Toto je třetí článek ze třídílné série, který zkoumá pět nejpopulárnějších bitcoinových hardwarových peněženek. Zde si přečtěte první část zaměřenou na fyzickou bezpečnost a vnější vzhled peněženek. Zde si přečtěte druhou část zaměřenou na jednoduchost, přístupnost a soukromí. Některé společnosti na žádost poskytly vzorky pro účely kontroly.
Po posouzení fyzické odolnosti, vzhledu, jednoduchosti, přístupnosti a soukromí pěti předních hardwarových bitcoinových peněženek na trhu je čas analyzovat pravděpodobně nejdůležitější prvek ze všech: bezpečnost.
V hardwarových peněženkách najdete spoustu pohodlných funkcí a integrací, ale žádná z nich není tak cenná a důležitá jako účinnost, s jakou zabezpečují vaše bitcoiny. Hlavním očekáváním zařízení není umožnit připojení Bluetooth nebo bezproblémovou integraci s obchodní platformou, ale sloužit jeho základní funkci udržování mincí v bezpečí a mimo zlovolnost hackerů. Stejně jako mobilní telefon by měl být schopen telefonovat před spuštěním 3D videoher, má hardwarová peněženka nabídnout robustní kryptografické zabezpečení.
Naštěstí zařízení zkoumaná v této třídílné analýze představují pět nejlepších možností dostupných na trhu, takže jakékoli kompromisy zabezpečení ve prospěch dalších funkcí jsou minimální. Hardwarové peněženky, na které se vztahuje tato recenze, navíc nebyly vybrány libovolně – každá z nich těží z pozitivních doporučení společnosti bitcoin.org. V žádném konkrétním pořadí nejsou těmito zařízeními Trezor Model T, Ledger Nano X, ShapeShift’s KeepKey, Shift Cryptosecurity’s bitcoin-only BitBox02 a Coinkite’s Coldcard Mk3.
Jak posoudit zabezpečení hardwarové peněženky
V kontextu hardwarových peněženek existuje několik typů „zabezpečení“ a mnoho komplexních problémů, které je třeba vzít v úvahu.
Za prvé, soukromé klíče, které tyto peněženky chrání, by neměly unikat během vzdálených nebo fyzických útoků. Musí fungovat jako proxy server, který spravuje vaše klíče, aniž by byl vystaven riziku malwaru, spywaru, keyloggerů, virů nebo jiného škodlivého softwaru, který může infikovat váš počítač..
Zadruhé, adresy i částky kryptoměny odesílané během transakcí musí být ověřitelné. Každá hardwarová peněženka je vybavena univerzálním mikrokontrolérem, který komunikuje se svými šifrovanými aspekty a usnadňuje vstup uživatele – a to je nejzranitelnější a nejsložitější součást těchto zařízení. Naštěstí nová generace hardwarových peněženek vyřešila jakékoli problémy s tímto vstupem uživatele integrací snadno čitelných obrazovek, které před ověřením transakce zobrazují všechny informace potřebné k porovnání se vstupem počítače nebo mobilního telefonu. (Ale jako obecná rada vždy zkontrolujte vše, abyste se ujistili, že vaše zařízení funguje správně a nevede ke ztrátě bitcoinů.)
Za třetí, je důležité vzít v úvahu integraci zabezpečených čipů (jako je tomu v případě Ledger Nano X, BitBox02 a Coldcard) a snadnost, s jakou mohou uživatelé vytvořit multisig model zabezpečení (Trezor Model T a Coldcard jsou šampioni v tomto poli).
Začtvrté, je nezbytné snížit útočnou plochu vytvořením firmwaru pouze pro bitcoiny. Někteří výrobci berou tuto funkci velmi vážně a skutečnost, že nemůžete vadit software kvůli zahrnutí altcoinů, může mít velký rozdíl v zabezpečení. Jako vzácné digitální komodity vyžadují vaše bitcoiny nekompromisní zabezpečení.
Použití softwaru s otevřeným zdrojovým kódem a nativních adres SegWit (bech32) je také kritériem pro bezpečnost a soukromí. První umožňuje snazší audity bezpečnostními odborníky a rychlejší opravy, druhá snižuje transakční poplatky a poskytuje přístup k CoinJoins prostřednictvím peněženky Wasabi.
Dále je důležité zkontrolovat, zda výrobce hardwarové peněženky povoluje programy odměn za zveřejnění chyb. Existence jasného finančního pobídky pro objevování různých bezpečnostních problémů láká etické hackery, kteří mohou významně přispět a nakonec zvýšit bezpečnost.
