Tämä on kolmas osa kolmiosaisesta sarjasta, jossa tarkastellaan viittä suosituinta Bitcoin-laitteistolompakkoa. Lue ensimmäinen osa, joka keskittyy lompakoiden fyysiseen turvallisuuteen ja ulkonäköön täältä. Lue toinen osa, joka keskittyy yksinkertaisuuteen, saavutettavuuteen ja yksityisyyteen. Jotkut yritykset toimittivat pyynnöstä näytteitä tarkastelua varten.

Kun olet arvioinut viiden markkinoiden johtavan laitteisto-bitcoin-lompakon fyysisen kestävyyden, ulkonäön, yksinkertaisuuden, saatavuuden ja yksityisyyden, on aika analysoida kiistatta kaikkien tärkein piirre: turvallisuus.

Laitteiden lompakoista löytyy paljon käteviä ominaisuuksia ja integraatioita, mutta mikään niistä ei ole yhtä arvokas ja tärkeä kuin tehokkuus, jolla ne suojaavat bitcoiniasi. Laitteen pääodotuksena ei ole mahdollistaa Bluetooth-yhteyden muodostamista tai integroitua saumattomasti kaupankäyntialustaan, vaan palvella sen perustoimintoa, joka pitää kolikot turvassa ja poissa hakkereiden pahantahtoisuudesta. Aivan kuten matkapuhelimen pitäisi pystyä soittamaan ennen 3D-videopelien suorittamista, laitteistolompakon on tarkoitus tarjota vankkaa salausturvaa.

Onneksi tässä kolmiosaisessa analyysissä tarkastellut laitteet ovat viisi parasta vaihtoehtoa markkinoilla, joten mahdolliset lisäominaisuuksia tukevat tietoturvariskit ovat vähäisiä. Lisäksi tässä tarkastelussa käsiteltyjä laitteistolompakoita ei valittu mielivaltaisesti – ne kaikki hyötyvät bitcoin.org. Nämä laitteet ovat missään erityisessä järjestyksessä Trezor Model T, Ledger Nano X, ShapeShift’s KeepKey, Shift Cryptosecurityn vain bitcoin-BitBox02 ja Coinkite’s Coldcard Mk3.

Kuinka arvioida laitteiston lompakon suojaus

Laitteiden lompakoiden yhteydessä on useita erityyppisiä “suojauksia” ja monia monimutkaisia ​​asioita, jotka on otettava huomioon.

Ensinnäkin näiden lompakoiden suojaamia yksityisiä avaimia ei pitäisi vuotaa etä- tai fyysisten hyökkäysten aikana. Heidän on toimittava välityspalvelimena, joka hallitsee avaimiasi altistamatta haittaohjelmien, vakoiluohjelmien, näppäinlukijoiden, virusten tai muiden haitallisten ohjelmistojen vaaralle, jotka voivat saastuttaa tietokoneesi.

Toiseksi tapahtumien aikana lähetettävien kryptovaluuttojen sekä osoitteiden että määrien on oltava todennettavissa. Jokaisella laitteistolompakolla on universaali mikrokontrolleri, joka kommunikoi salattujen ominaisuuksiensa kanssa ja helpottaa käyttäjän syötteitä – ja tämä on näiden laitteiden haavoittuvin ja hankalin osa. Onneksi uuden sukupolven laitteistolompakot ovat ratkaisseet kaikki tämän käyttäjän syötteen ongelmat integroimalla helposti luettavat näytöt, jotka näyttävät kaikki tiedot, joita tarvitaan vertailuun tietokoneen tai matkapuhelimen tuloihin ennen tapahtuman vahvistamista. (Mutta yleisenä neuvona, tarkista aina kaikki varmistaaksesi, että laitteesi toimii kunnolla eikä johda Bitcoinin menettämiseen.)

Kolmanneksi on tärkeää ottaa huomioon suojattujen sirujen integrointi (kuten Ledger Nano X, BitBox02 ja Coldcard) ja helppous, jolla käyttäjät voivat luoda multisig-suojausmallin (Trezor Model T ja Coldcard ovat mestareita tällä alalla).

Neljänneksi on välttämätöntä vähentää hyökkäyspintaa luomalla vain Bitcoinille tarkoitettu laiteohjelmisto. Jotkut valmistajat suhtautuvat tähän ominaisuuteen erittäin vakavasti, ja se, että et voi häiritä ohjelmistoa altcoinien sisällyttämisen vuoksi, voi tehdä paljon eroa turvallisuudessa. Koska niukkoja digitaalisia hyödykkeitä, bitcoini vaatii tinkimätöntä turvallisuutta.

Avoimen lähdekoodin ohjelmistojen ja natiivien SegWit (bech32) -osoitteiden käyttö ovat myös turvallisuuden ja yksityisyyden kriteereitä. Ensimmäinen mahdollistaa turvallisuuden asiantuntijoiden helpommat tarkastukset ja nopeammat korjaukset, kun taas jälkimmäinen alentaa transaktiomaksuja ja antaa pääsyn CoinJoinsiin Wasabi Walletin kautta.

Lisäksi on tärkeää tarkistaa, onko laitteiston lompakon valmistaja sallinut palkkio-ohjelmat vikailmoituksia varten. Selkeä, taloudellinen kannustin erilaisten turvallisuuskysymysten löytämiselle houkuttelee eettisiä hakkereita, jotka voivat tuoda merkittävää panosta ja viime kädessä lisätä turvallisuutta.

