Detta är den tredje artikeln i en tredelad serie som undersöker fem av de mest populära Bitcoin-hårdvaruplånböckerna. Läs den första delen, med fokus på plånböckernas fysiska säkerhet och yttre utseende här. Läs den andra delen, fokuserad på enkelhet, tillgänglighet och integritet, här. På begäran tillhandahölls prover av några av företagen för granskningsändamål.

Efter att ha bedömt den fysiska stabiliteten, utseendet, enkelheten, tillgängligheten och integriteten hos fem av de ledande bitcoin-plånböckerna på marknaden, är det dags att analysera utan tvekan det viktigaste av alla: säkerhet.

Det finns många praktiska funktioner och integrationer i hårdvaruplånböcker, men ingen av dem är lika värdefulla och viktiga som effektiviteten med vilken de säkrar din bitcoin. Enhetens huvudsakliga förväntningar är inte att aktivera Bluetooth-anslutning eller sömlöst integreras med en handelsplattform utan att tjäna sin basfunktion att hålla mynt säkra och borta från hackarnas illvilja. Precis som en mobiltelefon borde kunna ringa innan man kör 3D-videospel, ska en hårdvaruplånbok erbjuda robust kryptografisk säkerhet.

Tack och lov är de enheter som granskats i denna tredelade analys de fem bästa alternativen som finns på marknaden, så alla säkerhetskompromisser till förmån för extra funktioner är minimala. Dessutom valdes inte hårdvaruplånböckerna som omfattas av denna recension godtyckligt – de drar var och en av de positiva rekommendationerna från bitcoin.org. I ingen särskild ordning är dessa enheter Trezor Model T, Ledger Nano X, ShapeShifts KeepKey, Shift Cryptosecurity’s bitcoins endast BitBox02 och Coinkites Coldcard Mk3.

Hur man bedömer hårdvaruplånbokssäkerhet

I samband med hårdvaruplånböcker finns det flera typer av “säkerhet” och många komplexa frågor som måste tas i beaktande.

Först och främst bör de privata nycklar som dessa plånböcker skyddar inte läcka ut under fjärranfall eller fysiska attacker. De måste fungera som en proxy som hanterar dina nycklar utan att utsättas för risken för skadlig kod, spionprogram, keyloggers, virus eller andra skadliga programvaror som kan infektera din dator.

För det andra måste både adresser och mängder kryptovaluta som skickas under transaktioner vara verifierbara. Varje hårdvaruplånbok är utrustad med en universell mikrokontroller som kommunicerar med sina krypterade aspekter och underlättar användarinmatning – och detta är den mest sårbara och knepiga komponenten i dessa enheter. Tack och lov har den nya generationen hårdvaruplånböcker löst alla problem med denna användarinmatning genom att integrera lättläsbara skärmar som visar all information som krävs för att jämföra med dator- eller mobiltelefoninmatningen innan valideringen av transaktionen. (Men som ett allmänt råd, kontrollera alltid allt för att vara säker på att din enhet fungerar korrekt och inte resulterar i att du förlorar din bitcoin.)

För det tredje är det viktigt att ta hänsyn till integrationen av säkra marker (som i fallet med Ledger Nano X, BitBox02 och Coldcard) och hur lätt användarna kan skapa en multisig säkerhetsmodell (Trezor Model T och Coldcard är mästarna inom det fältet).

För det fjärde är det viktigt att minska attackytan genom att skapa en enda firmware för Bitcoin. Vissa tillverkare tar den här funktionen mycket seriöst, och det faktum att du inte kan glida programvaran på grund av inkluderingen av altcoins kan göra stor skillnad i säkerheten. Som knappa digitala varor kräver din bitcoin kompromisslös säkerhet.

Användningen av programvara med öppen källkod och inbyggda SegWit (bech32) -adresser är också kriterier för säkerhet och integritet. Den förstnämnda möjliggör enklare revisioner av säkerhetsexperter och snabbare korrigeringar, medan den senare minskar transaktionsavgifterna och ger tillgång till CoinJoins via Wasabi Wallet.

Dessutom är det viktigt att kontrollera om tillverkaren av hårdvaruplånboken möjliggör bounty-program för avslöjande av fel. Förekomsten av ett tydligt, ekonomiskt incitament för att upptäcka olika säkerhetsfrågor lockar etiska hackare som kan ge betydande bidrag och i slutändan öka säkerheten.

Sist men inte minst kommer en prisjämförelse att presenteras. Ibland gäller principen “du får vad du betalar för” och i det här sammanhanget är det viktigt att införa kostnader som ett extra mått för säkerheten. Så här är de avsnitt du kan förvänta dig att hitta i det här sista inlägget i denna serie:

  1. Hacks historia
  2. Förekomsten av säkra marker
  3. Svårigheten att ställa in multisig
  4. Möjligheten till en enda bitcoin-enhet
  5. Användningen av programvara med öppen källkod
  6. Stöd för bech32
  7. Användning av bug bounty-program
  8. Pris

1. Hacks historia

Historiskt sett har varje tillverkare av hårdvaruplånböcker stött på problem med hackare och exploater. Ingen design är perfekt och absolut säkerhet från hack är praktiskt taget omöjligt. Den gyllene regeln när det gäller hårdvaruplånböcker är att behandla dem på samma sätt som du skulle behandla pappersplånböcker: Se till att ingen får fysisk tillgång. För mer information om fysisk säkerhet, se den första artikeln i denna serie.

Detta avsnitt är baserat på slutsatserna från Wallet.fail, de vita hatthackarna Dmitry Nedospasov, Josh Datko och Thomas Roth, samt oberoende forskare Saleem Rashid, Sergei Volokitin, LazyNinja, TheCharlatan, Kaspar Etter och Reddit-användaren De_Wilde_Weldoener. Dessutom bör det noteras att alla problem som presenterats har åtgärdats av tillverkarna av hårdvaruplånboken och att resultaten fungerar som en påminnelse om att ingen enhet är perfekt och alltid ska skyddas fysiskt.

Trezor

Under sin 35C3-presentation i december 2018 deltog teammedlemmarna i Wallet.fail-projekt presenterade flera problem med plånböckerna Ledger och Trezor. Framför allt kunde Roth extrahera fröfraserna och PIN-koden från en Trezor One, medan hans medarbetare Nedospasov introducerade en prototyp för “Trezor Glitcher” – en enhet som omedelbart utnyttjar sårbarheterna i Trezors hårdvaruplånböcker. Frågan de utnyttjade var att privata nycklar flyttades i RAM-minne under programvaruuppgraderingar, och en fix släpptes 62 dagar senare med version 1.8.0 av firmware.

Trezors enheter visade sig också vara sårbara i augusti 2017, vilket förklarades av säkerhetsentusiasten Doshay Zero404Cool i ett omfattande blogginlägg. I grund och botten identifierade författaren sårbarhetsproblem med ST32F05-chipet (som används i Trezor Model T och KeepKey). Saleem Rashid har också skrev en artikel vilket förklarar alla inblandade tekniska svårigheter, och Trezor fixade problemet åtta dagar senare med firmwareuppdatering 1.5.2.

Dessa är bara två av de mest anmärkningsvärda exemplen på säkerhetsproblem med Trezor-hårdvaruplånböcker, som har identifierats och fixats under de senaste åren. Det är dock denna öppenhet och vilja att ständigt lösa säkerhetsfrågor som gör Trezor till en pålitlig tillverkare av enheter. Det stora samhället och de många säkerhetsexperterna som ständigt granskar hårdvaran och mjukvaran som utvecklats av Trezor är en av dess viktigaste säkerhetsgarantier och anledningen till att Trezor fortfarande är industristandarden för hårdvaruplånböcker.

Huvudbok

Ur ett designperspektiv är Ledgers hårdvaruplånböcker exakt motsatsen till Trezors: De litar på ett säkert elementchip som fungerar som en sluten källkodsbox och inte är lika öppen om säkerhet. Dess webbsidan för bounty-programmet innehåller inte en lista med fasta problem utan bara nämner kriterier och procedurer för inlämning av fel och företagets “Wall of Fame”.