V neposlední řadě bude představeno srovnání cen. Někdy platí zásada „dostanete, za co zaplatíte“, a v této souvislosti je důležité zavést náklady jako další metriku zabezpečení. Tady jsou sekce, které můžete očekávat v této poslední položce této série:
- Historie hacků
- Přítomnost zabezpečených čipů
- Obtížnost nastavení multisig
- Možnost zařízení pouze pro bitcoiny
- Použití softwaru s otevřeným zdrojovým kódem
- Podpora pro bech32
- Využívání bug bounty programů
- Cena
1. Historie hacků
Historicky vzato, každý výrobce hardwarové peněženky narazil na problémy s hackery a exploity. Žádný design není dokonalý a absolutní zabezpečení před hackery je prakticky nemožné. Zlatým pravidlem, pokud jde o hardwarové peněženky, je zacházet s nimi stejně, jako byste zacházeli s papírovými peněženkami: Zajistěte, aby nikdo nezískal fyzický přístup. Další informace o fyzickém zabezpečení najdete v prvním článku této řady.
Tato část vychází ze zjištění Wallet.fail, hackerů s bílými klobouky Dmitrije Nedospasova, Josha Datka a Thomase Rotha, jakož i nezávislých výzkumníků Saleem Rashid, Sergei Volokitin, LazyNinja, TheCharlatan, Kaspar Etter a uživatel Reddit De_Wilde_Weldoener. Dále je třeba poznamenat, že všechny předložené problémy byly vyřešeny výrobci hardwarových peněženek a že zjištění slouží jako připomínka, že žádné zařízení není dokonalé a mělo by být vždy fyzicky chráněno.
Trezor
Během prezentace 35C3 v prosinci 2018 členové týmu Projekt Wallet.fail představil několik problémů s hardwarovými peněženkami Ledger a Trezor. Nejpozoruhodnější je, že Roth dokázal extrahovat počáteční fráze a PIN z Trezor One, zatímco jeho spolupracovník Nedospasov představil prototyp „Trezor Glitcher“ – zařízení, které okamžitě využívá zranitelnosti hardwarových peněženek Trezor. Problém, který využili, spočíval v tom, že během upgradu softwaru byly v paměti RAM přesunuty soukromé klíče a oprava byla vydána o 62 dní později s verzí 1.8.0 firmwaru.
V srpnu 2017 bylo také zjištěno, že zařízení společnosti Trezor jsou zranitelná, jak vysvětlil nadšenec zabezpečení Doshay Zero404Cool v rozsáhlý blogový příspěvek. Autor v zásadě identifikoval problémy se zranitelností čipu ST32F05 (který se používá v modelech Trezor T a KeepKey). Saleem Rashid také napsal článek což vysvětluje všechny technické složitosti a Trezor problém vyřešil o osm dní později aktualizací firmwaru 1.5.2.
Toto jsou pouze dva z nejpozoruhodnějších příkladů bezpečnostních problémů s hardwarovými peněženkami Trezor, které byly identifikovány a opraveny v posledních několika letech. Avšak právě tato otevřenost a ochota neustále řešit bezpečnostní problémy činí z Trezoru důvěryhodného výrobce zařízení. Velká komunita a řada bezpečnostních odborníků, kteří neustále zkoumají hardware a software vyvinutý společností Trezor, jsou jednou z nejdůležitějších bezpečnostních záruk a důvodem, proč je Trezor stále průmyslovým standardem pro hardwarové peněženky.
účetní kniha
Z hlediska designu jsou hardwarové peněženky Ledger přesným opakem Trezor’s: Spoléhají se na čip s bezpečným prvkem, který funguje jako uzavřený blackbox a není tak otevřený ohledně zabezpečení. Své webová stránka programu odměn neobsahuje seznam opravených problémů, ale zmiňuje pouze kritéria a postupy pro zasílání chyb a také „Wall of Fame“ společnosti.
Před uvedením nového modelu Nano X na trh ve druhém čtvrtletí roku 2019 byly produkty Ledger’s Nano S podrobeny dvěma významným a dobře zdokumentovaným exploitům. Za prvé, Rashid nahlásil problém se zabezpečením v listopadu 2017, kterou Ledger opravil o čtyři měsíce později. Přesněji řečeno, architektura mikrokontrolérové jednotky (která komunikuje s tlačítky, obrazovkou a USB portem) by mohla být vylepšena, aby spustila vlastní firmware, který podvádí čip s bezpečným prvkem.