Viimeisenä mutta ei vähäisimpänä esitetään hintavertailu. Joskus noudatetaan “saat mitä maksat” -periaatetta, ja tässä yhteydessä on tärkeää ottaa kustannukset käyttöön ylimääräisenä tietoturvamittarina. Joten tässä on osiot, jotka voit odottaa löytävän tämän sarjan viimeisestä merkinnästä:

  1. Hakkerien historia
  2. Turvallisten pelimerkkien läsnäolo
  3. Multisig-asennuksen vaikeus
  4. Vaihtoehto vain bitcoin-laitteelle
  5. Avoimen lähdekoodin ohjelmistojen käyttö
  6. Tuki bech32: lle
  7. Virhepalkkio-ohjelmien käyttö
  8. Hinta

1. Hakkerien historia

Historiallisesti jokainen laitteistolompakon valmistaja on kohdannut ongelmia hakkereiden ja hyväksikäyttäjien kanssa. Mikään muotoilu ei ole täydellinen ja ehdoton turvallisuus hakkeroinnilta on käytännössä mahdotonta. Kultainen sääntö laitteistolompakoiden suhteen on kohdella niitä samalla tavalla kuin paperilompakoita: Varmista, ettei kukaan pääse fyysisesti. Lisätietoja fyysisestä turvallisuudesta on tämän sarjan ensimmäisessä artikkelissa.

Tämä osio perustuu Wallet.failin, valkoisten hattujen hakkereiden Dmitry Nedospasovin, Josh Datkon ja Thomas Rothin sekä riippumattomien tutkijoiden Saleem Rashidin, Sergei Volokitinin, LazyNinjan, TheCharlatanin, Kaspar Etterin ja Reddit-käyttäjän De_Wilde_Weldoenerin havaintoihin. Lisäksi on huomattava, että kaikki lompakon valmistajat ovat korjanneet kaikki esitetyt ongelmat ja että havainnot muistuttavat, ettei mikään laite ole täydellinen ja että sitä tulisi aina fyysisesti suojata.

Trezor

Joulukuussa 2018 pidetyn 35C3-esityksensä aikana Wallet.fail-projekti esitti useita ongelmia Ledger- ja Trezor-laitteistolompakkoissa. Erityisesti Roth pystyi poimimaan siemenlauseet ja PIN-koodin Trezor One -laitteesta, kun taas hänen yhteistyökumppaninsa Nedospasov esitteli prototyypin Trezor Glitcher -laitteelle – laitteelle, joka hyödyntää välittömästi Trezor-laitteistolompakoiden haavoittuvuuksia. He käyttivät hyväkseen sitä, että yksityisiä avaimia siirrettiin RAM-muistissa ohjelmistopäivitysten aikana, ja korjaus julkaistiin 62 päivää myöhemmin laiteohjelmiston versiolla 1.8.0.

Trezorin laitteet havaittiin myös haavoittuviksi elokuussa 2017, kuten turvallisuusharrastaja Doshay Zero404Cool selitti laaja blogiviesti. Lähinnä kirjailija tunnisti haavoittuvuusongelmat ST32F05-sirulle (jota käytetään Trezor-mallissa T ja KeepKey). Saleem Rashid on myös kirjoitti artikkelin joka selittää kaikki asiaan liittyvät tekniset yksityiskohdat, ja Trezor korjasi ongelman kahdeksan päivää myöhemmin laiteohjelmistopäivityksellä 1.5.2.

Nämä ovat vain kaksi merkittävintä esimerkkiä Trezorin laitteistolompakoiden tietoturvaongelmista, jotka on tunnistettu ja korjattu parin viime vuoden aikana. Tämä avoimuus ja halu ratkaista jatkuvasti turvallisuuskysymyksiä tekee kuitenkin Trezorista luotettavan laitevalmistajan. Suuri yhteisö ja lukuisat turvallisuusasiantuntijat, jotka tutkivat jatkuvasti Trezorin kehittämiä laitteistoja ja ohjelmistoja, ovat yksi sen tärkeimmistä tietoturvatakeista ja syystä, miksi Trezor on edelleen alan standardi laitteistolompakkoille.

Ledger

Suunnittelun kannalta Ledgerin laitteistolompakot ovat täsmälleen päinvastaisia ​​kuin Trezor: Ne luottavat turvalliseen elementtisiruun, joka toimii suljetun lähdekoodin postilaatikkona eivätkä ole yhtä avoimia turvallisuudesta. Sen palkkio-ohjelman verkkosivu ei sisällä luetteloa kiinteistä ongelmista, mutta siinä mainitaan vain virheenlähetyskriteerit ja -menettelyt sekä yrityksen “Wall of Fame”.

Ennen kuin uusi Nano X -malli lanseerattiin vuoden 2019 toisella neljänneksellä, Ledger’s Nano S: lle on tehty kaksi merkittävää ja hyvin dokumentoitua hyödyntämistä. Ensinnäkin Rashid ilmoitti turvallisuusongelmasta marraskuussa 2017, jonka Ledger korjasi neljä kuukautta myöhemmin. Tarkemmin sanottuna mikro-ohjainyksikön (joka on yhteydessä painikkeisiin, näyttöön ja USB-porttiin) arkkitehtuuria voitaisiin säätää mukautetun laiteohjelmiston suorittamiseksi, joka huijaa suojatun elementin sirun.

