Dette er den tredje artikel i en tredelt serie, der undersøger fem af de mest populære Bitcoin hardware-tegnebøger. Læs den første del med fokus på tegnebøgernes fysiske sikkerhed og ydre udseende her. Læs anden del med fokus på enkelhed, tilgængelighed og privatliv her. Efter anmodning blev der leveret prøver af nogle af virksomhederne til gennemgang.

Efter at have vurderet den fysiske robusthed, udseende, enkelhed, tilgængelighed og privatlivets fred for fem af de førende hardware-bitcoin-tegnebøger på markedet, er det tid til at analysere uden tvivl det vigtigste træk af alt: sikkerhed.

Der er masser af praktiske funktioner og integrationer, der findes i hardware-tegnebøger, men ingen af ​​dem er så værdifulde og vigtige som effektiviteten, hvormed de sikrer din bitcoin. Enhedens største forventning er ikke at aktivere Bluetooth-forbindelse eller problemfrit at integrere med en handelsplatform, men at tjene dets grundlæggende funktion til at holde mønter sikre og væk fra hackers ondskabsfulde. Ligesom en mobiltelefon skal kunne foretage opkald, før de kører 3D-videospil, skal en hardware-tegnebog tilbyde robust kryptografisk sikkerhed.

Heldigvis er de enheder, der er undersøgt i denne tredelte analyse, de fem bedste muligheder på markedet, så ethvert sikkerhedskompromis til fordel for ekstra funktioner er minimalt. Desuden blev hardware-tegnebøgerne, der er omfattet af denne anmeldelse, ikke valgt vilkårligt – de drager hver især fordel af de positive anbefalinger fra bitcoin.org. I ingen særlig rækkefølge er disse enheder Trezor Model T, Ledger Nano X, ShapeShifts KeepKey, Shift Cryptosecurity’s bitcoin-only BitBox02 og Coinkite’s Coldcard Mk3.

Hvordan man vurderer hardware tegnebogssikkerhed

I forbindelse med hardware-tegnebøger er der flere typer “sikkerhed” og mange komplekse problemer, der skal tages i betragtning.

Først og fremmest bør de private nøgler, som disse tegnebøger beskytter, ikke lækkes under fjernangreb eller fysiske angreb. De skal fungere som en proxy, der administrerer dine nøgler uden at blive udsat for risikoen for malware, spyware, keyloggers, vira eller andre ondsindede stykker software, der kan inficere din computer.

For det andet skal både adresser og mængder af kryptokurrency, der sendes under transaktioner, være verificerbare. Hver hardware-tegnebog er udstyret med en universel mikrocontroller, der kommunikerer med sine krypterede aspekter og letter brugerinput – og dette er den mest sårbare og vanskelige komponent i disse enheder. Heldigvis har den nye generation af hardware-tegnebøger løst eventuelle problemer med dette brugerinput ved at integrere letlæsbare skærme, der viser alle de oplysninger, der kræves for at sammenligne med computer- eller mobiltelefoninput, inden valideringen af ​​transaktionen. (Men som et generelt råd skal du altid kontrollere alt for at være sikker på, at din enhed fungerer korrekt og ikke resulterer i, at du mister din bitcoin.)

For det tredje er det vigtigt at tage højde for integrationen af ​​sikre chips (som i tilfældet med Ledger Nano X, BitBox02 og Coldcard) og den lethed, hvormed brugerne kan oprette en multisig sikkerhedsmodel (Trezor Model T og Coldcard er mestre i det felt).

For det fjerde er det vigtigt at reducere angrebsoverfladen ved at oprette en eneste Bitcoin-firmware. Nogle producenter tager denne funktion meget seriøst, og det faktum, at du ikke kan fejle softwaren på grund af inkluderingen af ​​altcoins, kan gøre en stor forskel i sikkerheden. Som knappe digitale varer kræver din bitcoin kompromisløs sikkerhed.

Brug af open source-software og native SegWit (bech32) adresser er også kriterier for sikkerhed og privatliv. Førstnævnte muliggør lettere revision af sikkerhedseksperter og hurtigere rettelser, mens sidstnævnte reducerer transaktionsgebyrer og giver adgang til CoinJoins via Wasabi Wallet.

Desuden er det vigtigt at kontrollere, om producenten af ​​hardware-tegnebogen aktiverer bounty-programmer til afsløring af fejl. Eksistensen af ​​et klart, økonomisk incitament til at opdage forskellige sikkerhedsspørgsmål tiltrækker etiske hackere, der kan bringe betydelige bidrag og i sidste ende øge sikkerheden.

Sidst men ikke mindst præsenteres en prissammenligning. Undertiden gælder “du får hvad du betaler for” -princippet, og i denne sammenhæng er det vigtigt at indføre omkostninger som en ekstra måling for sikkerhed. Så her er de sektioner, du kan forvente at finde i denne sidste post i denne serie:

  1. Hacks historie
  2. Tilstedeværelsen af ​​sikre chips
  3. Vanskeligheden ved at konfigurere multisig
  4. Muligheden for en enhed, der kun er bitcoin
  5. Brug af open source-software
  6. Understøttelse af bech32
  7. Brug af bug bounty-programmer
  8. Pris

1. Hacks historie

Historisk set har hver producent af hardware-tegnebøger stødt på problemer med hackere og udnyttelser. Intet design er perfekt, og absolut sikkerhed mod hacks er næsten umuligt. Den gyldne regel, når det kommer til hardware-tegnebøger, er at behandle dem på samme måde som du ville behandle papirbøger: Sørg for, at ingen får fysisk adgang. For mere information om fysisk sikkerhed henvises til den første artikel i denne serie.

Dette afsnit er baseret på resultaterne af Wallet.fail, hackere af hvid hat Dmitry Nedospasov, Josh Datko og Thomas Roth samt uafhængige forskere Saleem Rashid, Sergei Volokitin, LazyNinja, TheCharlatan, Kaspar Etter og Reddit-bruger De_Wilde_Weldoener. Desuden skal det bemærkes, at alle de præsenterede problemer er rettet af producenterne af hardware-tegnebogen, og at resultaterne tjener som en påmindelse om, at ingen enhed er perfekt og altid skal være fysisk beskyttet.

Trezor

Under sin 35C3-præsentation i december 2018, holdets medlemmer af Wallet.fail-projekt præsenterede flere problemer med Ledger og Trezor hardware tegnebøger. Mest bemærkelsesværdigt var Roth i stand til at udtrække frøsætningerne og PIN-koden fra en Trezor One, mens hans samarbejdspartner Nedospasov introducerede en prototype til “Trezor Glitcher” – en enhed, der straks udnytter sårbarhederne i Trezor-hardware-tegnebøger. Problemet de udnyttede var, at private nøgler blev flyttet i RAM’en under softwareopgraderinger, og en rettelse blev frigivet 62 dage senere med version 1.8.0 af firmwaren.

Trezors enheder blev også fundet at være sårbare i august 2017 som forklaret af sikkerhedsentusiasten Doshay Zero404Cool i et omfattende blogindlæg. Dybest set identificerede forfatteren sårbarhedsproblemer med ST32F05-chippen (som bruges i Trezor Model T og KeepKey). Saleem Rashid har også skrev en artikel hvilket forklarer alle de involverede tekniske vanskeligheder, og Trezor løste problemet otte dage senere med firmwareopdatering 1.5.2.

Dette er kun to af de mest bemærkelsesværdige eksempler på sikkerhedsproblemer med Trezor hardware-tegnebøger, som er blevet identificeret og løst i løbet af de sidste par år. Det er dog denne åbenhed og vilje til konstant at løse sikkerhedsproblemer, der gør Trezor til en betroet enhedsproducent. Det store samfund og de mange sikkerhedseksperter, der konstant undersøger hardwaren og softwaren, der er udviklet af Trezor, er en af ​​dens vigtigste sikkerhedsgarantier, og grunden til, at Trezor stadig er industristandarden for hardware-tegnebøger.

Ledger

Fra et designperspektiv er Ledgers hardware-tegnebøger det nøjagtige modsatte af Trezors: De stoler på en sikker elementchip, der fungerer som en lukket kilde-blackbox og ikke er så åben om sikkerhed. Dens webside til bounty-programmet indeholder ikke en liste med faste problemer, men nævner kun kriterier og procedurer for indsendelse af fejl samt virksomhedens “Wall of Fame”.

Før den nye Nano X-model blev lanceret i andet kvartal af 2019, har Ledger’s Nano S været udsat for to betydelige og veldokumenterede bedrifter. For det første Rashid rapporterede et sikkerhedsproblem i november 2017, som Ledger lappede fire måneder senere. Mere specifikt kunne arkitekturen i mikrokontroller-enheden (som kommunikerer med knapperne, skærmen og USB-porten) finjusteres for at køre en brugerdefineret firmware, der snyder den sikre elementchip.

I december 2018 blev den Wallet.fail-hold lykkedes også med succes at starte et kompromitterende angreb på Ledger Nano S, som tillod det at køre videospillet Snake på enheden. Det var en måde for det at bevise, at det fysiske design er mangelfuld, og enhver kan installere ondsindet software, der omgår den oprindelige verificeringsproces og muligvis kan omdirigere midlerne til en anden adresse. Denne demonstration var sandsynligvis en tilbagevisning til den berømte erklæring fra Ledger medstifter BTChip, der tweeted understøttelse af ideen om, at Ledger-enheder er så sikre, at de kan få deres software nulstillet og blive solgt til andre brugere.

I maj 2019 blev Wallet.fail-teamet identificeret mangel på hukommelsesbeskyttelse i STM32WB55-chippen fra Ledger Nano X, og det er stadig uklart, om problemet blev løst ved en firmwareopdatering. Som en virksomhed er Ledger ikke så gennemsigtig som Trezor og fordobler ofte spørgsmål som forsætlige designvalg (begge Rashid og Wallet.fail-teamet har stødt på kommunikationsproblemer). Derfor betyder det at købe enhver Ledger-enhed at stole på virksomhedens sikkerhedsmodel i en grad, der ikke nødvendigvis er kompatibel med cypherpunk-ånden i open source-software..

Hold nøglen

Fra et hardware- og firmwareperspektiv ligner KeepKey meget Trezor Model T. De eneste store forskelle findes i kabinettet (hvilket er mere præmie i tilfælde af KeepKey), design og arkitektur og softwaren til valg (som ShapeShift har ændret for at passe til sin forretningsfilosofi).

I april 2019 formåede Sergei Volokitin at drage fordel af en designfejl for at glitch KeepKey. Som han forklarer i sin OffensiveCon19 præsentation, Volokitin var i stand til med succes at køre et injektionsangreb, der fejlede enheden på mindre end fem minutter og gjorde det modtageligt for installationen af ​​brugerdefineret, ondskabsfuld software. Den konklusion, der blev draget, henviste til kortets design og valg af chips, da mikrocontrolleren ikke er lavet til at modstå sådanne angreb. Det store antal tilgængelige kommandoer udvider også angrebsoverfladen, når man prøver at indsprøjte brugerdefineret software, der kan stjæle brugerens bitcoin.

Som producent af hardware-tegnebog finder KeepKey sig et sted i midten mellem Trezor og Ledger: ikke så åben som førstnævnte, men heller ikke så uigennemsigtig som sidstnævnte. Komponent- og kredsløbsligheder med Trezor Model T kan også oversættes til almindelige problemer og identiske rettelser. Resultatet kan være godt med hensyn til bug fixing, men hardwarebegrænsningerne skal også minde os om, at produktet har eksisteret siden 2015 og helt sikkert har brug for en opdatering til nyere sikkerhedsstandarder.

BitBox02

Shift Cryptosecurity’s BitBox02 blev lanceret offentligt mindre end en måned før offentliggørelsen af ​​denne artikel, og denne kendsgerning kan give det en uretfærdig fordel med hensyn til fejl og hacks: Sikkerhedseksperter har ikke haft tid nok til at teste det.

Den forrige model, BitBox01 (også kendt i sine tidlige dage som Digital BitBox), led af en stor designfejl, der blev løst i den nye iteration: Den havde ingen skærm til at kontrollere de sendte beløb og de tilsvarende bitcoin-adresser. I den henseende stod det på en tredjepartsenhed som en smartphone for at vise alle de krævede oplysninger. Metoden var imidlertid både klodset og usikker.

Som beskrevet i et langt blogindlæg, Rashid var i stand til at stjæle de private nøgler fra BitBox via malware, underskrive en anden transaktion end den, der vises på smartphoneens skærm og udtrække de private nøgler fra enheden med fysisk adgang. Shift Cryptosecurity CEO Douglas Bakkum har løst alle disse problemer med en firmwareopdatering, og virkningen var minimal. Det er dog ikke underligt, at virksomheden er gået over til et nyt design i løbet af få måneder og besluttede at medtage en sikker elementchip, der ligner den, der findes i Ledger- og Coldcard-enhederne..

Med hensyn til sikkerhedsanmeldelser af BixBox02, sikkerhedsforsker LazyNinja annonceret i november 2019, at han sandsynligvis vil offentliggøre en artikel om sine fund om “en måned eller deromkring.”

Coldcard Mk3

Kort før offentliggørelsen af ​​denne artikel tilbød Shift Cryptosecurity-medarbejder TheCharlatan flere oplysninger om et sikkerhedsproblem, som han identificerede i Coldcard Mk3. Takket være hans krediterede afsløring rettede Coinkite fejlen i firmwareudgivelse 3.0.2 – og opdateringen blev tilgængelig for offentligheden den 1. november 2019.

Som det viser sig, havde Coldcard Mk3 en udnyttelse med delvist underskrevne bitcoin-transaktioner (som introduceret i BIP 174) der tillod angribere at tvinge brugere til at sende alle deres ubrugte mønter (UTXO’er) til en adresse, hvorfra de ikke kan gendanne dem. Angriberne kunne kræve en løsesum, før de frigav midlerne. TheCharlatan afslørede, at løsesumere kunne få brugerne til at modtage mønter på adresser, som de ikke kunne komme sig fra ved at få enheden til at vise flere forvirrende kodelinjer for at narre brugerne. Dette betyder, at en modtageradresse også kunne holdes under løsesum af angribere.

Redaktørens note: h / t til The Charlatan til forklaringen ovenfor.

Der er fundet en løsning på problemet, og ejere af Coldcard har fået råd til at installere 3.0.2-firmwareopdateringen. Ifølge en blogindlæg af TheCharlatan synes en slags konflikt at være blevet udløst mellem Coinkite og Shift Cryptosecurity på grund af det faktum, at Coinkite bagatelliserede virkningen af ​​sårbarheden i sin offentliggørelse og tilbød kun kredit til TheCharlatan, selvom forsker Kaspar Etter fra Shift Cryptosecurity angiveligt også bidrog.

Som svar på disse påstande fortalte Coinkite-administrerende direktør Rodolfo Novak Bitcoin Magazine, at “[Shift Cryptosecurity] syntes at have koordineret deres ikke-så gode nyheder om ophør af deres tidligere BitBox PWNd-model, tjekkede ikke med os for at bekræfte detaljer om bounty, overdrevne en sårbarhed og forårsagede unødvendig panik den første frigivelsesdag. Efter min mening handlede de i ond tro. Faktum er, at denne form for forskning finansieres af konkurrencen, og ikke uafhængige eksperter afslører meget om deres reelle intentioner. I sidste ende har vi været i dette rum i mange år og har med succes arbejdet med adskillige sikkerhedsforskere. ”

I januar 2019 fandt hardwarepungeforsker LazyNinja også et problem med PIN-indgangen på Coldcard Mk2: På grund af en firmwarefejl kunne hackere brutalt tvinge PIN ved at indtaste et nyt gæt hvert 5. til 15. sekund. I hans hackingsession, han gennemførte et mand-i-midten-angreb (MITM) gennem en ekstern enhed, der blev brugt til afkodning. Slutresultatet er, at han var i stand til at få adgang til Coldcard Mk2 efter flere forsøg på at gætte PIN-koden. følgelig, Coinkite annoncerede en softwareopdatering for at løse problemet, samtidig med at det også anbefales, at brugerne opretter en lang pinkode.

På Coinkite-bloggen ser det ud til, at alle fremtrædende sikkerhedsproblemer og rettelser er afsløret og forklaret. Dette er en god nyhed for sikkerhedsentusiaster, der føler sig permanent skeptiske over for de enheder, de bruger, og det er en faktor, der hjælper med at opbygge Coldcards omdømme som et brand.

Det er dog værd at bemærke igen, at ingen hardware-tegnebog har vist sig at være perfekt med hensyn til sikkerhed, og før eller senere vil nye sårbarheder blive fundet. Bare hold din enhed et sikkert sted og behandl den som med en papirpung: Ingen kan nogensinde røre ved den eller se godt på den.