V prosinci 2018 Tým Wallet.fail se také podařilo úspěšně zahájit kompromitující útok na Ledger Nano S, což mu umožnilo spustit na zařízení videohru Snake. Byl to způsob, jak dokázat, že fyzický design je chybný a kdokoli si může nainstalovat zlovolný software, který obchází proces počátečního ověření a může přesměrovat prostředky na jinou adresu. Tato demonstrace byla pravděpodobně vyvrácením slavného prohlášení spoluzakladatele Ledger BTChip, který tweetoval podpora myšlenky, že zařízení Ledger jsou natolik zabezpečená, že mohou nechat resetovat svůj software a prodat je dalším uživatelům.
V květnu 2019 tým Wallet.fail identifikováno nedostatek ochrany paměti v čipu STM32WB55 od Ledger Nano X a stále není jasné, zda byl problém vyřešen aktualizací firmwaru. Ledger jako společnost není tak transparentní jako Trezor a často se zdvojnásobuje v otázkách jako záměrné možnosti designu (oba Rashid a tým Wallet.fail narazili na problémy s komunikací). Nákup jakéhokoli zařízení Ledger proto znamená důvěřovat modelu zabezpečení společnosti do takové míry, která nemusí být nutně kompatibilní s cypherpunkovým duchem softwaru s otevřeným zdrojovým kódem.
KeepKey
Z hlediska hardwaru a firmwaru je KeepKey velmi podobný modelu Trezor Model T. Jediné hlavní rozdíly lze najít v krytu (což je v případě KeepKey více prémiové), designu a architektuře a softwaru volba (kterou společnost ShapeShift upravila tak, aby vyhovovala její obchodní filozofii).
V dubnu 2019 se Sergeji Volokitinovi podařilo využít konstrukční chyby závada KeepKey. Jak vysvětluje ve svém Prezentace OffensiveCon19, Volokitin dokázal úspěšně spustit injekční útok, který za méně než pět minut způsobil závadu zařízení a učinil jej náchylným k instalaci vlastního zlovolného softwaru. Vyvodený závěr odkazoval na design desky a výběr čipů, protože mikrokontrolér není vyroben tak, aby odolával těmto útokům. Velký počet dostupných příkazů také rozšiřuje útočnou plochu při pokusu o vložení vlastního softwaru, který může ukrást bitcoiny uživatele.
Jako výrobce hardwarové peněženky se KeepKey ocitá někde uprostřed mezi Trezorem a Ledgerem: není tak otevřený jako ten první, ale ani tak neprůhledný jako ten druhý. Podobnosti komponent a obvodů s Trezorovým modelem T se také mohou promítnout do běžných čísel a identických oprav. Výsledek může být skvělý, pokud jde o opravu chyb, ale omezení hardwaru by nám měla také připomenout, že produkt existuje od roku 2015 a rozhodně potřebuje aktualizaci na novější bezpečnostní standardy.
BitBox02
BitBox02 společnosti Shift Cryptosecurity byl veřejně spuštěn necelý měsíc před zveřejněním tohoto článku a tato skutečnost mu může poskytnout nespravedlivou výhodu, pokud jde o závady a hackery: Bezpečnostní experti neměli dostatek času na testování.
Předchozí model, BitBox01 (také známý ve svých počátcích jako Digital BitBox), trpěl zásadní konstrukční chybou, která byla opravena v nové iteraci: Neměl žádný displej, aby ověřil odesílané částky a odpovídající adresy bitcoinů. V tomto ohledu spoléhal na to, že všechny požadované informace zobrazí zařízení třetí strany, jako je smartphone. Metoda však byla neohrabaná a nebezpečná.
Tak jako popsáno v dlouhém blogovém příspěvku, Rashid dokázal pomocí malwaru ukrást soukromé klíče z BitBoxu, podepsat jinou transakci, než která byla zobrazena na obrazovce smartphonu, a extrahovat soukromé klíče ze zařízení s fyzickým přístupem. Generální ředitel Shift Cryptosecurity Douglas Bakkum vyřešil všechny tyto problémy pomocí a aktualizace firmware, a dopad byl minimální. Není tedy divu, že společnost během několika měsíců přešla na nový design a rozhodla se zahrnout čip s bezpečným prvkem, který je podobný čipu, který se nachází v zařízeních Ledger a Coldcard.