Joulukuussa 2018 Wallet.fail -tiimi onnistui myös käynnistämään onnistuneesti kompromissihyökkäyksen Ledger Nano S: ää vastaan, mikä antoi sille mahdollisuuden suorittaa videopeli Snake laitteessa. Se oli tapa todistaa, että fyysinen suunnittelu on virheellinen ja kuka tahansa voi asentaa pahansuovaa ohjelmistoa, joka ohittaa alkuperäisen varmennusprosessin ja saattaa pystyä ohjaamaan varat toiseen osoitteeseen. Tämä mielenosoitus oli todennäköisesti vastakohta kuuluisalle lausunnolle, jonka Ledgerin perustaja BTChip, joka twiittasi tuki ajatukselle, että Ledger-laitteet ovat niin turvallisia, että niiden ohjelmistot voidaan nollata ja myydä muille käyttäjille.

Toukokuussa 2019 Wallet.fail-tiimi tunnistettu Ledger Nano X: n STM32WB55-sirun muistisuojausten puute, ja on edelleen epäselvää, korjasiko ongelma laiteohjelmistopäivitys. Yrityksenä Ledger ei ole yhtä läpinäkyvä kuin Trezor ja usein kaksinkertaistuu asioista kuin tahallisista suunnitteluvaihtoehdoista (molemmat Rashid ja Wallet.fail-tiimi ovat kohdanneet viestintäongelmia). Siksi minkä tahansa Ledger-laitteen ostaminen tarkoittaa yrityksen turvallisuusmallin luottamista siinä määrin, että se ei välttämättä ole yhteensopiva avoimen lähdekoodin ohjelmistojen cypherpunk-hengen kanssa.

Pidä avain

Laitteiston ja laiteohjelmiston näkökulmasta KeepKey on hyvin samanlainen kuin Trezor Model T.Ainoat suuret erot löytyvät kotelosta (joka on enemmän palkkio KeepKeyn tapauksessa), suunnittelusta ja arkkitehtuurista sekä ohjelmistosta. valinta (jota ShapeShift on muokannut vastaamaan liikefilosofiaansa).

Huhtikuussa 2019 Sergei Volokitin onnistui hyödyntämään suunnitteluvirheen häiriö KeepKey. Kuten hän selittää OffensiveCon19 -esitys, Volokitin pystyi onnistuneesti suorittamaan injektiohyökkäyksen, joka häiritsi laitetta alle viidessä minuutissa ja teki siitä altis mukautettujen, pahansuovien ohjelmistojen asennukselle. Tehdyssä johtopäätöksessä viitattiin kortin suunnitteluun ja sirujen valintaan, koska mikro-ohjainta ei ole tehty vastustamaan tällaisia ​​hyökkäyksiä. Myös suuri määrä käytettävissä olevia komentoja laajentaa hyökkäyspintaa, kun yritetään pistää mukautettuja ohjelmistoja, jotka voivat varastaa käyttäjän bitcoinin.

Laitteiston lompakon valmistajana KeepKey löytää itsensä jonnekin keskeltä Trezorin ja Ledgerin välillä: ei yhtä avoin kuin edellinen, mutta ei niin läpinäkymätön kuin jälkimmäinen. Myös komponenttien ja piirien samankaltaisuudet Trezor-mallin T kanssa voivat johtaa yleisiin ongelmiin ja identtisiin korjauksiin. Tulos voi olla hyvä virheenkorjauksen kannalta, mutta laitteiston rajoitusten tulisi myös muistuttaa meitä siitä, että tuote on ollut käytössä vuodesta 2015 ja tarvitsee ehdottomasti päivityksen uusimpiin tietoturvastandardeihin.

BitBox02

Shift Cryptosecurityn BitBox02 julkaistiin julkisesti alle kuukautta ennen tämän artikkelin julkaisemista, ja tämä tosiasia voi antaa sille epäoikeudenmukaisen edun häiriöissä ja hakkeroinneissa: turvallisuusasiantuntijoilla ei ole ollut tarpeeksi aikaa testata sitä.

Aiempi malli, BitBox01 (tunnettiin myös alkuaikoina nimellä Digital BitBox), kärsi suuresta suunnitteluvirheestä, joka korjautui uudessa iteraatiossa: Siinä ei ollut näyttöä lähetettävien määrien ja vastaavien bitcoin-osoitteiden tarkistamiseksi. Tässä suhteessa se vetoaa kolmannen osapuolen laitteeseen, kuten älypuhelimeen, kaikkien vaadittujen tietojen näyttämiseksi. Menetelmä oli kuitenkin sekä kömpelö että vaarallinen.

Kuten kuvattu pitkässä blogikirjoituksessa, Rashid pystyi varastamaan yksityiset avaimet BitBoxista haittaohjelmien kautta, allekirjoittamaan toisen tapahtuman kuin älypuhelimen näytöllä näkyvän tapahtuman ja purkamaan yksityiset avaimet laitteesta, jolla on fyysinen pääsy. Shift Cryptosecurity -johtaja Douglas Bakkum on korjannut kaikki nämä ongelmat a laiteohjelmiston päivitys, ja vaikutus oli vähäinen. Ei kuitenkaan ole ihme, että yritys on siirtynyt uuteen suunnitteluun muutamassa kuukaudessa ja päättänyt sisällyttää suojatun elementtisirun, joka on samanlainen kuin Ledger- ja Coldcard-laitteissa.

Mitä tulee BixBox02: n turvallisuuskatsauksiin, turvallisuustutkija LazyNinja ilmoitti marraskuussa 2019, että hän todennäköisesti julkaisee artikkelin havainnoistaan ​​noin kuukauden kuluttua.

Kylmäkortti Mk3

Pian ennen tämän artikkelin julkaisemista Shift Cryptosecurityn työntekijä TheCharlatan tarjosi lisätietoja tietoturvakysymyksistä, jotka hän tunnisti Coldcard Mk3: ssa. Hyväksyttyjen tietojensa ansiosta Coinkite korjasi virheen laiteohjelmistoversiossa 3.0.2 – ja päivityksessä tuli yleisön saataville 1. marraskuuta 2019.

Kuten käy ilmi, Coldcard Mk3: lla oli hyväksikäyttö osittain allekirjoitettujen bitcoin-tapahtumien kanssa (kuten esitettiin BIP 174), jonka avulla hyökkääjät pakottivat käyttäjät lähettämään kaikki käyttämättömät kolikkonsa osoitteeseen, josta he eivät voi palauttaa niitä. Hyökkääjät voivat vaatia lunnaita ennen varojen vapauttamista. TheCharlatan paljasti, että lunnasrajoittajat saattoivat saada käyttäjät vastaanottamaan kolikoita osoitteisiin, joista he eivät voineet toipua saamalla laitteen näyttämään useita sekavia koodirivejä huijaamaan käyttäjiä. Tämä tarkoittaa, että hyökkääjät voivat pitää lunnaita myös vastaanotto-osoitteessa.

Toimittajan huomautus: h / t to Karlataani yllä olevan selityksen vuoksi.

Ratkaisu ongelmaan on löydetty, ja Coldcard-omistajia on kehotettu asentamaan 3.0.2-laiteohjelmistopäivitys. Kuitenkin a blogipostaus TheCharlatanin mukaan jonkinlainen konflikti näyttää heränneen Coinkite: n ja Shift Cryptosecurityn välillä johtuen siitä, että Coinkite vähäteli haavoittuvuuden vaikutusta julkistaminen ja tarjosi luottoa vain TheCharlatanille, vaikka myös Shift Cryptosecurity -tutkija Kaspar Etter väitettiin osallistuneen.

Vastauksena näihin väitteisiin Coinkite-toimitusjohtaja Rodolfo Novak kertoi Bitcoin Magazine -lehdelle, että “[Shift Cryptosecurity] näytti koordinoineen heidän ei-niin upeita uutisia edellisen BitBox PWNd -mallin lopettamisesta, ei tarkistanut kanssamme vahvistaaksesi palkkion yksityiskohdat, liioiteltuina haavoittuvuus ja aiheutti turhaa paniikkia julkaisun ensimmäisenä päivänä. Mielestäni he toimivat vilpittömässä mielessä. Tosiasia on, että tällaista tutkimusta rahoittaa kilpailu, eivätkä riippumattomat asiantuntijat paljasta paljon heidän todellisista aikomuksistaan. Viime kädessä olemme olleet tässä tilassa monta vuotta ja olemme tehneet menestyksekästä yhteistyötä lukuisten turvallisuustutkijoiden kanssa. “

Tammikuussa 2019 laitteistolompakon tutkija LazyNinja löysi myös ongelman Coldcard Mk2: n PIN-koodin syöttöön: firmware-virheen takia hakkerit pystyivät raakaa pakottamaan PIN-koodin syöttämällä uuden arvauksen 5-15 sekunnin välein. Hänen hakkerointi-istunto, hän suoritti MITM-hyökkäyksen ulkoisen laitteen kautta, jota käytettiin dekoodaamiseen. Lopputulos on, että hän pääsi Coldcard Mk2: een usean yrityksen PIN-arvauksen jälkeen. Näin ollen, Coinkite ilmoitti ohjelmistopäivityksestä ongelman korjaamiseksi ja samalla suositteli käyttäjiä luomaan pitkä PIN-koodi.

Coinkite-blogissa kaikki merkittävät tietoturvakysymykset ja -korjaukset näyttävät olevan paljastettuja ja selitettyjä. Tämä on hieno uutinen turvallisuuden harrastajille, jotka kokevat pysyvästi skeptisen käyttämissään laitteissa, ja se on tekijä, joka auttaa rakentamaan Coldcardin mainetta tuotemerkkinä.

On kuitenkin syytä huomata jälleen, että mikään laitteistolompakko ei ole osoittautunut täydelliseksi turvallisuuden kannalta, ja ennemmin tai myöhemmin löydetään uusia haavoittuvuuksia. Pidä vain laitettasi turvallisessa paikassa ja käsittele sitä samalla tavalla kuin paperilompakko: Kukaan ei voi koskaan koskettaa sitä tai katsoa sitä hyvin.

2. Kiinnitä siru

BitBox02, Coldcard Mk3 ja Ledger Nano X

Kun Ledger toi markkinoille Nano S: n, otettiin käyttöön uusi trendi laitteistolompakon suojauksessa: Suojatun sirun (tässä tapauksessa ST31H320) käyttäminen keinona salata arkaluontoiset tiedot hakkereilta. Ledger on kopioinut mallin Nano X: llä päivittämällä sirun ST33J2M0: ksi ja parantamalla mikro-ohjainta, kun taas muut valmistajat, kuten Shift Cryptosecurity ja Coinkite, ovat innoittaneet suunnittelemaan samanlaisia ​​laitteita.

Sekä BitBox02 että Coldcard Mk3 käyttävät ATECC608A-suojattua sirua. Toisin kuin Ledger, joka pitää osan koodistaan ​​salassa yleisön silmissä, nämä kaksi laitetta noudattavat avoimen lähdekoodin filosofiaa, jonka Trezor voittaa (ja käyttää myös joitain Trezorin ohjelmistomurtumista). Ajatus ottaa molempien maailmojen parhaat puolet markkinoiden edelläkävijöiltä Trezorilta ja Ledgeriltä näyttää toimivan erittäin hyvin, koska Coldcard ja BitBox nauttivat noususta..

Tähän asti mitään turvallista sirua ei ole hakkeroitu. Koska komponentti kuitenkin kommunikoi laitteiston lompakon muiden osien (kuten yhteysportin ja mikro-ohjaimen) kanssa, on löydetty luovia tapoja kiertää kehittynyttä tietoturvaa lähettämällä sille vääriä ohjeita (kuten muuttamalla osoitteita, joihin varat lähetetään) . Kahden sirun muotoilu on toiminut todella hyvin, mutta valmistajat ovat edelleen miettimässä, kuinka luoda fyysisesti peukaloittamaton laitteistolompakko.

Trezor-malli T ja KeepKey

Kaksi tämän testin laitetta, joilla ei ole suojattua sirua, ovat Trezor Model T ja KeepKey. Koska jälkimmäinen on edellisen uudistettu klooni, on järkevää, että heillä on yhtäläisyyksiä emolevyyn juotetuissa osissa.

Tarvitseeko Trezor todella suojattua sirua pysyäkseen kilpailun tasalla? Yritys pidetään yleensä parhaana ja rehellisimpänä laitteistolompakon valmistajana haavoittuvuuksien korjaamisessa ja korjaustiedostojen vapauttamisessa. Se on tehnyt niin jo vuosia, luonut erittäin avoimen palkkion järjestelmä ja se on ollut nopea vastaamaan ja hoitamaan asioita. Näin ollen sen käyttäjät ovat kiinnostuneempia pikakorjauksista, kattavasta kolmannen osapuolen tuesta ja asiakaspalvelusta. Silloinkin kun heidän laitteisiinsa hakkeroitiin, Trezorin kehittäjät ovat löytäneet tapoja ylläpitää luottamusta asiakkaisiinsa.

KeepKeyn tapauksessa se on tämän testin vanhin laite ja vaatii ehdottomasti päivityksen omien ainutlaatuisten ominaisuuksiensa hankkimiseksi. Suojatun sirun lisääminen tai koko solmun ja Wasabi-yhteyden integrointi ovat vain muutamia tapoja, joilla ShapeShiftin tuotteesta voi tulla todella kilpailukykyinen, teknisesti viisas.

3. Multisig-vaikeus

Kylmäkortti Mk3 ja Trezor-malli T.

Vain kahta tässä testissä esitetystä viidestä laitteesta suositellaan multisig-määrityksiin: Coldcard Mk3 (joka voi suorittaa tehtävän laitteella yksinkertaisen käyttöliittymän kautta) ja Trezor Model T (jolla on paras optimointi multisigille).

KeepKey, Ledger Nano X ja BitBox02

Rashid kohtasi ongelmia hänen vuoden 2018 testi jossa hän yritti luoda multisig-asetuksia Electrumin kautta KeepKey- ja Ledger-laitteille. Ledger Nano S (X: ää ei tuolloin tuotu markkinoille) ei vahvistanut muutoslähtöjä, eikä se esittänyt palkkioita (suuri riski hakkereille, jotka osaavat hyödyntää tätä suunnittelua ja varastaa bitcoinisi), kun taas BitBox kaatui usein käyttöliittymässä ohjelmiston heikon optimoinnin vuoksi.

On hyvin epätodennäköistä, että nämä kaksi valmistajaa työskentelevät ongelman suhteen pian, koska kumpikaan heistä ei mainosta tuotteidensa teknisten eritelmien yhteensopivuutta multisig-yhteensopivuuden kanssa ja näyttää siltä, ​​että heidän painopisteensä ovat tavallisia käyttäjiä, jotka tarvitsevat hyvää turvallisuutta.

“On niin pitkä tie, kunnes multisig-toiminnosta voi tehdä kukaan ei-ammattilainen”, kuten Shift Cryptosecurity -yrityksen perustaja ja presidentti Jonas Schnelli selitti. jakson 104 aikana Stephan Liveran podcastista. “On erittäin monimutkaista tehdä määritys jopa parhaalla käyttäjäkeskeisellä sovelluksella, mukaan lukien Electrum. Kolikoiden asettaminen oikein on edelleen erittäin vaikeaa, ja kolikoiden menettäminen on niin helppoa. Mikä saa minut ajattelemaan, ehkä antaa käyttäjille mahdollisuus tehdä multisig voi olla enemmän haitallista kuin hyödyllistä. Työskentelemme varmasti multisig-ratkaisujen parissa, mutta se on edelleen epäkypsä konseptitasolla ja haluamme toimittaa käyttäjille jotain, joka on todella helppokäyttöinen ja turvallinen heidän omia virheitään vastaan. Ja tämä voi viedä jonkin aikaa. “

KeepKey-, Ledger- ja BitBox-laitteet on tarkoitettu vähemmän kokeneille käyttäjille, jotka nauttivat kattavista graafisista käyttöliittymistä ja käyttävät helposti ymmärrettäviä ominaisuuksia. Kun otetaan huomioon multisigien monimutkaisuus ja todennäköisyys, että aloittelijat tekevät typeriä virheitä, on epätodennäköistä, että yritykset ohjaavat työvoimaansa multisig-kehitykseen – varsinkin kun laitteistolompakkoteollisuus on vielä uutta ja korjattavia asioita on vielä paljon.

Sen sijaan Coinkite mainostaa laitteella ja ilmavälillä olevat monisig-asetukset edistyneille käyttäjille, eikä se näytä välittävän lisäämästä paljon virrankäyttäjän ominaisuuksia (mukaan lukien suositus heittää noppaa 99 kertaa ja syöttää tulos siemenlauseen satunnaistamiseksi).

Trezor Model T on pelin vanhin pelaaja ja laitteistolompakoiden rehellinen standardi. Se hyötyy paljon ohjelmistokehityksestä ja kolmansien osapuolten integraatioista. Siksi ei ole ihme, että Electrum-multisigit toimivat parhaiten Trezor-laitteiden kanssa, ja tätä voidaan pitää myös suojauskompensaationa, joka korvaa suojatun elementin puutteen. Tämä on jälleen yksi kenttä, jolla ensimmäisen liikkeen edulla on merkitystä.

4. Vain Bitcoin

Vain kolmella tähän testiin kuuluvalla valmistajalla on vain Bitcoin-versiot laitteiston lompakosta: Trezor, Shift Cryptosecurity ja Coinkite. Niistä vain Coldcard Mk3 on 100-prosenttisesti Bitcoin-suuntautunut ilman altcoin-ystävällistä vaihtoehtoa.

Vaikka nämä versiot saattavat tuntua kikkailta ja suunniteltu palvelemaan Bitcoin-maksimalistien elitististä kapealla, ne täyttävät myös turvallisuustarkoituksen: Sisällyttämällä vain yhden tuetun kryptovaluutan hyökkäyspinta lasketaan.

Lisäksi kaiken ajan ja energian jakaminen Bitcoin-kehitykseen voi auttaa nopeuttamaan innovaatioita. Esimerkiksi Coldcard Mk3 on ensimmäinen laitteistolompakko, joka käyttää osittain allekirjoitettuja bitcoin-tapahtumia. Tämä antaa laitteen toimia ilman, että sitä on koskaan kytketty tietokoneeseen, mikä on merkittävä tietoturvalaukku.

5. Avoimen lähdekoodin ohjelmisto

“Älä luota, tarkista” -ohjelmaa koskevasta filosofiasta on tullut synonyymi Bitcoin-kulttuurille, ja on erittäin vaikeaa ylläpitää hyvää mainetta avaruudessa tekemättä koodisi kuultavaksi julkisessa arkistossa. Koska Bitcoin on avoin ja julkinen protokolla, jonka suunnittelua kuka tahansa voi tarkastella ja tutkia, yleisenä odotuksena on, että jokainen siihen liittyvä projekti on vastuussa samoilla standardeilla.

Onneksi neljä tässä artikkelissa tarkastellusta viidestä laitteistolompakosta on täysin avoimen lähdekoodin ja koodien jokainen rivi voidaan tarkastaa. Ainoa poikkeus on Ledger, jonka suojatun elementin sirun suunnittelu toimii blackbox-ohjelmisto. Muussa tapauksessa noin 90 prosenttia Ledgerin ohjelmistosta on saatavilla sen GitHub-arkisto.

Vastauksena Ledgerin läpinäkyvyyteen Shift Cryptosecurity ja Coinkite ovat integroineet suojatun sirumallin ja hankkineet samalla avoimen lähdekoodin koko koodille. Toisaalta, Trezor on aina ollut avoimen lähdekoodin ja sen lähestymistapa ohjelmistoihin voi olla syy siihen, miksi sen kilpailijat ovat olemassa ja parantuvat jokaisen päivityksen jälkeen.

6. Bech32-tuki

Bech32 on osoitteessa määritetty osoitemuoto BIP 173. Se on natiivien SegWit-osoitteiden standardi, ja se parantaa tarkistussumma-algoritmia parempien nopeuksien ja virheiden korjaamiseksi. Mikä tärkeintä, osoitteet, jotka alkavat “bc1” -etuliitteellä, tekevät tapahtumien tuotoksista pienempiä ja pienentävät siten palkkioita ja niiden käyttämää lohkokokoa ja tuovat samalla yhteensopivuuden Wasabi-lompakon kanssa CoinJoinsille. Siksi kyse on kustannusten vähentämisestä ja yksityisyyden lisäämisestä.