Innan den nya Nano X-modellen lanserades under andra kvartalet 2019 har Ledger’s Nano S utsatts för två betydande och väldokumenterade bedrifter. För det första Rashid rapporterade ett säkerhetsproblem i november 2017, som Ledger lappade fyra månader senare. Mer specifikt kan mikrokontroller-enhetens arkitektur (som kommunicerar med knapparna, skärmen och USB-porten) justeras för att köra en anpassad firmware som lurar det säkra elementchipet.

I december 2018, Wallet.fail-team lyckades också framgångsrikt starta en kompromissattack på Ledger Nano S, som gjorde det möjligt att köra videospelet Snake på enheten. Det var ett sätt för det att bevisa att den fysiska designen är bristfällig och vem som helst kan installera skadlig programvara som kringgår den första verifieringsprocessen och kanske kan omdirigera medlen till en annan adress. Denna demonstration var sannolikt en motbevisning mot det berömda uttalandet från Ledger-grundaren BTChip, som twittrade stöd för tanken att Ledger-enheter är så säkra att de kan få sin programvara återställd och säljas till andra användare.

I maj 2019 kommer Wallet.fail-teamet identifieras brist på minneskydd i STM32WB55-chip från Ledger Nano X, och det är fortfarande oklart om problemet åtgärdades genom en firmwareuppdatering. Som företag är Ledger inte lika transparent som Trezor och fördubblar ofta frågor som avsiktliga designval (båda Rashid och Wallet.fail-teamet har stött på kommunikationsproblem). Att köpa en Ledger-enhet innebär därför att man litar på företagets säkerhetsmodell i en grad som inte nödvändigtvis är kompatibel med cypherpunk-andan av öppen källkodsprogramvara..

KeepKey

Ur ett hårdvaru- och firmwareperspektiv liknar KeepKey väldigt mycket Trezor Model T. De enda stora skillnaderna finns i höljet (vilket är mer premium i fallet med KeepKey), design och arkitektur och mjukvaran för val (som ShapeShift har modifierat för att passa sin affärsfilosofi).

I april 2019 lyckades Sergei Volokitin dra nytta av en designfel för att glitch KeepKey. Som han förklarar i sin OffensiveCon19 presentation, Volokitin kunde framgångsrikt köra en injektionsattack som glitchade enheten på mindre än fem minuter och gjorde den mottaglig för installationen av skräddarsydd, skadlig programvara. Slutsatsen som dras hänvisade till brädedesignen och valet av marker, eftersom mikrokontrollern inte är gjord för att motstå sådana attacker. Det stora antalet tillgängliga kommandon utökar också attackytan när du försöker injicera anpassad programvara som kan stjäla användarens bitcoin.

Som tillverkare av hårdvaruplånbok finns KeepKey någonstans i mitten mellan Trezor och Ledger: inte lika öppen som den förra, men inte lika ogenomskinlig som den senare heller. Komponent- och kretslikheterna med Trezor Model T kan också översättas till vanliga problem och identiska korrigeringar. Resultatet kan bli bra när det gäller felkorrigering, men maskinvarans begränsningar bör också påminna oss om att produkten har funnits sedan 2015 och definitivt behöver en uppdatering till nyare säkerhetsstandarder.

BitBox02

Shift Cryptosecurity’s BitBox02 lanserades offentligt mindre än en månad före publiceringen av denna artikel, och detta faktum kan ge det en orättvis fördel när det gäller fel och hack: Säkerhetsexperter har inte haft tillräckligt med tid för att testa det.

Den tidigare modellen, BitBox01 (även känd under de första dagarna som Digital BitBox), led av en stor designfel som fixades i den nya iterationen: Den hade ingen display för att verifiera beloppen som skickades och motsvarande bitcoinadresser. I detta avseende förlitade den sig på en tredjepartsenhet som en smartphone för att visa all nödvändig information. Metoden var dock både klumpig och osäker.

Som beskrivs i ett långt blogginlägg, Rashid kunde stjäla de privata nycklarna från BitBox via skadlig kod, underteckna en annan transaktion än den som visas på smarttelefonens skärm och extrahera de privata nycklarna från enheten med fysisk åtkomst. Shift Cryptosecurity VD Douglas Bakkum har fixat alla dessa problem med en firmwareuppdatering, och påverkan var minimal. Det är dock inte konstigt att företaget har gått över till en ny design på några månader och beslutat att inkludera ett säkert elementchip som liknar det som finns i Ledger- och Coldcard-enheterna..

När det gäller säkerhetsgranskningar av BixBox02, säkerhetsforskare LazyNinja meddelat i november 2019 att han sannolikt kommer att publicera en artikel om sina resultat om “en månad eller så.”

Coldcard Mk3

Strax före publiceringen av denna artikel erbjöd Shift Cryptosecurity-anställd TheCharlatan mer information om en säkerhetsfråga som han identifierade i Coldcard Mk3. Tack vare hans krediterade avslöjande fixade Coinkite felet i firmwareversion 3.0.2 – och uppdateringen blev tillgänglig för allmänheten den 1 november 2019.

Som det visar sig hade Coldcard Mk3 en exploatering med delvis undertecknade bitcoin-transaktioner (som introducerades i BIP 174) som gjorde det möjligt för angripare att tvinga användare att skicka alla sina outnyttjade mynt (UTXO) till en adress från vilken de inte kan återfå dem. Angriparna kunde kräva en lösen innan de släppte pengarna. TheCharlatan avslöjade att ransomers kunde få användare att ta emot mynt på adresser som de inte kunde återhämta sig från genom att låta enheten visa flera förvirrande kodrader för att lura användarna. Detta innebär att en mottagningsadress också kan hållas under lösen av angripare.

Redaktörens anmärkning: h / t till TheCharlatan för förklaringen ovan.

En lösning på problemet har hittats och Coldcard-ägare har uppmanats att installera firmwareuppdateringen 3.0.2. Enligt en blogginlägg av TheCharlatan verkar en konflikt av något slag ha utlösts mellan Coinkite och Shift Cryptosecurity på grund av det faktum att Coinkite bagatelliserade effekten av sårbarheten i sin offentliggörande och erbjöd endast kredit till TheCharlatan, även om forskaren Kaspar Etter från Shift Cryptosecurity påstås också ha bidragit.

Som svar på dessa anklagelser berättade Coinkites VD Rodolfo Novak för Bitcoin Magazine att “[Shift Cryptosecurity] verkade ha samordnat deras inte så bra nyheter om att avbryta sin tidigare BitBox PWNd-modell, inte kollade med oss ​​för att bekräfta prisuppgifter, överdrivna en sårbarhet och orsakade onödig panik den första dagen för släpp. Enligt min mening handlade de i ond tro. Faktum kvarstår att denna typ av forskning finansieras av tävlingen och inte oberoende experter avslöjar mycket om deras verkliga avsikter. I slutändan har vi varit här i många år och har framgångsrikt arbetat med många säkerhetsforskare. ”

I januari 2019 hittade forskaren LazyNinja för hårdvaruplånbok också ett problem med PIN-inmatningen på Coldcard Mk2: På grund av en fast programvarufel kunde hackare tvinga PIN-koden genom att ange en ny gissning var 5: e till 15: e sekund. I hans hackningssession, han utförde en MITM-attack (man-in-the-middle) genom en extern enhet som användes för avkodning. Slutresultatet är att han kunde komma åt Coldcard Mk2 efter flera försök att gissa PIN-koden. Följaktligen, Coinkite tillkännagav en mjukvaruuppdatering för att åtgärda problemet, samtidigt som det rekommenderas att användare skapar en lång PIN-kod.

På Coinkite-bloggen verkar alla framstående säkerhetsproblem och fixar ha avslöjats och förklarats. Det här är bra nyheter för säkerhetsentusiaster som känner sig permanent skeptiska till de enheter de använder, och det är en faktor som hjälper till att bygga upp Coldcard som ett varumärke.

Det är dock värt att notera igen att ingen hårdvaruplånbok har visat sig vara perfekt när det gäller säkerhet och förr eller senare kommer nya sårbarheter att hittas. Förvara bara din enhet på ett säkert ställe och behandla den som med en pappersplånbok: Ingen kan någonsin röra vid den eller ta en titt på den.

2. Säkra flisen

BitBox02, Coldcard Mk3 och Ledger Nano X

När Ledger lanserade Nano S introducerades en ny trend inom hårdvaruplånbokssäkerhet: Att använda ett säkert chip (i det här fallet ST31H320) som ett sätt att kryptografiskt hålla känslig information borta från hackare. Ledger har replikerat modellen med Nano X genom att uppgradera chipet till en ST33J2M0 och förbättra på mikrokontrollern, medan andra tillverkare som Shift Cryptosecurity och Coinkite har blivit inspirerade att designa liknande enheter.

Både BitBox02 och Coldcard Mk3 använder det säkra ATECC608A-chipet. Till skillnad från Ledger, som håller en del av sin kod dold för allmänheten, följer de två enheterna den öppen källkodsfilosofi som Trezor mästare (och också använder sig av några av Trezors programgenombrott). Idén att ta det bästa från två världar från marknadspionjärerna Trezor och Ledger verkar fungera mycket bra, eftersom Coldcard och BitBox åtnjuter en ökad popularitet.

Fram till denna punkt har inget säkert chip hackats. Icke desto mindre, eftersom komponenten kommunicerar med de andra delarna av hårdvaruplånboken (som anslutningsporten och mikrokontrollern), har man hittat kreativa sätt att kringgå den avancerade säkerheten genom att skicka felaktiga instruktioner (som att ändra adresserna där pengarna skickas) . Tvåchipsdesignen har fungerat riktigt bra, men tillverkarna räknar fortfarande ut hur man skapar en fysiskt manipuleringssäker hårdvaruplånbok.

Trezor Model T och KeepKey

De två enheterna från detta test som inte har ett säkert chip är Trezor Model T och KeepKey. Eftersom den senare är en redesignad klon av den förra, är det mycket meningsfullt för dem att ha likheter i delarna lödda på moderkortet.

Behöver Trezor verkligen ett säkert chip för att hålla jämna steg med tävlingen? Tja, företaget uppfattas generellt som den bästa och ärligaste tillverkaren av hårdvaruplånböcker när det gäller att fixa sårbarheter och släppa patchar. Det har gjort det i flera år, etablerat en mycket transparent bounty-systemet och det har varit snabbt att svara på och ta hand om frågor. Följaktligen dras dess användare mer till snabba lösningar, omfattande tredjepartssupport och kundservice. Även när deras enheter hackades har Trezor-utvecklarna kunnat hitta sätt att upprätthålla förtroende för sina kunder.

När det gäller KeepKey är det den äldsta enheten i detta test och kräver definitivt en uppdatering för att få egna unika funktioner. Lägga till ett säkert chip eller integrera full nod och Wasabi-anslutning är bara några sätt på vilka ShapeShifts produkt kan bli riktigt konkurrenskraftig, speciellt.

3. Multisig-svårighet

Coldcard Mk3 och Trezor Model T

Endast två av de fem enheterna som presenteras i detta test rekommenderas för multisig-inställningar: Coldcard Mk3 (som kan utföra uppgiften på enheten via ett enkelt gränssnitt) och Trezor Model T (som har bästa optimeringen för multisig).

KeepKey, Ledger Nano X och BitBox02

Rashid stötte på problem i hans 2018-test där han försökte skapa multisig-inställningar via Electrum på KeepKey- och Ledger-enheter. Ledger Nano S (X lanserades inte vid den tidpunkten) verifierade inte ändringsutgångar och visade inte heller avgifter (en stor risk mot hackare som vet hur man utnyttjar denna designproblem och stjäl din bitcoin), medan BitBox kraschade ofta i gränssnittet på grund av dålig mjukvaruoptimering.

Det är mycket osannolikt att de två tillverkarna kommer att arbeta med frågan när som helst, eftersom ingen av dem annonserar för multisig-kompatibilitet i de tekniska specifikationerna för sina produkter och deras fokus verkar vara på tillfälliga användare som kräver god säkerhet.

