В этом руководстве
- Размышления об угрозах
- Основы управления ключами
- Холодное хранение и аппаратные кошельки
- Безопасность мультиподписи
- Операционная безопасность
- Распространённые векторы атак
- Безопасность при кастодиальном хранении
- Построение многоуровневой защиты
Размышления об угрозах
Без моделирования угроз безопасность превращается в догадки. Прежде чем выбирать меры, поймите, от чего вы защищаетесь.
Три категории потерь
1. Вы теряете доступ. Ваши ключи уничтожены, забыты или недоступны. Никто не может потратить биткоины, включая вас.
2. Кто-то другой получает доступ. Атакующий получает ваши ключи через взлом, кражу или обман. Он тратит ваши биткоины, прежде чем вы успеете остановить.
3. Вас принуждают. Вас заставляют перевести биткоины физической угрозой, юридическим давлением или манипуляцией.
Разные меры защищают разные категории. Стальной бэкап защищает от пожара (категория 1), но не от вора, который его найдёт (категория 2). Сложная парольная фраза защищает от кражи, но повышает риск забыть её (категория 1).
Соответствие безопасности вашей ситуации
Ваша модель угроз зависит от:
- Суммы на кону. Чем больше сумма, тем больше оправданной сложности.
- Технических навыков. Сложные схемы безопасны только при корректной эксплуатации.
- Физической среды. Есть ли безопасное хранение? Часто ли вы путешествуете?
- Социального окружения. Кто знает, что у вас есть биткоин?
- Горизонта времени. Защита на десятилетие отличается от защиты на месяц.
Нет универсально лучшей схемы. Есть только подходящая вашей ситуации.
В качестве основы начните проще, чем думаете, и добавляйте структуру только когда сможете её поддерживать:
- Если вы учитесь, ставьте чистый бэкап и восстановление выше хитрых функций.
- Если сумма значима, устраните единственные точки отказа (часто через мультисиг или совместную кастодию).
- Если есть наследники, проектируйте на исполнение, а не только на секретность.
Компромисс между безопасностью и удобством
Сложные в использовании меры безопасности часто проваливаются. Вы забываете процедуры, используете обходные пути, ошибаетесь под давлением.
Цель — не максимальная безопасность, а максимальная безопасность, которую вы реально будете поддерживать. Простая схема, используемая правильно, безопаснее сложной, которую вы обходите или исполняете плохо.
Ключевые термины
- Приватный ключ: секрет, разрешающий тратить биткоины. Любой, у кого есть ключ, может перемещать биткоины.
- Сид-фраза (фраза восстановления): список слов, позволяющий восстановить кошелёк. Относитесь к ней как к мастер-ключу.
- Аппаратный кошелёк: устройство, которое подписывает транзакции, не раскрывая ключи обычному компьютеру.
- Мультисиг: кошелёк, требующий несколько ключей для авторизации транзакции (например, 2 из 3). См. мультиподпись.
- 2FA: дополнительный фактор входа. Используйте приложения-аутентификаторы или аппаратные ключи. Избегайте SMS для важных аккаунтов.
Основы управления ключами
Безопасность биткоина сводится к управлению ключами: как вы генерируете, храните, резервируете и используете свои приватные ключи.
Отделяйте интерфейс кошелька от актива: приложение — это инструмент. Контроль находится в ключах.
Сид-фразы
Большинство кошельков используют сид-фразу: 12 или 24 слова, кодирующие приватные ключи. Любой, у кого есть эта фраза, может потратить ваши биткоины.
Генерация важна. Сид-фразы должны генерироваться доверенным ПО или устройством с достаточной случайностью. Никогда не используйте сид-фразу, которую дал кто-то другой. Никогда не генерируйте её из придуманного вами шаблона.
Физический бэкап необходим. Запишите её на бумаге или выбейте на металле. Никогда не храните в цифровом виде, где её могут взломать.
Место хранения важно. Бэкап дома не поможет, если дом сгорит. Бэкап в банковской ячейке может быть недоступен в кризис.
Парольные фразы
Парольная фраза (иногда «25-е слово») добавляет дополнительный секрет. С парольной фразой тот, кто найдёт сид-фразу, всё равно не сможет получить доступ к вашим биткоинам.
Компромисс: если вы забудете парольную фразу, биткоины будут потеряны. Парольные фразы подходят тем, у кого хорошая память или безопасное хранение фразы. Они опасны для тех, кто может забыть.
Парадокс бэкапа
Бэкапы дают защиту от потери, но повышают риск кражи. Больше копий — больше мест, где их может найти атакующий. Меньше копий — выше риск полной потери.
Правильное количество зависит от вашей модели угроз: насколько вероятна физическая катастрофа по сравнению с кражей? Насколько вы доверяете местам хранения?
Холодное хранение и аппаратные кошельки
Холодное хранение означает держать ключи на устройствах, которые никогда не подключаются к интернету. Это устраняет крупнейшую категорию атак — удалённый взлом.
Почему холодное хранение работает
Большинство краж биткоинов происходит удалённо. Атакующие компрометируют компьютеры через вредоносное ПО, фишинг или уязвимости. Они ищут файлы кошельков и сид-фразы. Они ждут, когда вы разблокируете горячий кошелёк.
Холодное хранение устраняет большинство удалённых путей атак. Если ключи никогда не касаются устройства с интернетом, удалённые атакующие не смогут извлечь их напрямую.
Аппаратные кошельки
Аппаратные кошельки — это специализированные устройства для холодного хранения. Они хранят ключи в защищённых чипах и подписывают транзакции, не раскрывая ключи компьютеру.
- Покупайте напрямую у производителя. Устройства от третьих лиц могут быть подменены.
- Проверяйте подлинность устройства. Большинство производителей предоставляют процедуры проверки.
- Обновляйте прошивку. Уязвимости обнаруживаются и устраняются.
- Проверяйте, что вы подписываете. Подтверждайте адрес получателя и сумму на экране устройства, а не только на компьютере.
Аппаратные кошельки не идеальны. Они могут быть потеряны, украдены или выйти из строя. Это один уровень защиты, а не полноценное решение.
Операционная сложность
Холодное хранение настолько безопасно, насколько безопасны процедуры вокруг него. Если вы вводите сид-фразу на компьютере с интернетом «всего один раз», вы обнуляете смысл.
Простое правило: держите сид-фразы офлайн и проверяйте адрес и сумму на доверенном дисплее перед подписанием.
Безопасность мультиподписи
Схемы мультиподписи требуют нескольких ключей для авторизации транзакции. Мультисиг 2 из 3 требует любых двух из трёх ключей.
Почему мультисиг важен
Мультисиг устраняет единственные точки отказа:
- Компрометация одного ключа не фатальна. Атакующий с одним ключом не может тратить.
- Ни один человек не может действовать единолично. Снижает внутренний риск и уязвимость к принуждению.
- Один ключ можно потерять без потери средств. При 2 из 3 вы можете потерять один и восстановить доступ.
Для значительных сумм на длительный срок мультисиг даёт безопасность, которой не может дать схема с одним ключом.
Распространённые конфигурации
2 из 3 — стандарт. Вы контролируете все три ключа, хранящиеся в разных местах. Любые два могут потратить. Защищает от потери и кражи одного ключа.
3 из 5 даёт больше резервирования. Можно потерять два ключа и всё ещё восстановиться. Подходит для очень больших сумм или организаций.
Совместная кастодия предполагает, что третья сторона хранит один или несколько ключей и помогает с восстановлением без одностороннего контроля.
Сложность мультисиг
Мультисиг сложнее настроить и использовать:
- Нужно безопасно генерировать и хранить несколько ключей.
- Нужно сохранять конфигурацию кошелька, а не только ключи.
- Расходование требует координации нескольких ключей, которые могут находиться в разных местах.
Безопасность мультисиг стоит сложности для сумм, которые её оправдывают. Для небольших сумм сложность может добавить больше риска, чем убрать.