Pokud jde o bezpečnostní recenze BixBox02, bezpečnostní výzkumník LazyNinja oznámil v listopadu 2019 pravděpodobně zveřejní článek o svých zjištěních za „zhruba měsíc“.
Coldcard Mk3
Krátce před zveřejněním tohoto článku nabídl zaměstnanec Shift Cryptosecurity TheCharlatan více informací o bezpečnostním problému, který identifikoval v Coldcard Mk3. Coinkite díky svému důvěryhodnému zveřejnění opravil chybu ve verzi firmwaru 3.0.2 – a aktualizaci byly zpřístupněny veřejnosti 1. listopadu 2019.
Jak se ukázalo, Coldcard Mk3 měla exploit s částečně podepsanými bitcoinovými transakcemi (jak je uvedeno v BIP 174), který útočníkům umožnil přinutit uživatele, aby poslali všechny své nevyčerpané coiny (UTXO) na adresu, ze které je nemohou obnovit. Útočníci mohli před uvolněním prostředků požadovat výkupné. TheCharlatan odhalil, že výkupné mohou přimět uživatele, aby přijímali coiny na adresy, ze kterých se nemohli vzpamatovat, tím, že zařízení zobrazí několik matoucích řádků kódu, aby je oklamalo. To znamená, že útočníci mohou také přijímací adresu zadržet jako výkupné.
Poznámka redakce: h / t to TheCharlatan pro vysvětlení výše.
Bylo nalezeno řešení problému a vlastníkům Coldcard bylo doporučeno nainstalovat aktualizaci firmwaru 3.0.2. Podle a příspěvek na blogu TheCharlatan, zdá se, že mezi společnostmi Coinkite a Shift Cryptosecurity došlo ke konfliktu jakéhokoli druhu, protože společnost Coinkite bagatelizovala dopad zranitelnosti zveřejnění a nabídl úvěr pouze TheCharlatan, i když údajně také přispěl výzkumník Kaspar Etter z Shift Cryptosecurity.
V reakci na tato obvinění generální ředitel společnosti Coinkite Rodolfo Novak pro Bitcoin Magazine uvedl, že „[Shift Cryptosecurity] zřejmě koordinoval své ne tak skvělé zprávy o ukončení jejich předchozího modelu BitBox PWNd, nekontroloval s námi, aby potvrdil podrobnosti odměny, přehnané zranitelnost a první den vydání způsobil zbytečnou paniku. Podle mého názoru jednaly ve špatné víře. Faktem zůstává, že tento druh výzkumu je financován konkurencí a ne nezávislí odborníci odhalují mnoho o jejich skutečných záměrech. Nakonec jsme v tomto prostoru již mnoho let a úspěšně jsme spolupracovali s řadou bezpečnostních výzkumníků. “
V lednu 2019 našel výzkumník hardwarové peněženky LazyNinja problém se zadáváním PIN u karty Coldcard Mk2: V důsledku chyby firmwaru mohli hackeři hrubou silou vynutit PIN zadáním nového odhadu každých 5 až 15 sekund. V jeho hackerská relace, provedl útok typu man-in-the-middle (MITM) prostřednictvím externího zařízení, které bylo použito k dekódování. Konečným výsledkem je, že měl přístup k Coldcard Mk2 po několika pokusech o uhodnutí PIN. tudíž, Koinkit oznámila aktualizaci softwaru k vyřešení problému a zároveň doporučila uživatelům vytvořit dlouhý PIN.
Na blogu Coinkite se zdá, že byly popsány a vysvětleny všechny významné bezpečnostní problémy a opravy. To je skvělá zpráva pro nadšence zabezpečení, kteří se cítí trvale skeptičtí ohledně zařízení, která používají, a je to faktor, který pomáhá budovat reputaci značky Coldcard jako značky.
Opět však stojí za zmínku, že žádná hardwarová peněženka se z hlediska bezpečnosti neukázala jako dokonalá a dříve či později budou nalezeny nové chyby zabezpečení. Uchovávejte zařízení na bezpečném místě a zacházejte s ním jako s papírovou peněženkou: Nikdo se ho nikdy nemůže dotknout ani se na něj dobře podívat.
2. Zabezpečte čip
BitBox02, Coldcard Mk3 a Ledger Nano X
Když společnost Ledger uvedla na trh Nano S, byl představen nový trend v zabezpečení hardwarové peněženky: Využití zabezpečeného čipu (v tomto konkrétním případě ST31H320) jako způsobu kryptografického uchovávání citlivých informací od hackerů. Ledger replikoval model s Nano X upgradem čipu na ST33J2M0 a vylepšením mikrokontroléru, zatímco ostatní výrobci jako Shift Cryptosecurity a Coinkite se inspirovali při navrhování podobných zařízení.