“Det finns en så lång väg tills multisig blir genomförbar av nonexperts”, som Shift Cryptosecurity medgrundare och president Jonas Schnelli förklarade under avsnitt 104 av Stephan Liveras podcast. ”Det är extremt komplicerat att göra en installation även med den bästa användarcentrerade applikationen, inklusive Electrum. Det är fortfarande väldigt svårt att ställa in det korrekt och det är så lätt att förlora mynt. Vilket får mig att tänka, kanske att ge användare en möjlighet att göra multisig kan vara mer skadligt än fördelaktigt. Visst arbetar vi med multisig-lösningar, men det är fortfarande omoget på konceptnivå och vi vill skicka användare något som är riktigt enkelt att använda och säkert mot sina egna misstag. Och det kan ta lite tid. ”

KeepKey-, Ledger- och BitBox-enheterna riktar sig alla till mindre erfarna användare som har omfattande grafiska gränssnitt och använder funktioner som de lätt kan förstå. Med tanke på multisigs komplexitet och sannolikheten för att nybörjare gör dumma misstag är det osannolikt att företagen riktar sin arbetskraft mot multisig-utveckling – särskilt när hårdvaruplånboksindustrin fortfarande är ny och det fortfarande finns många mer grundläggande frågor att fixa.

Däremot Coinkite annonserar multisig-inställningar på enheten och i luften för avancerade användare och verkar inte skämmas bort från att lägga till massor av kraftanvändarfunktioner (inklusive en rekommendation att kasta en tärning 99 gånger och mata in resultatet för maximal randomisering av fröfrasen).

Som den äldsta spelaren i spelet och den goda standarden för hårdvaruplånböcker, har Trezor Model T mycket nytta av mjukvaruutveckling och integrationer från tredje part. Därför är det inte konstigt att Electrum multisigs fungerar bäst med Trezor-enheter, och detta kan också betraktas som en säkerhetskompensation som kompenserar för bristen på ett säkert element. Detta är ännu ett fält där förstahandelsfördelen är viktig.

4. Endast Bitcoin

Endast tre tillverkare som ingår i detta test har endast Bitcoin-versioner av sin hårdvaruplånbok: Trezor, Shift Cryptosecurity och Coinkite. Bland dem är bara Coldcard Mk3 100 procent bitcoin-orienterad utan något alt-vänligt alternativ.

Även om dessa versioner kan verka gimmickiga och utformade för att tjäna en elitistisk nisch av Bitcoin-maximalister, uppfyller de också ett säkerhetssyfte: Genom att bara inkludera en kryptovaluta som stöds sänks attackytan.

Att fördela all tid och energi på Bitcoin-utveckling kan också påskynda innovation. Till exempel är Coldcard Mk3 den första hårdvaruplånboken som använder delvis undertecknade bitcoin-transaktioner. Detta gör att enheten kan fungera utan att vara ansluten till en dator, vilket är ett stort säkerhetsgenombrott.

5. Programvara med öppen källkod

Cypherpunk-filosofin “Don’t trust, verify” har blivit synonymt med Bitcoin-kulturen, och det är mycket svårt att upprätthålla ett gott rykte i utrymmet utan att göra din kod granskbar i ett offentligt arkiv. Eftersom Bitcoin är ett öppet och offentligt protokoll vars design kan konsulteras och granskas av vem som helst, är den allmänna förväntningen att varje relaterat projekt är ansvarigt enligt samma standarder.

Tack och lov är fyra av de fem hårdvaruplånböcker som granskas i den här artikeln helt öppen källkod och varje rad i deras koder kan granskas. Det enda undantaget är Ledger, vars chipdesign med säkert element drivs av Blackbox-programvara. Annars finns cirka 90 procent av Ledgers programvara tillgänglig i sin GitHub-förvar.

Som ett svar på Ledgers ogenomskinlighet har Shift Cryptosecurity och Coinkite integrerat den säkra chipdesignen samtidigt som hela koden öppnas. Omvänt har Trezor alltid varit öppen källkod och dess inställning till programvara kan vara en anledning till varför dess konkurrenter finns och blir bättre efter varje uppdatering.

6. Bech32-support

Bech32 är adressformatet som anges i BIP 173. Det är standarden för inbyggda SegWit-adresser, och det förbättrar kontrollsummealgoritmen för bättre hastigheter och felkorrigering. Viktigast är att adresser som börjar med “bc1” -prefixet gör transaktionsutgångarna mindre och därmed minskar avgifterna och mängden blockstorlek de upptar, samtidigt som de ger kompatibilitet med Wasabi-plånboken för CoinJoins. Därför handlar det om att sänka kostnaderna och öka integriteten.