→ Читать: Руководство по биткоин-мультисиг
Операционная безопасность
Технические меры проваливаются при слабых операционных практиках. Большинство успешных атак используют человеческое поведение, а не криптографические уязвимости.
Информационная безопасность
То, что вы раскрываете, влияет на вашу безопасность:
- Не раскрывайте суммы. Чем меньше людей знает, тем менее вы привлекательная цель.
- Безопасные коммуникации. Считайте, что электронная почта и SMS не приватны. Используйте зашифрованные сообщения для чувствительных обсуждений.
- Следите за разведкой. Необычные вопросы о ваших средствах или безопасности — тревожные сигналы.
Физическая безопасность
Ваша цифровая безопасность ограничена физической:
- Где вы храните бэкапы? Кто имеет доступ?
- Носите ли вы устройства или материалы бэкапа, которые могут быть потеряны или украдены?
- Подумайте, что может сделать злоумышленник за 30 минут в одиночестве у вас дома.
Защита от социальной инженерии
Социальная инженерия манипулирует вами, чтобы вы сами скомпрометировали безопасность:
- Фишинг. Поддельные сайты или сообщения, вынуждающие раскрыть ключи или отправить биткоины.
- Подмена личности. Атакующие, выдающие себя за поддержку, друзей или власти.
- Манипуляция срочностью. Создание давления во времени, чтобы помешать обдуманным действиям.
Защита требует скепсиса. Проверяйте запросы по независимым каналам. Берите паузу перед срочными действиями. Считайте, что любой, кто просит ключи или сид-фразы, — атакующий, потому что легитимным сервисам они не нужны.
Распространённые векторы атак
Понимание механики атак помогает расставить приоритеты защиты.
| Атака | Как работает | Защита |
|---|---|---|
| Фишинг | Поддельные сайты собирают сид-фразы | Скачивайте только из официальных источников |
| Вредоносное ПО | Ищет файлы кошельков, следит за буфером обмена | Аппаратные кошельки, выделенные устройства |
| SIM-свопинг | Оператор переносит номер атакующему | Приложения-аутентификаторы, не SMS |
| Физическая кража | Доступ к устройствам или бэкапам | PIN-коды, парольные фразы, безопасные места |
| Атака «гаечный ключ» | Физическое принуждение | Не афишировать владение, кошельки-обманки |
Фишинг и поддельное ПО
Самая частая атака — заставить пользователя выдать собственные ключи:
- Поддельные сайты кошельков, собирающие сид-фразы при «настройке»
- Злонамеренные расширения браузера, подменяющие адрес получателя
- Фальшивая поддержка, требующая сид-фразы для «проверки» аккаунта
- Скомпрометированные загрузки ПО с вредоносным кодом
Защита: скачивайте с официальных источников. Проверяйте контрольные суммы. Никогда не вводите сид-фразы на сайтах.
Вредоносное ПО
Вредоносное ПО может:
- Искать файлы кошельков и цифровые сид-фразы
- Следить за буфером обмена для адресов биткоина и подменять их
- Записывать нажатия клавиш при вводе паролей
- Ждать разблокировки кошелька и пытаться вывести средства
Защита: держите системы обновлёнными. Не устанавливайте из недоверенных источников. Используйте аппаратные кошельки. Следите за подменой адресов. Проверяйте на доверенном дисплее.
SIM-свопинг
Атакующие убеждают оператора перенести ваш номер на их SIM, затем используют восстановление по SMS для доступа к аккаунтам.
Защита: не используйте SMS как второй фактор для важных аккаунтов. Используйте приложения-аутентификаторы или аппаратные ключи.
Физическая кража
Если кто-то получает физический доступ:
- Аппаратные кошельки могут быть украдены (PIN дают некоторую защиту)
- Бэкапы сид-фраз могут быть сфотографированы или скопированы
- Компьютеры могут быть доступны, если не зашифрованы должным образом
Защита: используйте PIN и парольные фразы. Шифруйте устройства. Обеспечьте безопасные места хранения.