2. Sikker chip

BitBox02, Coldcard Mk3 og Ledger Nano X

Da Ledger lancerede Nano S, blev der introduceret en ny trend inden for sikkerhed i hardware-tegnebogen: Brug af en sikker chip (i dette særlige tilfælde ST31H320) som en måde at kryptografisk holde følsomme oplysninger væk fra hackere. Ledger har replikeret modellen med Nano X ved at opgradere chippen til en ST33J2M0 og forbedre på mikrocontrolleren, mens andre producenter som Shift Cryptosecurity og Coinkite er blevet inspireret til at designe lignende enheder.

Både BitBox02 og Coldcard Mk3 bruger sikker ATECC608A-chip. I modsætning til Ledger, der holder noget af sin kode skjult for offentligheden, følger de to enheder den open source-filosofi, som Trezor er mestre for (og også gør brug af nogle af Trezors software gennembrud). Ideen om at tage det bedste fra begge verdener fra markedspionererne Trezor og Ledger ser ud til at fungere meget godt, da Coldcard og BitBox nyder en stigning i popularitet.

Indtil dette tidspunkt er der ikke hacket nogen sikker chip. Da komponenten alligevel kommunikerer med de andre dele af hardware-tegnebogen (såsom forbindelsesporten og mikrocontrolleren), er der fundet kreative måder at omgå den avancerede sikkerhed ved at sende den forkerte instruktioner (såsom at ændre adresserne, hvor midlerne sendes) . To-chip-designet har fungeret rigtig godt, men producenterne finder stadig ud af, hvordan man opretter en fysisk manipulationssikker hardware-tegnebog.

Trezor Model T og KeepKey

De to enheder fra denne test, der ikke har en sikker chip, er Trezor Model T og KeepKey. Da sidstnævnte er en redesignet klon af førstnævnte, giver det meget mening for dem at have ligheder i delene loddet på bundkortet.

Har Trezor virkelig brug for en sikker chip for at holde trit med konkurrencen? Nå opfattes virksomheden generelt som den bedste og mest ærlige producent af hardware-tegnebøger, når det kommer til at rette sårbarheder og frigive patches. Det har gjort det i årevis, etableret en meget gennemsigtig dusørsystem og det har været hurtigt at svare på og tage sig af problemer. Derfor er dets brugere mere tiltrukket af hurtige løsninger, omfattende tredjepartssupport og kundeservice. Selv når deres enheder blev hacket, har Trezor-udviklerne været i stand til at finde måder at opretholde tillid til deres kunder.

I tilfældet med KeepKey er det den ældste enhed i denne test og kræver bestemt en opdatering for at få sine egne unikke funktioner. Tilføjelse af en sikker chip eller integrering af fuld node og Wasabi-forbindelse er blot nogle få måder, hvorpå ShapeShifts produkt kan blive virkelig konkurrencedygtigt, specielt.

3. Multisig-vanskelighed

Coldcard Mk3 og Trezor Model T

Kun to af de fem enheder, der præsenteres i denne test, anbefales til multisig-opsætninger: Coldcard Mk3 (som kan udføre opgaven på enheden via en simpel grænseflade) og Trezor Model T (som har bedste optimering til multisig).

KeepKey, Ledger Nano X og BitBox02

Rashid stødte på problemer i hans 2018 test hvor han forsøgte at oprette multisig-opsætninger via Electrum på KeepKey- og Ledger-enheder. Ledger Nano S (X blev ikke lanceret på det tidspunkt) verificerede ikke ændringsoutput, og det viste heller ikke gebyrer (en stor risiko for hackere, der ved, hvordan man udnytter dette designproblem og stjæler din bitcoin), mens BitBox styrtede ofte ned i grænsefladen på grund af dårlig softwareoptimering.

Det er meget usandsynligt, at de to producenter vil arbejde på problemet snart, da ingen af ​​dem reklamerer for multisig-kompatibilitet i de tekniske specifikationer for deres produkter, og deres fokus ser ud til at være på afslappede brugere, der kræver god sikkerhed.

“Der er en så lang vej, indtil multisig bliver mulig af ikke-eksperter,” som Shift Cryptosecurity medstifter og præsident Jonas Schnelli forklarede under afsnit 104 af Stephan Liveras podcast. ”Det er ekstremt kompliceret at lave en opsætning selv med den bedste brugercentrerede applikation, inklusive Electrum. Det er stadig meget svært at indstille det korrekt, og det er så let at miste mønter. Hvilket får mig til at tænke, måske at give brugerne en mulighed for at gøre multisig kan være mere skadeligt end gavnligt. Vi arbejder helt sikkert på multisig-løsninger, men det er stadig umodent på konceptniveau, og vi vil sende brugerne noget, der er virkelig let at bruge og sikkert mod deres egne fejl. Og det kan tage noget tid. ”

KeepKey-, Ledger- og BitBox-enhederne er alle rettet mod mindre erfarne brugere, der nyder omfattende grafiske grænseflader og bruger funktioner, som de let kan forstå. I betragtning af multisigs-kompleksiteten og sandsynligheden for, at nybegyndere laver dumme fejl, er det usandsynligt, at virksomhederne styrer deres arbejdskraft mod multisig-udvikling – især når hardware-tegnebogindustrien stadig er ny, og der stadig er mange flere grundlæggende problemer at løse.

I modsætning hertil Coinkite annoncerer multisig-opsætninger på enheden og med luftgap til avancerede brugere og ser ikke ud til at være bange for at tilføje masser af strømbrugerfunktioner (inklusive en anbefaling om at kaste terninger 99 gange og indtaste resultatet for maksimal randomisering af frøfrasen).

Som den ældste spiller i spillet og bona fide-standarden for hardware-tegnebøger, drager Trezor Model T fordel af en masse softwareudvikling og tredjepartsintegrationer. Derfor er det ikke underligt, at Electrum multisigs fungerer bedst med Trezor-enheder, og dette kan også betragtes som en sikkerhedskompensation, der kompenserer for manglen på et sikkert element. Dette er endnu et felt, hvor first-mover-fordelen betyder noget.

4. Kun Bitcoin

Kun tre producenter, der er inkluderet i denne test, har kun Bitcoin-versioner af deres hardware-tegnebog: Trezor, Shift Cryptosecurity og Coinkite. Blandt dem er kun Coldcard Mk3 100 procent bitcoin-orienteret uden altcoin-venligt alternativ.

Selvom disse versioner kan virke gimmicky og designet til at tjene en elitistisk niche af Bitcoin-maksimalister, opfylder de også et sikkerhedsformål: Ved kun at medtage en understøttet kryptokurrency sænkes angrebsfladen.

Allokering af al den tid og energi til Bitcoin-udvikling kan også hjælpe med at fremskynde innovation. For eksempel er Coldcard Mk3 den første hardware-tegnebog, der bruger delvist underskrevne bitcoin-transaktioner. Dette gør det muligt for enheden at fungere uden nogensinde at være forbundet til en computer, hvilket er et stort sikkerhedsgennembrud.

5. Open-source software

“Stol ikke på, verificer” cypherpunk-filosofien er blevet synonymt med Bitcoin-kulturen, og det er meget svært at opretholde et godt omdømme i rummet uden at gøre din kode revideret i et offentligt arkiv. Da Bitcoin er en åben og offentlig protokol, hvis design kan konsulteres og undersøges af enhver, er den generelle forventning, at hvert relateret projekt er ansvarligt efter de samme standarder.

Heldigvis er fire af de fem hardware-tegnebøger, der er gennemgået i denne artikel, fuldstændig open source, og hver linje i deres koder kan revideres. Den eneste undtagelse er Ledger, hvis chip-element med sikkert element er drevet af blackbox-software. Ellers er omkring 90 procent af Ledgers software tilgængelig i sin GitHub-arkiv.

Som et svar på Ledgers uigennemsigtighed har Shift Cryptosecurity og Coinkite integreret det sikre chipdesign, mens de også åbner hele koden. Omvendt har Trezor altid været open source, og dens tilgang til software kan være en grund til, at dets konkurrenter eksisterer og bliver bedre efter hver opdatering.

6. Bech32 support

Bech32 er det adresseformat, der er angivet i BIP 173. Det er standarden for native SegWit-adresser, og det forbedrer kontrolsummealgoritmen for bedre hastigheder og fejlkorrektion. Vigtigst er det, adresser, der begynder med “bc1” -præfikset, gør transaktionsoutput mindre og reducerer derfor gebyrer og mængden af ​​blokstørrelse, de besætter, samtidig med at de også bringer kompatibilitet med Wasabi-tegnebogen til CoinJoins. Derfor handler det om at reducere omkostningerne og øge privatlivets fred.