Om du är ansluten till en tredjepartsklient som Electrum, är alla hårdvaruplånböcker som presenteras i detta test kompatibla med bech32-adressformatet. Men endast Ledger Nano X och BitBox02 levereras med programvara som tillåter användare att skicka och ta emot bitcoin med denna standard. Med sitt grundläggande användargränssnitt kan Trezors Model T bara skicka till bc1-adresser men inte ta emot från dem. För att utöka funktionerna är plånboken kompatibel med Electrum, Wasabi, Mycelium och många andra tredjepartskunder som erbjuder avancerade funktioner.

Intressant nog verkar KeepKey Client-appen ha samma problem som Trezor – den kan bara skicka till bc1-adresser. Som redditor De_Wilde_Weldoener påpekade, ShapeShifts hårdvaruplånbok fungerar mycket bra med Mycelium.

Som den enda hårdvaruplånboken i detta test som är designad för kraftanvändare och inte har ett eget datorgränssnitt, fungerar Coldcard bara bra med Electrum, Mycelium och Wasabi.

7. Bug Bounty-program

Ett bra bug bounty-program är en säkerhetsförsäkring i sig själv. Om tillverkare av hårdvaruplånböcker uppmuntrar säkerhetsforskare att spendera tid för att granska deras design och kod, är det troligt att etiska hackare alltid kommer att ligga före onda aktörer och utvecklingen kommer att blomstra.

Trezor

I detta avseende Trezor leder paketet med det tydligaste och mest transparenta systemet som har en tidslinje för problemrapportering med länkar till koden som fixade dem. Det finns också ett topplista för de mest aktiva säkerhetshjälparna och ett löfte om att bidrag blir belönade i bitcoin. Som tidigare nämnts, som branschens banbrytande företag, lyfter Trezor hela marknaden med sina genombrott och lyckas behålla sina kunder tack vare sin transparenta och ärliga inställning.

Huvudbok

Ledger är inte lika tydlig när det gäller dess bidrag bounty-programmet deltagare, och dess “Wall of Fame” innehåller bara tre namn (i jämförelse har Trezor tio bidragsgivare på sin ledartavla). Det franska företaget är mer formellt när det gäller att förklara vilken typ av bidrag som är kvalificerade för analys och hur whitehat-hackare ska fortsätta. Bristen på kredit som tillskrivs dem som identifierar problem är ännu en påminnelse om att Ledger arbetar med större sekretess än sina konkurrenter. Icke desto mindre nämns det tydligt att belöningarna betalas i bitcoin och beloppen beror på den upplevda effekten av frågan och hur fullständiga lösningarna är.

KeepKey

KeepKey är också vagt med avseende på sitt bug bounty-program och listar inte en särskild sida för en på sin webbplats. Men ett 2018 blogginlägg avslöjade att belöningar för ansvarsfullt avslöjande har ges till säkerhetsforskare, och de som hittar problem bör kontakta säkerhetsteamet.

Kanske möjliggör de tekniska likheterna med Trezor att korrigeringar kan vara kompatibla på båda enheterna, men detta faktum klargörs inte på KeepKey-webbplatsen. Sammantaget är det bra att företaget betalar för avslöjanden, men det är oroande att dess bounty-program inte finns på webbplatsen. Ibland räcker det inte med en e-postadress för att stimulera etiska hackare.

BitBox02

Skift kryptosäkerhet bug bounty policy är mycket lika när det gäller villkoren som den som anges av Ledger. Det har också ett offentligtHall av tack”Hedrar dem som har identifierat säkerhetsfrågor.

Eftersom den nya hårdvaruplånboken blir mer populär och får mer uppmärksamhet från säkerhetsforskare är det mycket troligt att sidan fylls med namn och problem. Det kommer definitivt att vara intressant att se om Shift Cryptosecurity använder samma tidslinjemetod som Trezor perfektionerade, så att avslöjandena är fullständiga i sina deklarationer och dokumentation.

Coldcard Mk3

Sist men inte minst verkar Coinkite inte ha en dedikerad sida för ett bounty-program som är tänkt att förbättra Coldcard. Säkerhetsexpert TheCharlatan beskrev dock i en blogginlägg ett scenario där Coinkite svarade mycket snabbt och fixade ett problem i rätt tid. Vad den etiska hackaren inte uppskattade var belöningen, som bestod av två Coldcard-plånböcker och en mugg.