BitBox02 i Coldcard Mk3 používají zabezpečený čip ATECC608A. Na rozdíl od společnosti Ledger, která část svého kódu skrývá před zraky veřejnosti, se tato dvě zařízení řídí filozofií open-source, kterou Trezor prosazuje (a také využívá některé softwarové průlomy Trezor). Myšlenka převzít to nejlepší z obou světů od průkopníků trhu Trezora a Ledgera vypadá, že funguje velmi dobře, protože Coldcard a BitBox se těší nárůstu popularity.
Až do tohoto okamžiku nebyl hacknut žádný zabezpečený čip. Vzhledem k tomu, že komponenta komunikuje s ostatními částmi hardwarové peněženky (například s připojovacím portem a mikrokontrolérem), byly nalezeny kreativní způsoby, jak obejít pokročilé zabezpečení zasláním nesprávných pokynů (například změnou adres, kam se peníze odesílají) . Dvoučipový design fungoval opravdu dobře, ale výrobci stále přicházejí na to, jak vytvořit hardwarovou peněženku odolnou proti neoprávněné manipulaci.
Trezor Model T a KeepKey
Dvě zařízení z tohoto testu, která nemají zabezpečený čip, jsou Trezor Model T a KeepKey. Vzhledem k tomu, že druhý je přepracovaný klon prvního, má pro ně velký smysl mít podobnosti v částech připájených na základní desku.
Potřebuje Trezor skutečně zabezpečený čip, aby držel krok s konkurencí? Společnost je obecně vnímána jako nejlepší a nejpoctivější výrobce hardwarových peněženek, pokud jde o opravu zranitelností a vydávání oprav. Dělá to tak po celá léta, což je velmi transparentní systém odměn a bylo rychlé reagovat na problémy a starat se o ně. V důsledku toho jsou jeho uživatelé více přitahováni rychlými opravami, rozsáhlou podporou třetích stran a zákaznickým servisem. I když byla jejich zařízení napadena, vývojáři Trezor dokázali najít způsoby, jak udržet důvěru svých klientů.
V případě KeepKey je to nejstarší zařízení v tomto testu a rozhodně vyžaduje aktualizaci, aby získal své vlastní jedinečné vlastnosti. Přidání zabezpečeného čipu nebo integrace celého uzlu a připojení Wasabi je jen několik způsobů, jak se produkt společnosti ShapeShift může stát skutečně konkurenceschopným, konkrétně.
3. Multisig obtížnost
Coldcard Mk3 a Trezor Model T
Pro multisig nastavení se doporučují pouze dvě z pěti zařízení představených v tomto testu: Coldcard Mk3 (která může úlohu provádět na zařízení prostřednictvím jednoduchého rozhraní) a Trezor Model T (který má nejlepší optimalizace pro multisig).
KeepKey, Ledger Nano X a BitBox02
Rashid narazil na problémy v jeho test z roku 2018 ve kterém se pokusil vytvořit multisig nastavení přes Electrum na zařízeních KeepKey a Ledger. Ledger Nano S (X nebyl v té době spuštěn) neověřoval výstupy změn ani nezobrazoval poplatky (velké riziko pro hackery, kteří vědí, jak využít tento problém s designem a ukrást vaše bitcoiny), zatímco BitBox často havaroval v rozhraní kvůli špatné optimalizaci softwaru.
Je velmi nepravděpodobné, že by tito dva výrobci v blízké budoucnosti na této záležitosti pracovali, protože žádný z nich neinzeruje multisig kompatibilitu v technických specifikacích svých produktů a zdá se, že se zaměřují na běžné uživatele, kteří vyžadují dobré zabezpečení.
“Je tu tak dlouhá cesta, dokud se multisig nestane praktickým,” vysvětlil spoluzakladatel a prezident Shift Cryptosecurity a prezident Jonas Schnelli během epizody 104 podcastu Stephana Livery. “Je extrémně komplikované provádět nastavení i s nejlepší aplikací zaměřenou na uživatele, včetně Electrum.” Je stále velmi těžké jej správně nastavit a je tak snadné ztratit coiny. Což mě nutí přemýšlet, možná dát uživatelům možnost multisig může být více škodlivé než prospěšné. Určitě pracujeme na multisig řešeních, ale na koncepční úrovni je to stále nezralé a chceme uživatelům dodávat něco, co je opravdu snadné a bezpečné proti jejich vlastním chybám. A to může nějakou dobu trvat. “
Zařízení KeepKey, Ledger a BitBox jsou zaměřena na méně zkušené uživatele, kteří mají komplexní grafická rozhraní a používají funkce, kterým snadno rozumí. Vzhledem ke složitosti multisigů a pravděpodobnosti, že nováčci udělají hloupé chyby, je nepravděpodobné, aby společnosti nasměrovaly svoji pracovní sílu na multisigový vývoj – zvláště když je odvětví hardwarové peněženky stále nové a stále existuje spousta základních problémů, které je třeba opravit.
Naproti tomu Coinkite inzeruje nastavení multisig na zařízení a se vzduchovou mezerou pro pokročilé uživatele a nezdá se, že by se styděl přidávat spoustu funkcí pro pokročilé uživatele (včetně doporučení hodit kostkou 99krát a zadat výsledek pro maximální randomizaci počáteční fráze).
Jako nejstarší hráč ve hře a bona fide standard pro hardwarové peněženky, Trezor Model T těží z mnoha vývoj softwaru a integrací třetích stran. Není proto divu, že multisigty Electrum fungují nejlépe se zařízeními Trezor, což lze také považovat za bezpečnostní kompenzaci, která doplňuje nedostatek zabezpečeného prvku. Toto je další pole, kde záleží na výhodě prvního tahače.
4. Pouze bitcoin
Pouze tři výrobci zahrnutí do tohoto testu mají verze hardwarové peněženky pouze pro bitcoiny: Trezor, Shift Cryptosecurity a Coinkite. Mezi nimi je pouze Coldcard Mk3 stoprocentně orientovaná na bitcoiny bez alternativy vhodné pro altcoin.
Ačkoli se tyto verze mohou zdát nezvyklé a jsou navrženy tak, aby sloužily elitářské meze bitcoinových maximalistů, splňují také bezpečnostní účel: Zahrnutím pouze jedné podporované kryptoměny se povrch útoku sníží.
Alokace veškerého času a energie na vývoj bitcoinů může také pomoci urychlit inovace. Například Coldcard Mk3 je první hardwarovou peněženkou využívající částečně podepsané bitcoinové transakce. To umožňuje zařízení fungovat bez jakéhokoli připojení k počítači, což představuje zásadní průlom v zabezpečení.
5. Software s otevřeným zdrojovým kódem
Filozofie cypherpunku „Nevěřte, ověřte“ se stala synonymem bitcoinové kultury a je velmi obtížné udržet si dobrou pověst v prostoru, aniž by byl váš kód kontrolovatelný ve veřejném úložišti. Vzhledem k tomu, že bitcoin je otevřený a veřejný protokol, jehož design může kdokoli konzultovat a přezkoumat, obecně se očekává, že každý související projekt bude odpovídat stejným standardům.
Naštěstí jsou čtyři z pěti hardwarových peněženek zkontrolovaných v tomto článku zcela open-source a každý řádek jejich kódů lze zkontrolovat. Jedinou výjimkou je Ledger, jehož design čipu zabezpečeného prvku zajišťuje software blackbox. Jinak je v něm k dispozici asi 90 procent softwaru Ledger Úložiště GitHub.
V reakci na neprůhlednost Ledgeru Shift Cryptosecurity a Coinkite integrovali design bezpečného čipu a zároveň otevřeně zajišťovali celý kód. Naopak Trezor byl vždy open-source a jeho přístup k softwaru může být důvodem, proč jeho konkurenti existují a zlepšují se po každé aktualizaci.
6. Podpora Bech32
Bech32 je formát adresy uvedený v BIP 173. Je to standard pro nativní adresy SegWit a vylepšuje algoritmus kontrolního součtu pro lepší rychlost a opravu chyb. Nejdůležitější je, že adresy, které začínají předponou „bc1“, zmenšují transakční výstupy, a proto snižují poplatky a velikost bloku, který zabírají, a zároveň přinášejí kompatibilitu s peněženkou Wasabi pro CoinJoins. Proto jde o snižování nákladů a zvyšování soukromí.
Pokud jsou připojeny k klientovi třetí strany, jako je Electrum, jsou všechny hardwarové peněženky uvedené v tomto testu kompatibilní s formátem adresy bech32. Pouze software Ledger Nano X a BitBox02 jsou dodávány se softwarem, který umožňuje uživatelům odesílat a přijímat bitcoiny pomocí tohoto standardu. Se svým základním uživatelským rozhraním je model Trezor’s Model T schopen odesílat pouze adresy bc1, ale od nich nepřijímat. Za účelem rozšíření funkcí je peněženka kompatibilní s Electrum, Wasabi, Mycelium a mnoha dalšími klienty třetích stran, kteří poskytují pokročilé funkce.
Zajímavé je, že aplikace KeepKey Client má některé stejné problémy jako Trezor – může odesílat pouze na adresy bc1. Jak zdůraznil redditor De_Wilde_Weldoener, hardwarová peněženka ShapeShift funguje velmi dobře s Mycelium.
Jako jediná hardwarová peněženka v tomto testu, která je určena pro pokročilé uživatele a nemá vlastní počítačové rozhraní, funguje Coldcard v pohodě s Electrum, Mycelium a Wasabi.
7. Bug Bounty Program
Dobrý program odměny za bug je samo o sobě bezpečnostním pojištěním. Pokud budou výrobci hardwarových peněženek motivovat výzkumníky v oblasti bezpečnosti, aby trávili čas auditem jejich návrhů a kódu, je pravděpodobné, že etičtí hackeři budou vždy před zlovolnými aktéry a vývoj bude vzkvétat.
Trezor
V tomto ohledu Trezor vede balíček s nejjasnějším a nejtransparentnějším systémem který obsahuje časovou osu hlášení problémů s odkazy na kód, který je opravil. K dispozici je také žebříček pro nejaktivnější bezpečnostní pomocníky a příslib, že příspěvky budou odměňovány v bitcoinech. Jak již bylo zmíněno dříve, jako průkopnická společnost v oboru Trezor zvedá celý trh svými průlomy a dokáže si udržet své zákazníky díky transparentnímu a čestnému přístupu.
účetní kniha
Ledger není tak jasný, pokud jde o příspěvky jeho program odměn účastníků a její „Zeď slávy“ obsahuje pouze tři jména (pro srovnání, Trezor má na žebříčku deset přispěvatelů). Francouzská společnost formálněji vysvětluje, jaký druh podání je způsobilý k analýze a jak by hackeři měli postupovat. Nedostatek úvěru přisuzovaný těm, kteří identifikují problémy, je další připomínkou toho, že společnost Ledger pracuje s větší mírou utajení než její konkurenti. Je však jasně uvedeno, že její odměny jsou vypláceny v bitcoinech a částky závisí na vnímaném dopadu problému a úplnosti řešení.
KeepKey
KeepKey je také neurčitý, pokud jde o jeho program odměn za chyby, a na svém webu neuvádí vyhrazenou stránku pro jednu. Nicméně rok 2018 příspěvek na blogu odhalili, že odměny za odpovědné zveřejnění dostali vědci v oblasti bezpečnosti a ti, kteří zjistí problémy, by se měli obrátit na bezpečnostní tým.
Možná technická podobnost s Trezorem umožňuje, aby byly opravy kompatibilní na obou zařízeních, ale tato skutečnost není na webových stránkách KeepKey objasněna. Celkově je dobré, že společnost za zveřejnění platí, ale je znepokojující, že její program odměn není na webu uveden. E-mailová adresa někdy nestačí k pobídce k etickým hackerům.
BitBox02
Shift Cryptosecurity’s bug bounty policy je velmi podobná, pokud jde o podmínky, s podmínkami uvedenými společností Ledger. Má také veřejnou „Síň díky„Ctít ty, kteří identifikovali bezpečnostní problémy.
Jelikož se nová hardwarová peněženka stává populárnější a dostává se jí větší pozornosti bezpečnostních vědců, je velmi pravděpodobné, že bude stránka plná jmen a problémů. Určitě bude zajímavé zjistit, zda Shift Cryptosecurity používá stejnou metodu časové osy, kterou Trezor zdokonalil, takže zveřejňování je úplné v jejích prohlášeních a dokumentaci.
Coldcard Mk3
V neposlední řadě se zdá, že Coinkite nemá vyhrazenou stránku pro program odměn, který má zlepšit Coldcard. Bezpečnostní expert TheCharlatan však popsal v a příspěvek na blogu scénář, kdy Coinkite reagoval velmi rychle a včas vyřešil problém. Co však etický hacker neocenil, byla odměna, kterou tvořily dvě peněženky Coldcard a hrnek.