Атаки «гаечный ключ»
Физическое принуждение: вас заставляют отдать биткоины.
Это самое сложное для защиты. Возможные смягчения:
- Не афишировать владение (лучшая защита — не быть целью)
- Кошельки под принуждение (приманки с небольшими суммами)
- Вывод с таймлоком
- Географическое распределение ключей
Безопасность при кастодиальном хранении
Если вы используете кастодиана, ваша безопасность зависит и от его практик, и от ваших.
Оценка кастодиана
- Экспозиция горячих кошельков и контроль. Сколько хранится онлайн и что ограничивает доступ?
- Мультисиг или распределённый контроль. Требуются ли множественные утверждения?
- Страхование. Какое покрытие существует?
- История безопасности. Были ли взломы? Как они реагировали?
- Прозрачность. Публикуют ли практики? Независимые аудиты?
Безопасность вашего аккаунта
Даже у надёжного кастодиана аккаунт может быть скомпрометирован:
- Сильные и уникальные пароли. Никогда не повторяйте пароли.
- Двухфакторная аутентификация. Приложения-аутентификаторы или аппаратные ключи, не SMS.
- Проверка адресов вывода. Подтверждайте по нескольким каналам перед крупными выводами.
- Мониторинг активности. Включите уведомления.
- Будьте настороже. Проверяйте, что сообщения действительно от кастодиана.
Компромисс
Кастодиальное хранение заменяет риск самокастодии на риск контрагента. Вы больше не беспокоитесь о потере ключей, но зависите от безопасности и честности кастодиана.
Для многих владельцев ответ — использовать оба варианта: часть в самокастодии для контроля, часть у надёжного кастодиана для удобства.
Построение многоуровневой защиты
Многоуровневая защита — это несколько независимых слоёв. Если один падает, другие всё равно защищают.
Пример слоистой безопасности
Для значимых сумм в самокастодии:
- Аппаратный кошелёк: ключи никогда не касаются универсальных компьютеров
- Мультисиг: требуется несколько ключей, хранящихся в разных местах
- Парольные фразы: одной сид-фразы недостаточно
- Географическое распределение: ни одно место не содержит достаточно для кражи
- Операционная дисциплина: последовательные практики без обходных путей
Атакующему нужно преодолеть несколько слоёв одновременно.
Избегайте единых точек отказа
Проверьте безопасность. Единая точка отказа — любой компонент, отказ которого сам по себе приводит к потере:
- Есть ли устройство, компрометация которого даёт доступ ко всему?
- Есть ли место, доступ к которому раскрывает все бэкапы?
- Есть ли человек, компрометация или принуждение которого позволяет забрать всё?
- Есть ли информация, забыв которую вы навсегда потеряете доступ?
Каждый ответ «да» — слабое место, которое нужно устранить.
Обслуживание и документация
Безопасность со временем ухудшается. Оборудование выходит из строя. ПО приобретает уязвимости. Обстоятельства меняются.
Планируйте периодические проверки. Убедитесь, что бэкапы работают. Обновляйте ПО. Пересматривайте, соответствует ли конфигурация вашей ситуации.
Документируйте вашу схему так, чтобы вы могли восстановить её при забытых деталях, доверенные люди могли помочь при вашей недееспособности, а наследники могли получить доступ после вашей смерти.
Храните документацию отдельно от ключей, которые она описывает.
→ Читать: Планирование наследования биткоина
Дополнительное чтение
- Что ломает кастодию. Типичные паттерны провалов кастодии.
- Полное резервирование в кастодии. Почему резервы 1:1 важны для безопасности кастодии.
- Наши стандарты безопасности. Как мы подходим к институциональной безопасности.
- Руководство по кастодии биткоина. Более широкий контекст кастодии.
Дополнительные источники
- BIP32: Иерархические детерминированные кошельки. Базовый стандарт для HD-деривации ключей.
- BIP39: Мнемонический код для генерации детерминированных ключей. Стандарт сид-фраз.
- Консультации по безопасности Bitcoin Core. Ответственное раскрытие и бюллетени.