Jos yhteys on muodostettu kolmannen osapuolen asiakkaalle, kuten Electrum, kaikki tässä testissä esitetyt laitteistolompakot ovat yhteensopivia bech32-osoitemuodon kanssa. Kuitenkin vain Ledger Nano X ja BitBox02 toimitetaan ohjelmistolla, jonka avulla käyttäjät voivat lähettää ja vastaanottaa bitcoinia tämän standardin avulla. Peruskäyttöliittymänsä ansiosta Trezorin malli T pystyy lähettämään vain bc1-osoitteisiin, mutta ei vastaanottamaan niistä. Ominaisuuksien laajentamiseksi lompakko on yhteensopiva Electrumin, Wasabin, Myceliumin ja monien muiden kolmannen osapuolen asiakkaiden kanssa, jotka tarjoavat lisäominaisuuksia.

Mielenkiintoista on, että KeepKey Client -sovelluksella näyttää olevan samat ongelmat kuin Trezorilla – se voi lähettää vain bc1-osoitteisiin. Kuten Redditor De_Wilde_Weldoener huomautti, ShapeShiftin laitteistolompakko toimii erittäin hyvin Myceliumin kanssa.

Tämän testin ainoana laitteiston lompakkona, joka on suunniteltu tehokäyttäjille ja jolla ei ole omaa tietokoneliitäntää, Coldcard toimii hienosti Electrumin, Myceliumin ja Wasabin kanssa.

7. Bug Bounty -ohjelma

Hyvä bug-palkkio-ohjelma on itsessään turvavakuutus. Jos laitteistolompakon valmistajat kannustavat turvallisuustutkijoita viettämään aikaa suunnittelunsa ja koodinsa tarkastamiseen, on todennäköistä, että eettiset hakkerit ovat aina pahantahtoisten toimijoiden edellä ja kehitys kukoistaa.

Trezor

Tältä osin Trezor johtaa pakkauksen selkeimmällä ja avoimimmalla järjestelmällä jossa on ongelmaraporttien aikataulu ja linkit koodiin, joka korjasi ne. Lisäksi aktiivisimmille turvallisuusavustajille on tulostaulukko ja lupaus siitä, että lahjoitukset palkitaan bitcoinilla. Kuten aiemmin mainittiin, alan edelläkävijänä Trezor nostaa läpimurtojensa myötä koko markkinaa ja onnistuu pitämään asiakkaansa läpinäkyvän ja rehellisen lähestymistavan ansiosta.

Ledger

Ledger ei ole yhtä selvä sen panosten suhteen palkkio-ohjelma osallistujia, ja sen “Wall of Fame” sisältää vain kolme nimeä (verrattuna Trezorin tulostaulukkoon on kymmenen osallistujaa). Ranskalainen yritys selittää muodollisemmin, minkä tyyppiset ehdotukset voidaan analysoida ja kuinka whitehat-hakkereiden tulisi toimia. Luottojen puute, joka johtuu ongelmien tunnistamisesta, on jälleen yksi muistutus siitä, että Ledger toimii enemmän salassa kuin sen kilpailijat. Siitä huolimatta mainitaan selvästi, että sen palkkiot maksetaan bitcoinissa ja määrät riippuvat ongelman koetusta vaikutuksesta ja ratkaisujen täydellisyydestä.

Pidä avain

KeepKey on epämääräinen myös virhepalkkio-ohjelmassaan, eikä se luetella erillistä sivua yhdelle verkkosivustollaan. Kuitenkin vuoden 2018 blogipostaus paljasti, että turvallisuustutkijoille on annettu palkintoja vastuullisesta paljastamisesta, ja niiden, jotka löytävät ongelmia, tulisi ottaa yhteyttä tietoturvaryhmään.

Ehkä tekniset yhtäläisyydet Trezorin kanssa mahdollistavat korjausten yhteensopivuuden molemmilla laitteilla, mutta tätä tosiasiaa ei ole selvitetty KeepKey-verkkosivustolla. Kaiken kaikkiaan on hyvä, että yritys maksaa ilmoituksista, mutta on huolestuttavaa, että sen palkkio-ohjelmaa ei ole verkkosivustolla. Joskus sähköpostiosoite ei riitä eettisten hakkereiden kannustamiseen.

BitBox02

Vaihda kryptoturvallisuutta vikapalkkio on ehdoiltaan hyvin samanlainen kuin Ledger. Sillä on myös julkinenKiitossali”Kunnioittaa niitä, jotka ovat tunnistaneet turvallisuuskysymykset.

Kun uusi laitteistolompakko tulee suositummaksi ja kiinnittää enemmän huomiota turvallisuustutkijoilta, on hyvin todennäköistä, että sivu täyttyy nimillä ja ongelmilla. On ehdottomasti mielenkiintoista nähdä, käyttääkö Shift Cryptosecurity samaa aikajanamenetelmää, jonka Trezor kehitti, jotta ilmoitukset ja asiakirjat olisivat täydelliset.