Novak pro Bitcoin Magazine řekl, že tato tvrzení byla z důvodu public relations vyfouknuta z míry a že preferovaným přístupem pro Coldcard je „platit výzkumníky, ne konkurence“.
Poznámka redakce, 25. listopadu 2019: Od vydání tohoto článku společnost Coinkite poskytla více informací o jeho programu odměn. Tyto informace objasňují podmínky způsobilosti pro platná podání a podrobnosti o tom, jak konkurenti nacházejí v peněžence Coldcard zranitelná místa. Dále byl vytvořen „Bugmug“ jako cena pro vítěze odměn odměn.
Na webová stránka pro svůj výzkumný projekt v oblasti bezpečnosti Donjon společnost Ledger zveřejnila kompletní časovou osu problémů se zranitelností svých zařízení. Rozhraní bylo inspirováno Bulletin zabezpečení Qubes a zahrnuje odkazy na podrobnosti o každé použité bezpečnostní opravě.
8. Cena
Při rozhodování o tom, kterou hardwarovou peněženku byste si měli koupit, abyste splnili vaše očekávání ohledně bezpečnosti a soukromí, je důležité vzít v úvahu cenu. Naštěstí konkurence stáhla ceny dolů a Ledger Nano X, BitBox02 a Coldcard Mk3 lze koupit za zhruba stejnou cenu (109 až 120 USD plus poštovné).
Za 164 $ je Trezor Model T nejdražší hardwarovou peněženkou uvedenou v této recenzi. Naopak KeepKey lze koupit pouze za 49 $ – a cena se sníží na 10 $ pro uživatele, kteří se zaregistrují k dalším službám ShapeShift (rozhodnutí, které se nedoporučuje pro opatrné uživatele, ale může být skvělé pro aktivní obchodníky).
Celkově vzato je zajímavé pozorovat, že mezi uživatelsky nejpříjemnější hardwarovou peněženkou a výkonným uživatelským řešením neexistuje žádný cenový rozdíl. V tomto okamžiku neexistuje žádný poplatek za žádný typ služby nebo funkce, protože všichni výrobci se snaží zůstat konkurenceschopní a přilákat větší počet zákazníků.
Pokud se stejný test opakuje za několik let a popularita bitcoinů stále roste současným tempem, bude zajímavé sledovat, které společnosti jsou stále kolem a kolik z nich se drželo své filozofie cypherpunk v době, kdy poptávka rostla exponenciálně. V tomto okamžiku však mezi těmito pěti možnostmi neexistuje žádná „špatná“ volba a každá hardwarová peněženka v této recenzi přináší své vlastní výhody a nevýhody, které vyhovují určitým typům uživatelů.
Trezor Model T | Ledger Nano X | KeepKey | BitBox02 | Coldcard Mk3 | |
Historie hacků | Několikrát hacknutý a kvůli fyzickému přístupu k zařízení měl extrahovaná počáteční slova | Problémy s mikrokontrolér jednotka na Nano S i Nano X | Několikrát hacknutý kvůli fyzický přístup k zařízení | Zatím nejsou k dispozici žádná data, ale BitBox01 ano hacknutý v minulosti, aby extrahoval počáteční slova | Byla nalezena chyba zabezpečení při ověřování klíčové cesty, útok hrubou silou na starším modelu Mk2 |
Zabezpečený čip? | Ne | Ano, ST33J2M0 | Ne | Ano, ATECC608A | Ano, ATECC608A |
Multisig obtížnost | Funguje bezchybně s Electrum | Funguje s Electrum, neověřuje změny výstupů ani poplatky za zobrazení | Nedoporučeno | Funguje s Electrum, dojde k chybě během instalace | Snadné nastavení na zařízení a se vzduchovou mezerou |
Pouze bitcoin? | Ano | Ne | Ne | Ano | Ano |
Software s otevřeným zdrojovým kódem? | Ano | Částečně | Ano | Ano | Ano |
Podpora Bech32? | Pouze pro odeslání, příjem vyžaduje Electrum | Ano, v Ledger Live (ale ne v aplikaci Chrome) | Pouze pro odesílání, příjem vyžaduje Mycelium nebo Electrum. | Ano | Vyžaduje připojení k Electrum, Mycelium nebo Wasabi |
Bug Bounty Program? | Ano | Ano | Ne, ale odměny byly poskytovány v minulosti pro zveřejnění | Ano | Ne |
Cena | 164 $ | 119 $ | 49 $ (10 $ s účtem ShapeShift) | 109 $ | 120 $ |