—
撰文| Cobo金庫大掌櫃
Trezor 又雙叒叕被攻破了! 1月31日,Kraken 安全實驗室發推:Trezor Model T 和Trezor One 存在軟件漏洞,通過物理攻擊(即旁路攻擊),可在15 分鐘內成功竊取私鑰,攻擊成本約幾百美金。
目前為止,安全芯片是硬件上防護此類旁路攻擊的唯一解法。設計有安全芯片的硬件錢包,私鑰的生成和存儲始終在安全芯片內,且無法被讀取。
想了解安全芯片如何防禦各類旁路攻擊,可以查看掌櫃的這篇文章《安全芯片到底在保護什麼? (下)》
如果你恰巧買了沒有安全芯片的硬件錢包(如Trezor 等),那麼請切記,一定要啟用Passphrase功能。
BIP39 中描述到:用戶可以決定使用密語(passphrase)來保護自己的助記詞。如果不使用密語,則使用空字符串“”代替。
我們通常把Passphrase 當做是在原24 個助記詞基礎上添加的第25 個助記詞。
使用硬件錢包完成創建助記詞錢包後,此時Passphrase 默認為空字符串“”。設置不同的Passphrase,會進入不同的隱藏錢包(Hidden Wallet),其對應的是完全不同的主私鑰,所以派生出來的地址也完全不同。因此設置Passphrase 之後,可以理解成是生成了一個完全不同的新錢包。
同一套助記詞搭配不同的Passphrase 可以創建無數個不同的隱藏錢包。我們可以利用這一點,通過科學的資產配置方法來預防綁架攻擊。
比方說,掌櫃有10 個比特幣,1 個放在默認錢包(24個助記詞),剩下9 個平均分散存儲在3 個不同的隱藏錢包裡。當我遇到類似“5 美元扳手攻擊”這種簡單粗暴的綁架攻擊時,可以通過暴露默認錢包裡的1 個比特幣來保住大部分資產,即使對方揚言要再來一扳手,掌櫃還可以用精湛的演技,表示還有“最後” 3 個比特幣放在隱藏錢包裡。 (這樣,掌櫃還能留住6 個比特幣養老。)
大意如下:
Passphrase 如何防御物理攻擊?
Trezor 用戶開啟Passphrase 功能後,每次進隱藏錢包都需要在原錢包基礎上輸入一遍Passphrase。所以,黑客拿到的Trezor 裡只有原始錢包(24個助記詞)。由於錢包不會保存Passphrase,而黑客又無從得知,因此黑客偷不走隱藏錢包裡的數字資產。
但是,Trezor 用戶可能會因此受到易用性的困擾,每次進入隱藏錢包,都要輸入一遍Passphrase,用起來非常麻煩。但這就是Trezor 沒有使用安全芯片來防護旁路攻擊的妥協。
進一步的,我們通常會開啟“哨兵功能”與Passphrase 搭配使用。在主錢包遭到攻擊後,用戶可以通過“哨兵”及時轉移隱藏錢包下的資產,以防Passphrase 被猜出的情況。
更多關於“哨兵功能”的知識,掌櫃會在下篇文章分享,感謝持續關注~
(Cobo金庫:Passphrase)
點擊查看詳細教程
參考鏈接:
[1] https://blog.kraken.com/post/3662/kraken-identifies-critical-flaw-in-trezor-hardware-wallets/
[2] https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki