Obsługiwane przez
Op-Ed

Portfele sprzętowe i bezpieczne elementy: Komu tak naprawdę ufasz?

Przez Lucien Bourdon, Analityka Bitcoina w Trezor

UDOSTĘPNIJ
Portfele sprzętowe i bezpieczne elementy: Komu tak naprawdę ufasz?

Portfel sprzętowy to standardowe narzędzie do zabezpieczania kryptowaluty, a większość z nich opiera się na dedykowanym chipie znanym jako Secure Element; tym samym typie używanym w kartach kredytowych i paszportach.

Ale oto, co jest najważniejsze: jak portfel korzysta z tego chipa. Ten wybór definiuje, czemu ostatecznie jesteś proszony o zaufanie i dzieli przemysł na dwie fundamentalnie różne filozofie.

Dlaczego „Zaufany” Sprzęt Nie Może Być Zaufany

Standardowy Secure Element działa na zasadzie tajemnicy. Producenci chronią wnętrze swoich chipów umowami o poufności (NDA).

To sprawia, że niezależna ocena bezpieczeństwa jest niemożliwa. Zarówno użytkownicy, jak i twórcy muszą ufać słowu producenta. Badacze i twórcy portfeli sprzętowych nie mogą swobodnie testować ani publicznie omawiać swoich odkryć. Nawet jeśli zostanie odkryty krytyczny błąd, NDA może prawnie uniemożliwić jego ujawnienie, pozostawiając użytkowników w ciemności.

Nauczyliśmy się tego na własnej skórze. Lata temu Trezor ocenił wiodący Secure Element pod NDA dla prototypu. Nasze testy ujawniły problemy, których nie mogliśmy publicznie omówić, ponieważ NDA uniemożliwiała przejrzystość.

To doświadczenie wyjaśniło naszą drogę. Zdecydowaliśmy, że nie chcemy, by Twoje klucze prywatne były uzależnione od zamkniętego, niezbestronnego sprzętu. Zamiast szukać chipa, któremu możemy całkowicie zaufać, zbudowaliśmy architekturę, w której Secure Element nigdy nie przechowuje Twoich kluczy. Nawet wtedy, gdy później rozwijaliśmy nasz własny, w pełni audytowalny Secure Element (TROPIC01), zachowaliśmy ten design. Nie prosimy Cię o zaufanie nam. Nawet sami sobie nie ufamy. Architektura jest domyślnie bezpieczna.

Dwa Projekty, Jedna Krytyczna Różnica

Tutaj projekty portfeli sprzętowych się rozchodzą. Wszystkie używają Secure Element do ochrony, ale gdzie Twoje klucze prywatne są przechowywane zmienia wszystko.

Projekt 1: Chip Przechowuje Twoje Klucze

Tutaj Twoje klucze prywatne znajdują się wewnątrz Secure Element. Generuje, przechowuje i używa ich w zamkniętym, certyfikowanym środowisku.

  • Logika: Umieścić wszystkie wrażliwe operacje w odpornej na manipulacje skrzynce.
  • Co Zaufasz: Reputacja producenta chipów, ich sekretny kodeks wewnętrzny i nadzieja, że ich certyfikacje odpowiadają rzeczywistym zagrożeniom.
  • Rzeczywistość: Masz silną ochronę fizyczną, ale musisz zaakceptować, że najważniejsze procesy są niewidoczne i nieaudytowalne.

Projekt 2: Chip Odblokowuje Twoje Klucze

Tutaj Twoje klucze prywatne są zaszyfrowane na głównym procesorze. Bez klucza deszyfrującego te zaszyfrowane dane są całkowicie bezużyteczne dla atakującego. Secure Element przechowuje tylko klucz deszyfrujący, chroniony przez Twój PIN. Nigdy nie widzi Twoich rzeczywistych kluczy prywatnych.

Twoje klucze są chronione przez niezniszczalne szyfrowanie; tę samą kryptograficzną siłę, która zabezpiecza sieci Bitcoin i inne sieci kryptograficzne. Cały system działa na otwartym firmware, który każdy może sprawdzić.

  • Logika: Silne i weryfikowalne szyfrowanie przewyższa ukryte sekrety. Z audytowalnym kodem możesz udowodnić, jak chronione są Twoje klucze. Z zamkniętym sprzętem możesz tylko wierzyć w roszczenia.
  • Co Zaufasz: Kryptografia i publiczny kod. Secure Element zarządza tylko kontrolą dostępu, jak weryfikacja PIN.
  • Rzeczywistość: Całkowita przejrzystość. Chip zapewnia ochronę sprzętową, nie stając się jedynym, niezweryfikowalnym punktem zaufania.

Dlaczego Zbudowaliśmy dla Przejrzystości

Trezor jest zbudowany według modelu drugiego projektu. Twoje klucze prywatne pozostają zaszyfrowane poza Secure Element, chronione przez szyfrowanie i system operacyjny, który każdy może audytować.

To jest zgodne z naszą zasadą założycielską: prawdziwe bezpieczeństwo wymaga przejrzystości, nie tajności. Nie powinieneś musieć nam ufać; powinieneś być w stanie zweryfikować, jak działa Twój portfel.

To zaangażowanie w weryfikację kieruje całym naszym podejściem. Wierzymy, że powinieneś mieć sprzętowe zabezpieczenia bez kompromisów, dlatego popieramy i rozwijamy otwarte narzędzia bezpieczeństwa, gdzie każda warstwa ochrony może być zbadana.

Podsumowanie

Secure Element sam w sobie nie jest gwarancją bezpieczeństwa. Jest to komponent, którego wartość całkowicie zależy od tego, jak jest zaimplementowany.

Kluczowym wyborem jest, czy Twoje klucze prywatne zależą od kodu lub sprzętu, którego nie możesz audytować.

 

_________________________________________________________________________

Bitcoin.com nie ponosi za nic odpowiedzialności ani zobowiązań i nie będzie odpowiedzialny, bezpośrednio ani pośrednio, za jakąkolwiek stratę, szkodę, roszczenie, koszt lub wydatki jakiegokolwiek rodzaju, czy to rzeczywiste, rzekome, czy wynikowe, wynikające z użycia lub polegania na jakiejkolwiek treści, towarach lub usługach, o których mowa w tym artykule. Jakiekolwiek zaufanie pokładane w takich informacjach jest wyłącznie na własne ryzyko czytelnika.