Hvis der er oprettet forbindelse til en tredjepartsklient som Electrum, er alle hardware-tegnebøger, der præsenteres i denne test, kompatible med bech32-adresseformatet. Imidlertid sendes kun Ledger Nano X og BitBox02 med software, der giver brugerne mulighed for at sende og modtage bitcoin ved hjælp af denne standard. Med sin grundlæggende brugergrænseflade er Trezors Model T kun i stand til at sende til bc1-adresser, men ikke modtage fra dem. For at udvide funktionerne er tegnebogen kompatibel med Electrum, Wasabi, Mycelium og mange andre tredjepartsklienter, der leverer avancerede funktioner.

Interessant nok synes KeepKey Client-appen at have nogle af de samme problemer som Trezor – den kan kun sende til bc1-adresser. Som påpeget af redditor De_Wilde_Weldoener, ShapeShifts hardware-tegnebog fungerer meget godt med Mycelium.

Som den eneste hardware-tegnebog i denne test, der er designet til strømbrugere og ikke har en egen computergrænseflade, fungerer Coldcard fint med Electrum, Mycelium og Wasabi.

7. Bug Bounty-program

Et godt bug bounty-program er en sikkerhedsforsikring i sig selv. Hvis producenter af hardware-tegnebøger tilskynder sikkerhedsforskere til at bruge tid på at revidere deres design og kode, så er det sandsynligt, at etiske hackere altid vil være foran de ondsindede aktører, og udviklingen vil blomstre.

Trezor

I denne henseende Trezor fører pakken med det klareste og mest gennemsigtige system som indeholder en tidslinje for problemrapportering med links til den kode, der fik dem. Der er også et leaderboard for de mest aktive sikkerhedshjælpere og et løfte om, at bidrag bliver belønnet i bitcoin. Som tidligere nævnt løfter Trezor som branchens banebrydende virksomhed hele markedet med sine gennembrud og formår at beholde sine kunder takket være sin gennemsigtige og ærlige tilgang.

Ledger

Ledger er ikke så klar med hensyn til bidrag fra dens dusørprogram deltagere, og dens “Wall of Fame” indeholder kun tre navne (i sammenligning har Trezor ti bidragydere på sit leaderboard). Det franske selskab er mere formelt med at forklare, hvilken type bidrag der er kvalificerede til analyse, og hvordan whitehat hackere skal gå videre. Manglen på kredit, der tilskrives dem, der identificerer problemer, er endnu en påmindelse om, at Ledger opererer med større hemmeligholdelse end sine konkurrenter. Ikke desto mindre nævnes det tydeligt, at dets belønninger bliver betalt i bitcoin, og beløbene afhænger af den opfattede virkning af problemet og løsningenes kompletitet..

Hold nøglen

KeepKey er også vag med hensyn til sit bug bounty-program og viser ikke en dedikeret side til en på sin hjemmeside. Dog et 2018 blogindlæg afslørede, at der er givet belønninger for ansvarlig videregivelse til sikkerhedsforskere, og de, der finder problemer, skal kontakte sikkerhedsteamet.

Måske gør de tekniske ligheder med Trezor det muligt for rettelser at være kompatible på begge enheder, men denne kendsgerning er ikke afklaret på KeepKey-webstedet. Samlet set er det godt, at virksomheden betaler for videregivelser, men det er bekymrende, at dets bounty-program ikke findes på hjemmesiden. Nogle gange er en e-mail-adresse ikke nok til at tilskynde etiske hackere.

BitBox02

Skift kryptosikkerhed bug bounty politik er meget ens med hensyn til vilkår og betingelser med den, der er angivet af Ledger. Det har også en offentlig “Hall of Thanks”Ære dem, der har identificeret sikkerhedsspørgsmål.

Da den nye hardware-tegnebog bliver mere populær og får mere opmærksomhed fra sikkerhedsforskere, er det meget sandsynligt, at siden bliver fyldt med navne og problemer. Det vil helt sikkert være interessant at se, om Shift Cryptosecurity bruger den samme tidslinjemetode, som Trezor perfektionerede, så afsløringerne er komplette i dens erklæringer og dokumentation.

Coldcard Mk3

Sidst men ikke mindst synes Coinkite ikke at have en dedikeret side til et bounty-program, der er beregnet til at forbedre Coldcard. Dog beskrev sikkerhedsekspert TheCharlatan i en blogindlæg et scenarie, hvor Coinkite reagerede meget hurtigt og løste et problem rettidigt. Hvad den etiske hacker ikke værdsatte, var belønningen, der bestod af to Coldcard-tegnebøger og et krus.

Novak fortalte Bitcoin Magazine, at disse påstande er blevet blæst ud af proportioner af PR-grunde, og at den foretrukne tilgang for Coldcard er at “betale forskere, ikke konkurrencen.”

Redaktørens note, 25. november 2019: Siden offentliggørelsen af ​​denne artikel har Coinkite leveret flere detaljer om dets dusørprogram. Oplysningerne tydeliggør kvalifikationsbetingelserne for gyldige indsendelser og detaljer om konkurrenter, der finder sårbarheder i Coldcard-tegnebogen. Derudover er der oprettet en “Bugmug” som en pris for vindere af belønningsbelønning.

På den internet side til sit Donjon-sikkerhedsprojekt har Ledger offentliggjort en komplet tidslinje med sårbarhedsproblemer for sine enheder. Interfacet blev inspireret af Qubes sikkerhedsbulletin og indeholder links til detaljer om hver anvendte sikkerhedspatch.

8. Pris

Når du beslutter dig for, hvilken hardware-tegnebog du skal købe for at opfylde dine forventninger til sikkerhed og privatliv, er det vigtigt at tage højde for prisen. Heldigvis har konkurrencen kørt priserne ned, og Ledger Nano X, BitBox02 og Coldcard Mk3 kan købes til omtrent samme pris ($ 109 til $ 120 plus forsendelse).

For $ 164 er Trezor Model T den dyreste hardware-tegnebog, der er omtalt i denne anmeldelse. Omvendt kan KeepKey kun købes for $ 49 – og prisen reduceres til $ 10 for brugere, der tilmelder sig ShapeShifts andre tjenester (en beslutning, der ikke anbefales til privatlivets forsigtige brugere, men kan være god for aktive handlende).

Alt i alt er det interessant at bemærke, at der ikke er noget prisgab mellem den mest brugervenlige hardware-tegnebog og strømbrugerløsningen. På dette tidspunkt er der ingen præmie for nogen form for service eller funktion, da alle producenter forsøger at forblive konkurrencedygtige og tiltrække et større antal kunder.

Hvis den samme test gentages om få år, og populariteten af ​​Bitcoin fortsætter med at vokse i det nuværende tempo, bliver det interessant at se, hvilke virksomheder der stadig findes, og hvor mange af dem, der holder fast i deres cypherpunk-filosofi i tider, hvor efterspørgslen steg eksponentielt. Men på dette tidspunkt er der ikke noget “forkert” valg blandt disse fem muligheder, og hver hardware-tegnebog i denne anmeldelse bringer sine egne fordele og ulemper, der passer til bestemte typer brugere.

Trezor Model T Ledger Nano X Hold nøglen BitBox02 Coldcard Mk3
Hacks historie Hacket et par gange og fik ekstraheret frøord på grund af fysisk adgang til enheden Problemer med mikrokontroller enhed på både Nano S og Nano X Hacket et par gange pga fysisk adgang til enheden Der er ingen data tilgængelige endnu, men BitBox01 har været det hacket tidligere for at udtrække frøord Sårbarhed fundet i verifikation af nøglesti, brute force angreb på ældre model Mk2
Sikker chip? Ingen Ja, ST33J2M0 Ingen Ja, ATECC608A Ja, ATECC608A
Multisig vanskeligheder Arbejder fejlfrit med Electrum Arbejder med Electrum, verificerer ikke ændringsoutputs eller displaygebyrer Ikke anbefalet Arbejder med Electrum, går ned under installationen Nem opsætning på enheden og med luftgap
Kun Bitcoin? Ja Ingen Ingen Ja Ja
Open Source-software? Ja Delvis Ja Ja Ja
Bech32 support? Kun til afsendelse, modtagelse kræver Electrum Ja, i Ledger Live (men ikke i Chrome-appen) Kun til afsendelse, modtagelse kræver Mycelium eller Electrum. Ja Kræver forbindelse til Electrum, Mycelium eller Wasabi
Bug Bounty-program? Ja Ja Nej men fordele blev givet tidligere til offentliggørelse Ja Ingen
Pris $ 164 $ 119 $ 49 ($ 10 med ShapeShift-konto) $ 109 $ 120