跳至主要内容

指南

比特币安全:保护你的持有免受真实威胁

更新于 2025年7月28日14–18分钟阅读

比特币安全是保护私钥免受丢失、盗窃与胁迫,同时保持可恢复性的实践。好的安全不是最大复杂度,而是你能够长期维持的威胁模型与流程。

要点

  • 大多数损失来自普通失误:备份错误、钓鱼攻击与错误信任。
  • 安全就是密钥管理:生成、存储、备份与恢复。
  • 冷存储能减少远程攻击面,但流程比设备更重要。
  • 最佳配置应匹配你的金额、环境与操作纪律。

本指南内容

  1. 思考威胁
  2. 密钥管理基础
  3. 冷存储与硬件钱包
  4. 多重签名安全
  5. 操作安全
  6. 常见攻击向量
  7. 托管资金的安全
  8. 构建纵深防御

思考威胁

没有威胁建模的安全只是猜测。选择措施之前先了解你要防什么。

三类损失

1. 你失去访问。 密钥被销毁、遗忘或无法访问。包括你在内的任何人都无法花费比特币。

2. 他人获得访问。 攻击者通过黑客入侵、盗窃或欺骗获得你的密钥,并在你阻止前花掉比特币。

3. 你被胁迫。 通过人身威胁、法律强制或操控迫使你转移比特币。

不同措施保护不同类别。钢制备份防火(类别1),但无法防止窃贼找到(类别2)。复杂的口令能防盗,却增加遗忘风险(类别1)。

将安全与情境匹配

你的威胁模型取决于:

  • 涉及金额。 金额越高越值得更复杂的配置。
  • 技术能力。 高级配置只有在你能正确操作时才安全。
  • 物理环境。 是否有安全的存储?是否经常出行?
  • 社会环境。 谁知道你持有比特币?
  • 时间跨度。 十年的安全与一月的安全不同。

不存在通用的最佳配置,只有适合你情况的配置。

作为基线,先从比你想象更简单的方案开始,只有在能够长期维护时再增加结构:

  • 学习阶段,优先保证清晰的备份与恢复,而非花哨功能。
  • 金额重要时,去掉单点故障(通常通过多签或协作托管)。
  • 涉及继承时,为可执行性设计,而不仅仅是保密性。

安全与可用性的权衡

难用的安全措施往往会失败。你会忘记流程,走捷径,在压力下犯错。

目标不是最大安全,而是你真正能够维持的最大安全。正确使用的简单方案,比你绕开或搞砸的复杂方案更安全。

关键术语

  • 私钥:授权花费比特币的秘密。持有密钥的人都能转移比特币。
  • 助记词(恢复短语):可恢复钱包的一组词。像主钥匙一样对待。
  • 硬件钱包:在不暴露密钥给通用电脑的情况下签名交易的设备。
  • 多签:需要多把密钥授权交易的钱包(如 2-of-3)。参见多重签名
  • 2FA:额外登录因素。使用认证器应用或硬件密钥,高价值账户避免短信。

密钥管理基础

比特币安全归根结底是密钥管理:如何生成、存储、备份并使用私钥。

将钱包界面与资产分离:钱包应用只是工具,控制权在密钥手中。

助记词

大多数钱包使用助记词:12 或 24 个词编码你的私钥。任何拥有该短语的人都能花费你的比特币。

生成很关键。 助记词应由可信的软件或硬件以合适的随机性生成。不要使用别人给你的助记词,也不要从自创模式生成。

物理备份至关重要。 写在纸上或刻在金属上。不要以可被黑客获取的数字形式保存。

位置很重要。 家里备份在失火时无济于事;银行保险箱在危机期间可能无法访问。

口令

口令(有时称“第25个词”)增加额外秘密。即使有人找到你的助记词,没有口令也无法访问比特币。

权衡在于:忘记口令就会失去比特币。口令适合记忆习惯良好或能安全保存口令的人,对容易遗忘者则风险很高。

备份悖论

备份能防丢失,但也增加被盗风险。更多副本意味着攻击者可能找到的地点更多,更少副本意味着完全丢失的风险更高。

合适数量取决于你的威胁模型:物理灾害与盗窃哪种更可能?你对这些地点有多信任?


冷存储与硬件钱包

冷存储意味着把密钥放在从不联网的设备上。这消除了最大的攻击类别:远程黑客。

冷存储为何有效

大多数比特币盗窃发生在远程。攻击者通过恶意软件、钓鱼或漏洞入侵电脑,寻找钱包文件和助记词,等待你解锁热钱包。

冷存储移除大部分远程攻击路径。如果密钥从未接触联网设备,远程攻击者就无法直接提取。

硬件钱包

硬件钱包是专用于冷存储的设备。它在安全芯片中保存密钥并签名交易,不把密钥暴露给电脑。

  • 直接从制造商购买。 第三方渠道设备可能被篡改。
  • 验证设备真伪。 大多数厂商提供验证流程。
  • 保持固件更新。 漏洞会被发现并修补。
  • 核对签名内容。 在设备屏幕而非电脑上确认收款地址与金额。

硬件钱包并非完美。它可能丢失、被盗或损坏。它是防线的一层,而非完整方案。

操作上的挑战

冷存储的安全性取决于围绕它的流程。如果你把助记词在联网电脑上输入“哪怕一次”,目的就被破坏了。

简单规则:助记词离线保存,签名前在可信显示屏上核对地址与金额。


多重签名安全

多重签名配置需要多把密钥授权交易。2-of-3 多签需要三把中的任意两把。

多签为何重要

多签消除单点故障:

  • 单个密钥泄露不致命。 攻击者拿到一把钥匙仍无法花费。
  • 无人可单独行动。 降低内部风险与胁迫风险。
  • 可丢一把钥匙而不丢资金。 2-of-3 情况下可丢一把并恢复。

对于长期持有的大额资金,多签提供单密钥配置无法提供的安全性。

常见配置

2-of-3 是标准配置。你控制三把密钥,分别存放在不同地点。任意两把即可花费,防止单点丢失或被盗。

3-of-5 提供更高冗余。丢两把仍可恢复,适用于超大金额或组织。

协作托管 指第三方持有一把或多把密钥,在不具备单方面控制的情况下提供恢复支持。

多签的复杂性

多签的设置和操作更复杂:

  • 需要安全生成并存储多把密钥。
  • 需要保存钱包配置,不仅是密钥。
  • 花费时要协调分散在不同地点的多把密钥。

对能证明价值的金额,多签安全值得付出复杂性。对小额资金,复杂性可能带来更多风险。

阅读:比特币多签指南


操作安全

当操作实践薄弱时,技术措施会失败。多数成功攻击利用的是人类行为,而非加密缺陷。

信息安全

你透露的信息会影响安全:

  • 不要公开金额。 知道的人越少,你越不容易成为目标。
  • 安全通信。 默认电子邮件和短信不私密。敏感交流使用加密消息。
  • 警惕侦察。 关于持有量或安全的异常问题是警报。

物理安全

你的数字安全受物理安全限制:

  • 备份放在哪?谁能接触?
  • 是否携带可能遗失或被盗的设备或备份材料?
  • 想想入侵者独处 30 分钟能接触到什么。

社会工程防护

社会工程攻击会操纵你破坏自己的安全:

  • 钓鱼攻击。 诱导你泄露密钥或发送比特币的假网站/消息。
  • 冒充。 攻击者伪装成客服、朋友或权威机构。
  • 紧迫感操控。 用时间压力阻止你谨慎思考。

防御需要怀疑精神。通过独立渠道核实请求,在紧急请求前留出时间。任何索要密钥或助记词的人都应视为攻击者,因为正规服务不需要这些信息。


常见攻击向量

了解攻击方式有助于优先制定防御。

攻击原理防御
钓鱼伪造网站收集助记词仅从官方来源下载
恶意软件搜索钱包文件、监控剪贴板硬件钱包、专用设备
SIM 交换运营商将号码转给攻击者认证器应用,不用短信
物理盗窃访问设备或备份PIN、口令、安全地点
5 美元扳手攻击物理胁迫不宣传持仓、胁迫钱包

钓鱼与假软件

最常见的攻击是诱导用户交出自己的密钥:

  • 伪造钱包网站在“设置”时收集助记词
  • 恶意浏览器扩展修改收款地址
  • 伪造客服以“验证”账号为由索要助记词
  • 被植入恶意软件的下载文件

防御:只从官方来源下载,验证校验和,绝不在网站上输入助记词。

恶意软件

恶意软件可以:

  • 搜索数字存储的钱包文件和助记词
  • 监控剪贴板中的比特币地址并替换
  • 记录键盘输入的密码
  • 等待你解锁钱包后尝试转走资金

防御:保持系统更新,不从不可信来源安装。使用硬件钱包。留意地址替换,在可信显示屏上核对。

SIM 交换

攻击者说服运营商将你的号码转移到他们的 SIM,再通过短信找回访问账户。

防御:重要账户不要使用短信双因素,使用认证器应用或硬件密钥。

物理盗窃

如果他人获得物理访问:

  • 硬件钱包可能被盗(PIN 提供一定保护)
  • 助记词备份可能被拍照或复制
  • 未充分加密的电脑可能被访问

防御:使用 PIN 和口令,加密设备,确保存放地点安全。

5 美元扳手攻击

物理胁迫:通过威胁迫使你交出比特币。

这是最难防的攻击。可能的缓解措施:

  • 不宣传持仓(最佳防御是不成为目标)
  • 胁迫钱包(小额诱饵钱包)
  • 时间锁提款
  • 密钥地理分散

托管资金的安全

若使用托管服务,你的安全部分取决于其做法,部分取决于你自己的做法。

评估托管方

  • 热钱包暴露与控制。 有多少资金在线,访问如何限制?
  • 多签或分布式控制。 是否需要多重批准?
  • 保险。 有哪些覆盖?
  • 安全记录。 是否发生过被攻击?如何应对?
  • 透明度。 是否公开做法?是否有独立审计?

阅读:托管为何失效

账户安全

即使托管方安全,你的账户仍可能被攻破:

  • 强且唯一的密码。 不要重复使用密码。
  • 双因素认证。 认证器应用或硬件密钥,不用短信。
  • 核对提现地址。 大额提现前通过多个渠道确认。
  • 监控活动。 启用通知。
  • 保持怀疑。 核实信息是否确实来自托管方。

权衡

托管资金把自托管风险换成了对手方风险。你不再担心丢失密钥,但必须依赖托管方的安全与诚信。

对许多持有人来说,答案是两者结合:部分自托管以保持控制,部分托管以换取简化。

我们的安全方法


构建纵深防御

纵深防御意味着多个独立层次。即使一层失效,其他层仍能保护你。

分层安全示例

适用于重要的自托管资金:

  1. 硬件钱包:密钥不接触通用电脑
  2. 多签:需要多把密钥并分散存放
  3. 口令:仅找到助记词还不够
  4. 地理分散:单一地点不含足够可被盗的资产
  5. 操作纪律:一致的流程、不走捷径

攻击者必须同时突破多层。

避免单点故障

检查你的安全。单点故障指任何单独失败就会导致损失的组件:

  • 是否存在一个设备,一旦被攻破就能访问所有资产?
  • 是否存在一个地点,一旦被访问就暴露所有备份?
  • 是否存在一个人,一旦被控制或胁迫就能拿走全部资产?
  • 是否存在一条信息,遗忘后将永远无法访问?

每一个“是”都代表需要修复的弱点。

维护与文档

安全会随时间退化。硬件会失效,软件会出现漏洞,情况会改变。

安排定期审查,验证备份可用,更新软件,重新评估配置是否仍适合你的情况。

清晰记录你的配置,以便忘记细节时可重建,让可信的人在你失能时提供帮助,并让继承人在你去世后访问资金。

将文档与其描述的密钥分开存放。

阅读:比特币继承规划


进一步阅读


参考来源

常见问题

人们失去比特币最常见的方式是什么?展开答案
不是复杂的黑客攻击。而是普通的失败:丢失的备份、钓鱼、恶意软件或压力下的错误。安全主要是消除可预测的失败类别。
我需要硬件钱包吗?展开答案
对于长期持有的大量资产,硬件钱包是常见的基准。它减少了常见的恶意软件风险,但不能替代良好的备份、地址验证和运营纪律。
冷存储是'完美的安全'吗?展开答案
不是。冷存储消除了大多数远程攻击密钥的路径,但您仍可能被欺骗授权糟糕的交易、通过不良备份失去访问权,或因错误暴露密钥材料。
多重签名何时有意义?展开答案
当金额足够大,足以证明额外冗余和减少单边控制是合理的。多签减少了单点故障,但增加了必须维护的运营复杂性。
避免重大损失的最简单安全规则是什么?展开答案
永远不要在网站上输入助记词或与任何人分享。将其视为主密钥。大多数不可逆的损失始于助记词的暴露或处理不当。

为长期持有而建

Ficha 是为以十年为单位思考的客户提供的比特币托管服务。完全准备金。不放贷。无收益产品。政策清晰,运营可预测。