tilkoblingsporten og mikrokontrolleren), har det imidlertid blitt funnet kreative måter å omgå den avanserte sikkerheten ved å sende den feil instruksjoner (for eksempel å endre adressene der pengene blir sendt) . To-chip-designen har fungert veldig bra, men produsenter finner fremdeles ut hvordan man lager en fysisk manipulasjonssikker maskinvarebok.
Trezor Model T og KeepKey
De to enhetene fra denne testen som ikke har en sikker brikke, er Trezor Model T og KeepKey. Siden sistnevnte er en redesignet klon av førstnevnte, er det veldig fornuftig for dem å ha likheter i delene loddet på hovedkortet.
Trenger virkelig Trezor en sikker brikke for å holde tritt med konkurransen? Vel, selskapet blir generelt sett på som den beste og ærligste produsenten av maskinvarelommebøker når det gjelder å fikse sårbarheter og frigjøre oppdateringer. Det har gjort det i årevis, etablert en veldig gjennomsiktig dusørsystemet og det har vært raskt å svare på og ta seg av problemer. Følgelig er brukerne mer tiltrukket av raske løsninger, omfattende tredjepartsstøtte og kundeservice. Selv når enhetene deres ble hacket, har Trezor-utviklerne vært i stand til å finne måter å opprettholde tillit til sine kunder.
Når det gjelder KeepKey, er det den eldste enheten i denne testen og krever definitivt en oppdatering for å skaffe seg unike funksjoner. Å legge til en sikker brikke eller integrere full node og Wasabi-tilkobling er bare noen få måter som ShapeShifts produkt kan bli virkelig konkurransedyktig, spesifikk.
3. Multisig Vanskelighetsgrad
Coldcard Mk3 og Trezor Model T
Bare to av de fem enhetene som presenteres i denne testen, anbefales for multisig-oppsett: Coldcard Mk3 (som kan utføre oppgaven på enheten gjennom et enkelt grensesnitt) og Trezor Model T (som har best optimalisering for multisig).
KeepKey, Ledger Nano X og BitBox02
Rashid opplevde problemer i 2018-testen sin der han prøvde å lage multisig-oppsett via Electrum på KeepKey- og Ledger-enheter. Ledger Nano S (X ble ikke lansert på den tiden) verifiserte ikke endringsutgangene, og det viste heller ikke avgifter (en stor risiko for hackere som vet hvordan de skal utnytte dette designproblemet og stjele bitcoin), mens BitBox krasjet ofte i grensesnittet på grunn av dårlig programvareoptimalisering.
Det er svært lite sannsynlig at de to produsentene vil jobbe med problemet når som helst, da ingen av dem annonserer for multisig-kompatibilitet i de tekniske spesifikasjonene til produktene deres, og deres fokus ser ut til å være på tilfeldige brukere som krever god sikkerhet..
“Det er en så lang vei til multisig blir gjennomførbar av ikke-eksperter,” som Shift Cryptosecurity medstifter og president Jonas Schnelli forklarte under episode 104 av Stephan Liveras podcast. “Det er ekstremt komplisert å gjøre et oppsett selv med den beste bruker-sentriske applikasjonen, inkludert Electrum. Det er fortsatt veldig vanskelig å sette det opp riktig, og det er så lett å miste mynter. Noe som får meg til å tenke, kanskje å gi brukere et alternativ til å gjøre multisig kan være mer skadelig enn gunstig. Vi jobber helt sikkert med multisig-løsninger, men det er fortsatt umodent på konseptnivå, og vi vil sende brukere noe som er veldig enkelt å bruke og trygt mot egne feil. Og dette kan ta litt tid. ”
KeepKey, Ledger og BitBox-enhetene er alle rettet mot mindre erfarne brukere som liker omfattende grafiske grensesnitt og bruker funksjoner som de lett kan forstå. Gitt kompleksiteten til multisigs og sannsynligheten for at nybegynnere gjør dumme feil, er det lite sannsynlig at selskapene retter arbeidskraften mot multisig-utvikling – spesielt når maskinvare-lommebokindustrien fortsatt er ny og det fortsatt er mange grunnleggende problemer å løse.