Kylmäkortti Mk3

Viimeisenä mutta ei vähäisimpänä, Coinkite ei näytä omistavan sivua palkkio-ohjelmalle, jonka on tarkoitus parantaa Coldcardia. Turvallisuusasiantuntija TheCharlatan kuvasi kuitenkin a blogipostaus skenaario, jossa Coinkite reagoi hyvin nopeasti ja korjasi ongelman ajoissa. Eettinen hakkeri ei arvostanut palkintoa, joka koostui kahdesta Coldcard-lompakosta ja mukista.

Novak kertoi Bitcoin Magazine -lehdelle, että nämä väitteet on räjäytetty suhteettomiksi suhdetoiminnan syistä ja että Coldcardin ensisijainen lähestymistapa on “maksaa tutkijoille, ei kilpailulle”.

Toimittajan huomautus, 25. marraskuuta 2019: Tämän artikkelin julkaisemisen jälkeen Coinkite on toimittanut Lisätietoja palkkio-ohjelmastaan. Tiedot selventävät kelvollisten lähetysten kelpoisuusehtoja ja tietoja kilpailijoista, jotka löytävät haavoittuvuuksia Coldcard-lompakosta. Lisäksi “Bugmug” on perustettu palkinnoksi palkkion voittajille.

Sen verkkosivusto Ledger on julkaissut Donjonin tietoturvatutkimusprojektinsa täydellisen aikataulun laitteidensa haavoittuvuusongelmista. Käyttöliittymä sai inspiraationsa Qubesin tietoturvatiedote ja sisältää linkit jokaisen käytetyn tietoturvakorjauksen yksityiskohtiin.

8. Hinta

On tärkeää ottaa huomioon hinta, kun päätät, mikä laitteistolompakko sinun pitäisi ostaa, jotta voit täyttää odotuksesi turvallisuudelle ja yksityisyydelle. Onneksi kilpailu on laskenut hintoja ja Ledger Nano X, BitBox02 ja Coldcard Mk3 voidaan ostaa suunnilleen samaan hintaan (109-120 dollaria plus toimitus).

Trezor Model T on 164 dollaria, ja se on kallein tässä tarkastelussa esitetty laitteistolompakko. Päinvastoin, KeepKey voidaan ostaa vain 49 dollaria – ja hinta alennetaan 10 dollariin käyttäjille, jotka kirjautuvat ShapeShiftin muihin palveluihin (päätöstä, jota ei suositella yksityisyyttä varovaisille käyttäjille, mutta voi olla hyvä aktiivisille kauppiaille).

Kaiken kaikkiaan on mielenkiintoista huomata, että käyttäjäystävällisen laitteistolompakon ja tehokäyttäjäratkaisun välillä ei ole hintaväliä. Tässä vaiheessa minkäänlaista palvelua tai ominaisuutta ei ole palkkio, koska kaikki valmistajat yrittävät pysyä kilpailukykyisinä ja houkutella suurempaa määrää asiakkaita.

Jos sama testi toistetaan muutaman vuoden kuluttua ja Bitcoinin suosio kasvaa jatkuvasti nykyisessä vauhdissa, on mielenkiintoista nähdä, mitkä yritykset ovat edelleen olemassa ja kuinka moni niistä pysyi cypherpunk-filosofiassaan kysynnän kasvaessa eksponentiaalisesti. Mutta tässä vaiheessa ei ole “väärää” valintaa näiden viiden vaihtoehdon joukossa, ja jokainen tässä tarkastelussa oleva laitteiston lompakko tuo omat hyvät ja huonot puolensa tietyn tyyppisille käyttäjille.

Trezor-malli T. Ledger Nano X Pidä avain BitBox02 Kylmäkortti Mk3
Hakkerien historia Hakkeroitu muutama kerta, ja siemensanat purettiin laitteen fyysisen pääsyn vuoksi Kysymyksiä koskevaa mikro-ohjain sekä Nano S- että Nano X -laitteissa Hakkeroitu muutaman kerran fyysinen pääsy laitteeseen Tietoja ei ole vielä saatavilla, mutta BitBox01 on ollut hakkeroitu aiemmin poimia siemen sanoja Haavoittuvuus löydetty avaimen polun vahvistuksessa, isku brutaalilla voimalla vanhemmalla mallilla Mk2
Suojattu siru? Ei Kyllä, ST33J2M0 Ei Kyllä, ATECC608A Kyllä, ATECC608A
Multisig-vaikeus Toimii moitteettomasti Electrumin kanssa Toimii Electrumin kanssa, ei tarkista muutoslähtöjä tai näyttömaksuja Ei suositeltu Toimii Electrumin kanssa, kaatuu asennuksen aikana Helppo laitteella ja ilmarakoinen asennus
Vain Bitcoin? Joo Ei Ei Joo Joo
Avoimen lähdekoodin ohjelmisto? Joo Osittain Joo Joo Joo
Bech32-tuki? Vain lähettämistä varten, vastaanottaminen vaatii Electrumin Kyllä, Ledger Live -palvelussa (mutta ei Chrome-sovelluksessa) Vain lähettäminen, vastaanottaminen vaatii Rihmasto tai Electrum. Joo Edellyttää yhteyttä Electrumiin, Myceliumiin tai Wasabiin
Bug Bounty -ohjelma? Joo Joo Ei Mutta palkkioita annettiin aiemmin tietojen julkistamista varten Joo Ei
Hinta 164 dollaria 119 dollaria 49 dollaria (10 dollaria ShapeShift-tilillä) 109 dollaria 120 dollaria