Novak berättade för Bitcoin Magazine att dessa påståenden har blivit ur proportioner av PR-skäl och att det föredragna tillvägagångssättet för Coldcard är att “betala forskare, inte konkurrenterna.”

Redaktörens anmärkning 25 november 2019: Sedan publiceringen av denna artikel har Coinkite tillhandahållit fler detaljer om sitt bounty-program. Informationen klargör villkoren för behörighet för giltiga inlämningar och detaljer om konkurrenter som hittar sårbarheter i Coldcard-plånboken. Dessutom har en “Bugmug” upprättats som ett pris för prisbelönta vinnare.

hemsida för sitt Donjon-säkerhetsforskningsprojekt har Ledger publicerat en fullständig tidslinje med sårbarhetsfrågor för sina enheter. Gränssnittet inspirerades av Qubes säkerhetsbulletin och innehåller länkar till detaljer om varje säkerhetsuppdatering som används.

8. Pris

När du bestämmer vilken hårdvaruplånbok du ska köpa för att uppfylla dina förväntningar på säkerhet och integritet är det viktigt att ta hänsyn till priset. Tack och lov har konkurrensen sänkt priserna och Ledger Nano X, BitBox02 och Coldcard Mk3 kan köpas för ungefär samma pris ($ 109 till $ 120, plus frakt).

För $ 164 är Trezor Model T den dyraste hårdvaruplånboken som presenteras i denna recension. Omvänt kan KeepKey köpas för endast $ 49 – och priset sänks till $ 10 för användare som registrerar sig för ShapeShifts övriga tjänster (ett beslut som inte rekommenderas för integritetsvänliga användare men kan vara bra för aktiva handlare).

Sammantaget är det intressant att observera att det inte finns något prisgapet mellan den mest användarvänliga hårdvaruplånboken och kraftanvändarlösningen. För närvarande finns det ingen premie för någon typ av tjänst eller funktion, eftersom alla tillverkare försöker vara konkurrenskraftiga och locka ett större antal kunder.

Om samma test upprepas om några år och Bitcoins popularitet fortsätter att växa i nuvarande takt, kommer det att bli intressant att se vilka företag som fortfarande finns och hur många av dem fastnade i sin cypherpunk-filosofi i tider när efterfrågan ökade exponentiellt. Men vid det här laget finns det inget ”fel” val mellan dessa fem alternativ och varje hårdvaruplånbok i denna recension ger sina egna fördelar och nackdelar som passar vissa typer av användare.

Trezor Model T Ledger Nano X KeepKey BitBox02 Coldcard Mk3
Hacks historia Hackade några gånger och fick extraherade fröord på grund av fysisk åtkomst till enheten Problem med mikrokontroller enhet på både Nano S och Nano X Hackat några gånger pga fysisk tillgång till enheten Ingen data tillgänglig än, men BitBox01 har varit hackat tidigare för att extrahera fröord Sårbarhet hittades vid verifiering av nyckelvägen, brute force attack på äldre modell Mk2
Secure Chip? Nej Ja, ST33J2M0 Nej Ja, ATECC608A Ja, ATECC608A
Multisig-svårighet Fungerar felfritt med Electrum Fungerar med Electrum, verifierar inte ändringsutgångar eller visningsavgifter Rekommenderas inte Fungerar med Electrum, kraschar under installationen Enkel installation och luftavstängd installation
Endast Bitcoin? Ja Nej Nej Ja Ja
Programvara med öppen källkod? Ja Delvis Ja Ja Ja
Bech32-support? Endast för att skicka, mottagande kräver Electrum Ja, i Ledger Live (men inte i Chrome-appen) Endast för att skicka, ta emot kräver Mycelium eller Electrum. Ja Kräver anslutning till Electrum, Mycelium eller Wasabi
Bug Bounty Program? Ja Ja Nej men bounties gavs tidigare för avslöjanden Ja Nej
Pris 164 dollar 119 USD $ 49 ($ 10 med ShapeShift-konto) 109 $ 120 dollar