I kontrast, Coinkite annonserer multisig-oppsett på enheten og med luftgap for avanserte brukere og ser ikke ut til å vike for å legge til mange strømbrukerfunksjoner (inkludert en anbefaling om å kaste terninger 99 ganger og legge inn resultatet for maksimal randomisering av frøfrasen).
Som den eldste spilleren i spillet og den ærlige standarden for hardware-lommebøker, drar Trezor Model T fordel av mye programvareutvikling og tredjepartsintegrasjoner. Derfor er det ikke rart at Electrum multisigs fungerer best med Trezor-enheter, og dette kan også betraktes som en sikkerhetskompensasjon som kompenserer for mangelen på et sikkert element. Dette er enda et felt der førstegangsfordelen teller.
4. Bare Bitcoin
Bare tre produsenter som er inkludert i denne testen, har bare Bitcoin-versjoner av maskinvarepungeboka: Trezor, Shift Cryptosecurity og Coinkite. Blant dem er bare Coldcard Mk3 100 prosent bitcoin-orientert uten altcoin-vennlig alternativ.
Selv om disse versjonene kan virke gimmicky og designet for å tjene en elitistisk nisje av Bitcoin-maksimalister, oppfyller de også et sikkerhetsformål: Ved å bare inkludere en støttet kryptovaluta senkes angrepsoverflaten.
Å tildele all tid og energi til Bitcoin-utvikling kan også bidra til å akselerere innovasjon. For eksempel er Coldcard Mk3 den første maskinvarelommeboken som bruker delvis signerte bitcoin-transaksjoner. Dette gjør at enheten kan fungere uten å være koblet til en datamaskin, noe som er et stort sikkerhetsgjennombrudd.
5. Programvare med åpen kildekode
“Ikke stol, bekreft” cypherpunk-filosofien har blitt synonymt med Bitcoin-kulturen, og det er veldig vanskelig å opprettholde et godt rykte i rommet uten å gjøre koden din revidert i et offentlig depot. Siden Bitcoin er en åpen og offentlig protokoll hvis design kan konsulteres og undersøkes av alle, er den generelle forventningen at hvert relatert prosjekt er ansvarlig etter samme standarder..
Heldigvis er fire av de fem maskinvarelommebøkene som er omtalt i denne artikkelen, helt åpen kildekode, og hver linje med kodene deres kan revideres. Det eneste unntaket er Ledger, hvis chip-design er sikret av blackbox-programvare. Ellers er omtrent 90 prosent av Ledgers programvare tilgjengelig i sin GitHub-depot.
Som et svar på Ledgers ugjennomsiktighet, har Shift Cryptosecurity og Coinkite integrert den sikre chipdesignen mens de også har åpen kildekode for hele koden. Omvendt har Trezor alltid vært åpen kildekode, og dens tilnærming til programvare kan være en grunn til at konkurrentene eksisterer og blir bedre etter hver oppdatering..
6. Bech32-støtte
Bech32 er adresseformatet spesifisert i BIP 173. Det er standarden for innfødte SegWit-adresser, og det forbedrer sjekksumalgoritmen for bedre hastigheter og feilretting. Viktigst, adresser som begynner med “bc1” -prefikset, gjør transaksjonsutgangene mindre og reduserer derfor avgiftene og mengden blokkstørrelse de opptar, samtidig som de gir kompatibilitet med Wasabi-lommeboken for CoinJoins. Derfor handler det om å redusere kostnadene og øke personvernet.
Hvis du er koblet til en tredjepartsklient som Electrum, er alle maskinvareblommebøker som presenteres i denne testen kompatible med bech32-adresseformatet. Imidlertid er det bare Ledger Nano X og BitBox02 som sendes med programvare som lar brukerne sende og motta bitcoin ved hjelp av denne standarden. Med sitt grunnleggende brukergrensesnitt er Trezors Model T bare i stand til å sende til bc1-adresser, men ikke motta fra dem. For å utvide funksjonene er lommeboken kompatibel med Electrum, Wasabi, Mycelium og mange andre tredjepartsklienter som tilbyr avanserte funksjoner.
