کیف پول ها

جمعه, 13 آبان 776 10:43

کیف پول سخت افزاری Trezor

این مورد را ارزیابی کنید
(0 رای‌ها)

محل امن برای دارایی ­های شما.

اطلاعات ذخیره شده در کیف پول های آنلاین می­توانند کپی و ربوده شوند.
مبادلات آنلاین و ارائه دهندگان کیف پول می­توانند ناپدید، آفلاین و هک شوند. آنها قابل اعتماد نیستند.

به معاملات آفلاین حرکت کنید

دارایی­ های خود را با Trezor ذخیره کنید.

کیف پول سخت افزاری امن ­ترین راه برای مدیریت و تجارت ازهای دیجیتال شما است.

Trezor برای آزادی دنیای دیجیتال شما اختراع شده است.

تامین امنیت دارایی­ های دیجیتال شما هرگز اینقدر ساده نبوده است.

1_ZJSwce0y6nS6BYprMjlL4A (1).png

اقدامات امنیتی Trezor

تأیید سیستم عامل

بوت لودر هویت سیستم عامل را تایید می­کند. دستگاه فقط زمانی اجرا می­شود که سیستم عامل به درستی توسط SatoshiLabs شناسایی شود. در غیراین صورت، Trezor به شما هشدار می­دهد.

آب بندی سخت افزار

سخت افزار Trezor به صورت التراسونیکی جوش داده شده است، در نتیجه تعمیر آن پس از آسیب دیدن سخت می­باشد.

عملیات رمز عبور محافظت شده

عملیاتی با رمز خصوصی یا عمومی که تنها پس از تأیید هویت کاربر از طریق PIN مجاز می­باشد.

روش به روزرسانی ایمن

بوت لودر حافظه را پس از به روز رسانی نرم افزار پاک می­کند و فقط زمانیکه هویت سیستم عامل قانونی باشد، آن را بازیابی می­کند. بازگشت به نسخه قبلی حافظه را از بین می­برد.

پشتیبانی از کلمات عبور اضافی

Trezor از کلمات عبور BIP39 پشتیبانی می­کند که هرگز بر روی دستگاه ذخیره یا یادآوری نمی شوند.

بوت لودر محافظت شده در برابر کپی شدن.

بوت لودر به علت غیر فعال بودن JTAG قابل کپی برداری نمی­باشد. MCU توسط واحد حفاظت از حافظه محافظت می­شود.

پشتیبان گیری و بازیابی قابل اطمینان

فرآیند بازیابی از شما در مقابل سرقت و از دست دادن یا تخریب دستگاه محافظت می­کند. به سادگی با انجام فرآیند بازیابی، کیف پول شما به حالت قبل برمی­گردد.

1_nHbU4Pd-Us59AZ-rHNau9A.png

امنیت: تهدیدات

این مقاله به بررسی لایه­ های حفاظت مورد استفاده برای محافظت Trezor در برابر تهدیدات امنیتی بالقوه می­پردازد. از طریق مرور و یا مشاهده جزئیات مقاله می­توانید یک تهدید خاص را جستجو کنید.

فیشینگ

اگر می خواهید از طریق اینترنت پرداختی به کسی داشته باشید، باید از آدرس آن مطلع باشید. بر خلاف Trezor، کامپیوترها لزوما امن نیستند و ممکن است که آدرس نمایش داده شده روی صفحه شما به صورت مخرب تغییر کند.

برای اطمینان، همیشه آدرس دریافتی را در صفحه دستگاه Trezor خود نیز بررسی کنید (Receiving payments را ببینید). برای ایمنی اضافی، توصیه می­کنیم آدرس گیرنده را با استفاده از یک روش اضافی دیگر مانند پیامک، تماس تلفنی یا جلسه چهره به چهره چک کنید.

برای اطلاعات بیشتر در مورد حملات فیشینگ به کیف پول Trezor، مقاله وبلاگ Phishing attacks used to steal your coins را مطالعه فرمایید.

هشدار: هرگز رمز بازیابی خود را به کسی ندهید و هر جایی رمز خود را به ترتیب از کلمه اول تا آخر وارد نکنید.

سختگیری در تعیین پین کد Trezor

Trezor توسط یک پین کد که می تواند نه رقم داشته باشد، محافظت می­شود. اگر یک پین کد خوب انتخاب شده باشد، صدها هزار تلاش برای دستیابی به آن نیاز است. هر بار که یک پین کد اشتباه وارد شود، زمان انتظار بین تلاش­های متوالی دو برابر می­شود. دستگاه به طور خودکار پس از 15 تلاش ناموفق بلااستفاده می­گردد.

برای کسب اطلاعات بیشتر در مورد پین، Security best practices و مقالات وب سایت Trezor را ببینید.

در صورتی که پین خود را فراموش کردید، You have forgotten or lost your PIN را ببینید.

بازخورد Trezor در برابر سیستم عامل­­های مخرب

هویت نرم افزار رسمی Trezor توسط کلید اصلی SatoshiLabs تایید می­شود. نصب سیستم­ عامل­های غیررسمی در Trezor امکان پذیر است، اما انجام این کار، حافظه دستگاه را مختل کرده و Trezor پس از هر بار شروع هشدار می­دهد.

برای مراقبت بیشتر، اطمینان حاصل کنید که بسته Trezor باز نشده باشد و هولوگرام­های شناسایی تخریب نشده باشند و در جای خود باشند. همچنین هولوگرام شناسایی و جدول زمان بسته بندی Trezor را ببینید.

حملات خرابکارانه- جایگزین کردن Trezor با جعلی آن

ممکن است یک هکر Trezor شما را سرقت کرده و آن را با نوع جعلی جایگزین کند. اگر با یک فرستنده بی سیم همراه شود، Trezor جعلی می­تواند هر پین دریافتی را منتقل کند. سپس مهاجم دسترسی کامل به دارایی­های شما خواهد داشت.

اگر شما در مورد چنین حمله­ای نگران هستید، ایده خوب اینست که هویت Trezor خود را با قلم دائمی که در پشت آن قرار می­گیرد، تایید کنید. فراموش نکنید قبل از هر استفاده هویت دستگاه را امتحان کنید. شما همچنین می توانید یک صفحه زمینه سفارشی (صفحه زمینه را ببینید) با یک تصویر منحصر به فرد ایجاد کنید که خیلی سخت قابل کپی برداری باشد.

قاب Trezor با استفاده از روش التراسونیک جوشکاری شده است. باز کردن Trezor بدون وارد کردن ایراد به دستگاه تقریبا غیرممکن است.

سرقت کامپیوتر کاربران

اگر کامپیوتر کاربران دزدیده شود هیچ تاثیری روی امنیت دارایی­ های کاربر ندارد. دستگاه Trezor به راحتی با یک دستگاه دیگر قابل استفاده است. بدون داشتن دستگاه Trezor دسترسی به دارایی­های فرد با استفاده از کامپیوتر دزدیده شده غیرممکن است.

هک کردن سرورهای  SatoshiLabs

SatoshiLabs امنیت را بسیار جدی می­گیرد، بنابراین این موضوع بسیار بعید به نظر می­رسد. با این حال، شما نیازی به تکیه بر سرورهای SatoshiLabs ندارید. برای کسب اطلاعات بیشتر، لینک­های Running a local instance of Trezor Wallet و Running a local instance of Trezor Wallet backend (Blockbook) را ببینید.

خاموش کردن SatoshiLabs

چنین برنامه­ای وجود ندارد زیرا ما عاشق ارزهای دیجیتال هستیم، اما حتی اگر ما مجبور بودیم آن را ببندیم، جای نگرانی وجود ندارد. Trezor با کیف پول­های دیگر مانند BIP32، BIP39 و BIP44 نیز سازگار است. از آنجا که کدهای ما در دسترس عموم است، توسعه دهندگان از سراسر جهان می­توانند آن را حفظ و یا ویژگی­های جدیدی را به آنها اضافه کنند. در موارد حاد (اگر چه توصیه نمی­شود)، می­توان با استفاده از کلید بازیابی، دارایی­ های خود را به خوبی در یک کیف پول دیگر بازیابی کنید.

اجرای فرایند بازیابی بر روی یک کامپیوتر آلوده

در طی فرآیند بازیابی Trezor One، از شما خواسته می شود که کلید بازیابی خود را با وارد کردن کلمات به صورت تصادفی به کامپیوتر بدهید.

حتی اگر نرم افزار ورود اعداد روی رایانه شما نصب باشد و کلمات وارد شده به طور تصادفی به سرقت بروند، پیدار کردن ترتیب درست داده­ ها حتی با قدرتمندترین کامپیوترها نیز سال­های سال طول می­کشد.

علاوه براین، در مدل Trezor Model T، داده­ها توسط خود دستگاه Trezor وارد می­شوند، بنابراین هیچ خطری برای ورود اطلاعات به سیستم توسط یک کامپیوتر آلوده وجود ندارد. با Trezor One، همیشه می­توانید از گزینه بازیابی پیشرفته برای جلوگیری از خطر رایانه ­های مخرب استفاده کنید.

حملات کانالی

حملات کانالی که توسط یوهان هوینیک توصیف شده است، با بازنویسی تمام توابع رمزنگاری برای استفاده از زمان ثابت، رفع شده است. یوچن تقریبا تمام تعمیرات را انجام داد و ما همواره از پیشرفت­های مختلف امنیتی و غیرامنیتی استفاده کرده ­ایم. علاوه بر این، ما قبل از هر عملیات از کاربر درخواست پین می­کنیم، بنابراین حتی اگر حملات کانالی وجود داشته باشد، مهاجم باید پین را برای خرابکاری بداند.


trezor-hardware.jpg


نقشه راه

1.جولای  2014

موضوع : ScriptSig مخرب در معاملات

جزئیات: یک معامله مخصوص می­تواند کلید خصوصی را استخراج کند. دانستن پین و عبارت عبور مورد نیاز است.

نوع : سرریز بافر  کنترل از راه دور  هنوز نیاز به تایید فیزیکی دارد.

2.فوریه  2015

موضوع : تغییرات مخرب SpendMultisig در معاملات

جزئیات : یک معامله multisig خاص که می­تواند حاوی تغییرات اعمالی در خروجی توسط مهاجم باشد، که تایید کاربر را همراه خود ندارد.

نوع : TOCTOU کنترل از راه دور هنوز نیاز به تایید فیزیکی دارد.

3.مارچ  2015

موضوع : استخراج احتمالی کلید توسط اسیلوسکوپ

جزئیات : با دسترسی فیزیکی به دستگاه و اسیلوسکوپ، می­توان کلید خصوصی را از دستگاه دریافت کرد.

نوع : تجزیه و تحلیل قدرت نیاز به دسترسی فیزیکی دارد.

4.آگوست 2017

موضوع : دسترسی به حافظه SRAM

جزئیات : SRAM  در تنظیم مجدد نرم افزار پاک نشده، با استفاده از سیستم عامل خاص و دسترسی مستقیم به برد دستگاه امکان استخراج کلیدها وجود دارد.

نوع :حمله مجدد پلت فرم نیاز به دسترسی فیزیکی دارد.

5.فوریه 2018
موضوع : تراشه STM32F205

جزئیات: حفاظت در برابر کپی شدن حافظه بوت لودر به مانند Trezor One طبق استاندارد STM32F205 کار نمی­کند. 
این مسئله با فعال کردن واحد حفاظت از حافظه که دسترسی غیرمجاز به بوت لودر را محدود می­کند، رفع می­شود.

نوع حمله زنجیره تامین

6.ژوئن 2018

موضوع : خطای پردازش پیام

جزئیات : بسته ­های ویژه USB ساخته شده می توانند با ایجاد سرریز/توقف بافر منجر به اجرای کد در نرم افزارهای قدیمی­تر شوند.

نوع : سرریز/توقف بافر کنترل از راه دور هنوز نیاز به تایید فیزیکی دارد.

7.آگوست 2018

موضوع : دور زدن MPU از طریق رجیستر SYSCFG

جزئیات: امنیتی که از طریق بروز رسانی سیستم عامل ورژن 1.6.1 مستقر شده است را می­توان با استفاده هوشمندانه از رجیستر SYSCFG دور زد. این موضوع با کاملا غیرفعال کردن SYSCFG از طریق MPU عملی می­باشد.

نوع :حمله زنجیره تامین نیاز به دسترسی فیزیکی دارد

8.اکتبر 2018

موضوع : سرریز بافر در bech32_decode و  cash_decode

جزئیات :اجرای مرجع C برای bech32 دارای سرریز بدون علامت است که می­تواند منجر به سرریز بافر شود. عملکرد cash_decode در مرجع رمزنگاری trezor اجازه کپی برداری خارج از محدوده را می­دهد. هر دو مشکل توسط جلوگیری از دسترسی خارج از محدوده قابل رفع است.

نوع : سرریز/توقف بافر کنترل از راه دور DoS

توضیح: در امنیت کامپیوتر و برنامه نویسی، سرریز بافر، یا تاخت و تاز کردن بافر، یک استثنا است که در آن برنامه، هنگامی که در حال نوشتن داده‌ها به بافر است، از مرز بافر تخطی می‌کند و باعث رونویسی حافظه مجاور می‌شود. این یک مورد خاص از نقض ایمنی حافظه‌است.

 success-800x450.jpg