7 profesjonalnych wskazówek, jak zapewnić bezpieczeństwo kryptowalut

blog 1AktualnościDevelopersEnterpriseBlockchain ExplainedWydarzenia i konferencjePrasaBiuletyny

Zapisz się do naszego newslettera.

Adres e-mail

Szanujemy twoją prywatność

HomeBlogBlockchain Poradnik

7 profesjonalnych wskazówek, jak zapewnić bezpieczeństwo kryptowalut

Jak chronić swoje cyfrowe zasoby przed pożarem, powodzią, phishingiem, zapomnieniem i innymi siłami natury. Przez ConsenSys 1 marca 2018 Opublikowane 1 marca 2018

kryptowaluta

Jest “zimny pokój” w Attinghausen w Szwajcarii – jest wyłożony płytami ze stali i znajduje się około 300 metrów w głębi granitowej góry w starym, zmienionym bunkrze wojskowym. Co jest w środku? Sprzęt z izolacją powietrzną z kluczami prywatnymi posiadaczy cennych kryptowalut, którzy szukają odrobiny spokoju ducha.

Te środki bezpieczeństwa mogą brzmieć skrajnie, ale w kryptosferze jest wiele wektorów ataków: pozory, oszustwa, wymuszenie, przyjaciele zwracają się przeciwko znajomym, fałszywi przyjaciele. Użytkownicy nie mogą wystarczająco szybko oznaczać fałszywych kont.

Fake Vitaliks. Fałszywy Joe Lubins. Jak mocno ktoś naprawdę patrzy na uchwyty w mediach społecznościowych? Ktoś, kto leci przez Twittera, może przegapić „l” w @etlhereumJoseph.

Dla wielu użytkowników większość ich kryptowalut wciąż jest „gorąca” – w portfelach internetowych na scentralizowanych giełdach, które przez lata miały swój udział w rozliczeniach: niesławny Mt. Gox hack w 2014 r., W którym hakerzy dokonali transakcji z około 740 000 BTC, a ostatnio włamanie Bitfinex, które spowodowało wyssanie prawie 120 000 BTC z giełdy.

No i oczywiście odwieczne groźby, ogień i zapomnienia (przypadkowo jeden człowiek wyrzucił bitcoiny o wartości 9 milionów dolarów). Wektory ataku mogą być skromne, a nawet owłosione.

Problem polega na tym, że zagubiona kryptowaluta może całkowicie zniknąć – czasami w różnych jurysdykcjach i poza zasięgiem prawa, czasami w kryptograficznych czarnych dziurach (w 2011 roku na Mt. Gox zniknęło 2609 BTC z powodu błędu skryptu). To, co wyzwala w blockchain, to fakt, że możesz zostać swoim własnym bankiem. Ale może to być również trudne zadanie dla wielu z nas, którym pozwolenie centralnym instytucjom zarządzać naszym życiem za nas. Czas się uczyć.

Na szczęście Nick Dodson, założyciel BoardRoom (obecnie GovernX), właśnie opublikował swój GitBook, „Profesjonalne porady dotyczące zarządzania portfelem Ethereum”, podręcznik bezpieczeństwa zarówno dla naiwnych, jak i typów kapeluszy z folii aluminiowej. Środki bezpieczeństwa osobistego Dodsona są wprawdzie na poziomie Snowdena – rozmawiamy po całym ekranie i wszystkim – ale jego misją jest wzmacnianie użytkowników, a nie odstraszanie ich. Uznaje kompromis między wygodą a bezpieczeństwem. Zbyt wiele warstw bezpieczeństwa i w końcu wpadasz nawet w siebie, próbując uzyskać dostęp do krypto. Dodson zapewnia zasoby, dzięki którym możesz samodzielnie zdecydować, jak zaawansowany chcesz uzyskać.

Słowo przestrogi: kompilowanie tych profesjonalnych porad niesie ze sobą meta-niepokój, że wszelkie narzędzia lub środki bezpieczeństwa, które tutaj zalecamy, staną się teraz przedmiotem zainteresowania złych aktorów. Więc bądź ostry. Ale trzymaj się tego. Blockchain to nie tylko przetrwanie. Chodzi o tworzenie własnych wyborów. Jak pisze Dodson: „Bądź czujny, a będziesz się rozwijać”.

1. Znać wektory ataku.


AKA Poznaj swojego wroga. Uważaj na przysłowiowego „człowieka pośrodku” – kogoś, kto próbuje dostać się między Ciebie a cel. Fałszywe witryny, złośliwe witryny, które naśladują inne witryny, mogą w dzisiejszych czasach wyglądać perfekcyjnie. Upewnij się, że dokładnie sprawdzasz adresy URL. Jeszcze lepiej, dodaj do zakładek swoje witryny kryptograficzne i trzymaj się zakładek (MetaMask również umieszcza na czarnej liście klony MyEtherWallet). Sprawdź pobrane oprogramowanie. Kopia systemu operacyjnego Tails nie jest dobra, jeśli jest zainfekowana oprogramowaniem szpiegującym. Atak typu man-in-the-middle może być nawet dosłowny: jeden facet stracił oszczędności życia na rzecz sprzedawcy w serwisie eBay, który wyciągnął ziarno regeneracji z portfela sprzętowego i przepakowałem portfel. Zawsze kupuj portfel sprzętowy bezpośrednio od producenta. Teraz pomyśl dwa kroki do przodu. Może Twoje adresy URL wyglądają dobrze. Ale skąd wiesz, że ktoś nie włamał się do Twojej sieci Wi-Fi, nie sfałszował DNS i nie przekierował Cię na inne adresy IP? Bezpieczne korzystanie z komputera jest jak szachy: zawsze zakładaj, że twój przeciwnik jest mądrzejszy od ciebie.

2. Generuj silne hasła.

Powinieneś już znać zasady – żadnych urodzin, adresów, tekstów piosenek itp. (Nawet nie zaczynaj od haseł mojej mamy). Ale nawet jeśli zetrzesz klawisze na klawiaturze, to nadal nie jest wystarczająco losowe (nie jesteś dobrym źródłem entropii). Osoby łamiące hasła mogą się przedrzeć 350 miliardów prób na sekundę. Użyj losowego generatora mnemonicznego, aby utworzyć hasło lub kup portfel sprzętowy, aby wygenerować dla siebie potężne klucze i podpisy. Wiele haseł jest lepsze niż jedno. Portfele z wieloma podpisami, takie jak Gnosis ”, wymagają wielu kluczy do weryfikacji transakcji. I używaj uwierzytelniania dwuskładnikowego do wszystkiego: e-maili, giełd, Steam itp. Uwaga: odliczanie może być denerwujące, ale dwuskładnikowe oparte na aplikacji jest znacznie bezpieczniejsze niż SMS. Pozwolić to bądź ostrzeżeniem.

3. Użyć chłodni.

Nie musisz schodzić 300 metrów pod ziemię, ale większość kryptowalut powinna być „zimna” – to znaczy pozbawiona powietrza i offline. Na giełdach i portfelach internetowych przechowuj tylko taką kwotę, którą chcesz stracić. Możesz zbudować komputer z izolacją powietrzną, wyjmując kartę sieciową z komputera lub laptopa (Ogony to system operacyjny, który można uruchamiać w trybie offline) lub kupić portfel sprzętowy. Podczas generowania frazy seed, podłącz portfel sprzętowy do gniazdka ściennego, aby był jak najzimniejszy. Wskazówki dotyczące paranoi: zakryj mikrofon / kamerę laptopa i usuń wszelkie urządzenia elektroniczne z pokoju.

4. Przetestuj wszystko.

Dokonuj małych transakcji testowych lub ćwicz z niewielką ilością środków w sieci testowej, zanim osiągniesz pełny zysk. Nigdy nie wpisuj adresów ręcznie (ponad 12 000 ETH zostało utraconych na zawsze z powodu literówek). Skopiuj i wklej, użyj Usługa nazw Ethereum, lub zeskanuj kody QR. Upewnij się, że aplikacja do skanowania jest bezpieczna (Porada profesjonalisty nr 1: poznaj wektory ataku). Dokładnie sprawdź identyfikator swojego adresu docelowego. Przed przeniesieniem kryptowalut do portfela sprzętowego przetestuj frazę początkową. Jeśli budujesz komputer z izolacją powietrzną, zapisz i ponownie sprawdź sumę kontrolną MD5 przed i po załadowaniu danych na kartę SD. Z miłości do Ethereum przetestuj wszystko.

5. Przechowuj swoje frazy wyjściowe na różnych urządzeniach i w różnych lokalizacjach.

Standardową frazą źródłową Bip39 jest ten ciekawy ciąg 24 słów, z którego można wyprowadzić klucz prywatny. Zarządzaj nasionami z najwyższą starannością. Jeśli zapiszesz to na papierze, rozważ zrobienie dwóch kopii i przechowywanie ich w oddzielnych miejscach. Karty SD to kolejna opcja przechowywania, ale rzadko trwają dłużej niż pięć lat i można je wyczyścić szczyptą (bomba EMP). Na wszelki wypadek używaj zarówno analogowego, jak i cyfrowego (niektórzy wbijają swoje zdania w stal). Jeśli chcesz awansować: przechowuj fragmenty frazy wyjściowej w oddzielnych, bezpiecznych miejscach. I pamiętaj: skrupulatnie rejestruj swoje kroki, abyś ty (lub twoi spadkobiercy) mogli odtworzyć ziarno.

6. Utrzymuj wiarygodne zaprzeczanie.

Wiarygodna możliwość zaprzeczenia w kryptowalucie oznacza możliwość ukrycia pewnych danych. Oto pomocna wskazówka dotycząca emisji publicznej: nie transmituj swoich zasobów, a zwłaszcza nie mów światu (za pośrednictwem mediów społecznościowych) o giełdach, na których trzymasz wszystkie swoje kryptowaluty (ponownie, ten facet). Cała twoja kryptowaluta i tak nie powinna być gorąca (Wskazówka nr 3: Użyj chłodni). Możesz ukryć konta pod różnymi ścieżkami HD w portfelu sprzętowym na wypadek, gdyby ktoś zapukał. Ponadto zminimalizuj ekspozycję na ryzyko, rozdzielając swoje zasoby na wiele portfeli.

7. Poziom wyżej. Pomóż ekosystemowi.

Dodson kończy swoją GitBook rekomendując cztery różne poziomy konfiguracji portfela, poziom 4 jest przeznaczony dla najbardziej wymagających użytkowników. To od Ciebie zależy, jak wyrafinowany chcesz być. Ale pamiętaj: Twoje wybory dotyczące bezpieczeństwa wpływają nie tylko na Ciebie, ale także na ekosystem. Jeśli nie korzystasz z uwierzytelniania dwuskładnikowego i ktoś przechwytuje Twoją wiadomość e-mail (powiedzmy, że zostawiłeś ją otwartą na komputerze w bibliotece), kiedy ten zły aktor zacznie wyłudzać informacje z Twojej sieci osobistej, to ty. Więc rzuć sobie wyzwanie, by awansować. Eksperymentuj z portfelami sprzętowymi, Tailsami i wieloma sygnaturami. Skieruj swojego wewnętrznego Snowdena. Ucz się, ucząc. Powiedz znajomym o chłodni, a mamie o silnych hasłach. Pomóż społeczności oznaczać fałszywe witryny i fałszywe konta. Dodsona „Wskazówki dla profesjonalistów” są darem dla ekosystemu i czymś, za co możemy zapłacić.

MetaMaskNewsletter Zapisz się do naszego newslettera, aby otrzymywać najnowsze wiadomości o Ethereum, rozwiązania dla przedsiębiorstw, zasoby dla programistów i nie tylko.Ethereum Raport DeFi za III kwartał 2020 rRaport

Ethereum Raport DeFi za III kwartał 2020 r

Ethereum Raport DeFi za II kwartał 2020 rRaport

Ethereum Raport DeFi za II kwartał 2020 r

Kompletny przewodnik po sieciach biznesowych BlockchainPrzewodnik

Kompletny przewodnik po sieciach biznesowych Blockchain

Jak zbudować udany produkt BlockchainWebinar

Jak zbudować udany produkt Blockchain

Wprowadzenie do tokenizacjiWebinar

Wprowadzenie do tokenizacji

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map