Interessant, KeepKey Client-appen ser ut til å ha noen av de samme problemene som Trezor – den kan bare sende til bc1-adresser. Som påpekt av redditor De_Wilde_Weldoener, ShapeShifts hardware-lommebok fungerer veldig bra med Mycelium.
Som den eneste maskinvarelommeboken i denne testen som er designet for strømbrukere og ikke har et eget datamaskingrensesnitt, fungerer Coldcard helt fint med Electrum, Mycelium og Wasabi.
7. Bug Bounty-program
Et godt bug bounty-program er en sikkerhetsforsikring i seg selv. Hvis produsenter av hardware-lommebøker oppmuntrer sikkerhetsforskere til å bruke tid på å revidere design og kode, er det sannsynlig at etiske hackere alltid vil være foran ondsinnede aktører, og utvikling vil blomstre.
Trezor
I denne forbindelse Trezor fører pakken med det klareste og mest gjennomsiktige systemet som har en tidslinje for problemrapportering med lenker til koden som fikset dem. Det er også et leaderboard for de mest aktive sikkerhetshjelperne og et løfte om at bidrag blir belønnet i bitcoin. Som tidligere nevnt, som bransjens banebrytende selskap, løfter Trezor hele markedet med sine gjennombrudd og klarer å beholde sine kunder takket være sin gjennomsiktige og ærlige tilnærming.
Hovedbok
Ledger er ikke så tydelig med hensyn til bidragene til den dusørprogram deltakere, og “Wall of Fame” inneholder bare tre navn (til sammenligning har Trezor ti bidragsytere på ledertavlen). Det franske selskapet er mer formelt når det gjelder å forklare hva slags innleveringer som er kvalifisert for analyse og hvordan whitehat hackere skal fortsette. Mangelen på kreditt som tilskrives de som identifiserer problemer, er enda en påminnelse om at Ledger opererer med større hemmelighold enn konkurrentene. Likevel er det tydelig nevnt at belønningene blir betalt i bitcoin, og beløpene avhenger av den opplevde effekten av problemet og løsningenes fullstendighet..
KeepKey
KeepKey er også vag i forhold til sitt bug bounty-program og viser ikke en dedikert side for en på nettstedet. Imidlertid et 2018 blogg innlegg avslørte at belønninger for ansvarlig avsløring har blitt gitt til sikkerhetsforskere, og de som finner problemer bør kontakte sikkerhetsteamet.
Kanskje de tekniske likhetene med Trezor gjør at reparasjoner kan være kompatible på begge enhetene, men dette faktum er ikke avklart på KeepKey-nettstedet. Samlet sett er det bra at selskapet betaler for avsløringer, men det er bekymringsfullt at det ikke er noe om dets bounty-program på nettstedet. Noen ganger er ikke en e-postadresse nok til å stimulere etiske hackere.
BitBox02
Shift Cryptosecurity’s policy for bugpremier er veldig lik når det gjelder vilkår og betingelser med den som er oppført av Ledger. Den har også en offentligHall of Thanks”Hedre de som har identifisert sikkerhetsproblemer.
Ettersom den nye maskinvareboksen blir mer populær og får mer oppmerksomhet fra sikkerhetsforskere, er det veldig sannsynlig at siden blir fylt med navn og problemer. Det vil definitivt være interessant å se om Shift Cryptosecurity bruker den samme tidslinjemetoden som Trezor perfeksjonerte, slik at avsløringer er fullstendige i erklæringer og dokumentasjon.
Coldcard Mk3
Sist, men ikke minst, synes Coinkite ikke å ha en dedikert side for et bounty-program som er ment å forbedre Coldcard. Imidlertid beskrev sikkerhetsekspert TheCharlatan i en blogg innlegg et scenario der Coinkite svarte veldig raskt og løste et problem i tide. Det den etiske hackeren ikke satte pris på, var belønningen, som besto av to Coldcard-lommebøker og et krus.
Novak fortalte Bitcoin Magazine at disse påstandene er blitt blåst ut av proporsjoner av PR-grunner, og at den foretrukne tilnærmingen for Coldcard er å “betale forskere, ikke konkurransen.”
Redaksjonens merknad, 25. november 2019: Siden publiseringen av denne artikkelen har Coinkite gitt mer informasjon om sitt dusørprogram. Informasjonen klargjør kvalifiseringsbetingelsene for gyldige innsendinger og detaljer om konkurrenter som finner sårbarheter i Coldcard-lommeboken. Videre har det blitt etablert en “Bugmug” som en pris for premievinnere.
På nettsted for sitt Donjon-sikkerhetsforskningsprosjekt, har Ledger publisert en komplett tidslinje med sårbarhetsproblemer for enhetene sine. Grensesnittet ble inspirert av Qubes sikkerhetsbulletin og inneholder lenker til detaljer om hver sikkerhetsoppdatering som brukes.
8. Pris
Når du bestemmer deg for hvilken maskinvarelommebok du skal kjøpe for å tilfredsstille dine forventninger til sikkerhet og personvern, er det viktig å ta hensyn til prisen. Heldigvis har konkurransen drevet prisene, og Ledger Nano X, BitBox02 og Coldcard Mk3 kan kjøpes for omtrent samme pris ($ 109 til $ 120, pluss frakt).
For $ 164 er Trezor Model T den dyreste maskinvareplommeboken som er omtalt i denne anmeldelsen. Omvendt kan KeepKey kjøpes for bare $ 49 – og prisen reduseres til $ 10 for brukere som registrerer seg for ShapeShifts andre tjenester (en beslutning som ikke anbefales for personvernforsiktige brukere, men som kan være bra for aktive handelsmenn).
Alt i alt er det interessant å observere at det ikke er noe prisforskjell mellom den mest brukervennlige maskinvareboksen og strømbrukerløsningen. På dette tidspunktet er det ingen premie for noen type tjenester eller funksjoner, ettersom alle produsenter prøver å være konkurransedyktige og tiltrekke seg et større antall kunder.
Hvis den samme testen gjentas i løpet av få år, og populariteten til Bitcoin fortsetter å vokse i det nåværende tempoet, vil det være interessant å se hvilke selskaper som fremdeles er rundt og hvor mange av dem som holder seg til sin cypherpunk-filosofi i tider da etterspørselen økte eksponensielt. Men på dette punktet er det ikke noe “feil” valg mellom disse fem alternativene, og hver maskinvareboklån i denne gjennomgangen gir sine egne fordeler og ulemper som passer for visse typer brukere.
Trezor Model T | Ledger Nano X | KeepKey | BitBox02 | Coldcard Mk3 | |
Hacks historie | Hacket et par ganger og fikk ekstraord fra ord på grunn av fysisk tilgang til enheten | Problemer med mikrokontroller enhet på både Nano S og Nano X | Hacket et par ganger pga fysisk tilgang til enheten | Ingen data tilgjengelig ennå, men BitBox01 har vært det hacket tidligere for å trekke ut frøord | Sårbarhet funnet i verifisering av nøkkelsti, brutalt styrkeangrep på eldre modell Mk2 |
Secure Chip? | Nei | Ja, ST33J2M0 | Nei | Ja, ATECC608A | Ja, ATECC608A |
Multisig Vanskelighetsgrad | Fungerer feilfritt med Electrum | Fungerer med Electrum, verifiserer ikke endringsoutput eller visningsgebyr | Ikke anbefalt | Fungerer med Electrum, krasjer under installasjonen | Enkel installasjon på enheten og med luftgap |
Bare Bitcoin? | Ja | Nei | Nei | Ja | Ja |
Programvare med åpen kildekode? | Ja | Delvis | Ja | Ja | Ja |
Bech32-støtte? | Bare for sending, mottak krever Electrum | Ja, i Ledger Live (men ikke i Chrome-appen) | Bare for sending, mottak krever Mycelium eller Electrum. | Ja | Krever tilkobling til Electrum, Mycelium eller Wasabi |
Bug Bounty Program? | Ja | Ja | Nei men bounties ble gitt tidligere for avsløringer | Ja | Nei |
Pris | $ 164 | $ 119 | $ 49 ($ 10 med ShapeShift-konto) | $ 109 | $ 120 |