محل امن برای دارایی های شما.
اطلاعات ذخیره شده در کیف پول های آنلاین میتوانند کپی و ربوده شوند.
مبادلات آنلاین و ارائه دهندگان کیف پول میتوانند ناپدید، آفلاین و هک شوند. آنها قابل اعتماد نیستند.
به معاملات آفلاین حرکت کنید
دارایی های خود را با Trezor ذخیره کنید.
کیف پول سخت افزاری امن ترین راه برای مدیریت و تجارت ازهای دیجیتال شما است.
Trezor برای آزادی دنیای دیجیتال شما اختراع شده است.
تامین امنیت دارایی های دیجیتال شما هرگز اینقدر ساده نبوده است.
اقدامات امنیتی Trezor
تأیید سیستم عامل
بوت لودر هویت سیستم عامل را تایید میکند. دستگاه فقط زمانی اجرا میشود که سیستم عامل به درستی توسط SatoshiLabs شناسایی شود. در غیراین صورت، Trezor به شما هشدار میدهد.
آب بندی سخت افزار
سخت افزار Trezor به صورت التراسونیکی جوش داده شده است، در نتیجه تعمیر آن پس از آسیب دیدن سخت میباشد.
عملیات رمز عبور محافظت شده
عملیاتی با رمز خصوصی یا عمومی که تنها پس از تأیید هویت کاربر از طریق PIN مجاز میباشد.
روش به روزرسانی ایمن
بوت لودر حافظه را پس از به روز رسانی نرم افزار پاک میکند و فقط زمانیکه هویت سیستم عامل قانونی باشد، آن را بازیابی میکند. بازگشت به نسخه قبلی حافظه را از بین میبرد.
پشتیبانی از کلمات عبور اضافی
Trezor از کلمات عبور BIP39 پشتیبانی میکند که هرگز بر روی دستگاه ذخیره یا یادآوری نمی شوند.
بوت لودر محافظت شده در برابر کپی شدن.
بوت لودر به علت غیر فعال بودن JTAG قابل کپی برداری نمیباشد. MCU توسط واحد حفاظت از حافظه محافظت میشود.
پشتیبان گیری و بازیابی قابل اطمینان
فرآیند بازیابی از شما در مقابل سرقت و از دست دادن یا تخریب دستگاه محافظت میکند. به سادگی با انجام فرآیند بازیابی، کیف پول شما به حالت قبل برمیگردد.
امنیت: تهدیدات
این مقاله به بررسی لایه های حفاظت مورد استفاده برای محافظت Trezor در برابر تهدیدات امنیتی بالقوه میپردازد. از طریق مرور و یا مشاهده جزئیات مقاله میتوانید یک تهدید خاص را جستجو کنید.
فیشینگ
اگر می خواهید از طریق اینترنت پرداختی به کسی داشته باشید، باید از آدرس آن مطلع باشید. بر خلاف Trezor، کامپیوترها لزوما امن نیستند و ممکن است که آدرس نمایش داده شده روی صفحه شما به صورت مخرب تغییر کند.
برای اطمینان، همیشه آدرس دریافتی را در صفحه دستگاه Trezor خود نیز بررسی کنید (Receiving payments را ببینید). برای ایمنی اضافی، توصیه میکنیم آدرس گیرنده را با استفاده از یک روش اضافی دیگر مانند پیامک، تماس تلفنی یا جلسه چهره به چهره چک کنید.
برای اطلاعات بیشتر در مورد حملات فیشینگ به کیف پول Trezor، مقاله وبلاگ Phishing attacks used to steal your coins را مطالعه فرمایید.
هشدار: هرگز رمز بازیابی خود را به کسی ندهید و هر جایی رمز خود را به ترتیب از کلمه اول تا آخر وارد نکنید.
سختگیری در تعیین پین کد Trezor
Trezor توسط یک پین کد که می تواند نه رقم داشته باشد، محافظت میشود. اگر یک پین کد خوب انتخاب شده باشد، صدها هزار تلاش برای دستیابی به آن نیاز است. هر بار که یک پین کد اشتباه وارد شود، زمان انتظار بین تلاشهای متوالی دو برابر میشود. دستگاه به طور خودکار پس از 15 تلاش ناموفق بلااستفاده میگردد.
برای کسب اطلاعات بیشتر در مورد پین، Security best practices و مقالات وب سایت Trezor را ببینید.
در صورتی که پین خود را فراموش کردید، You have forgotten or lost your PIN را ببینید.
بازخورد Trezor در برابر سیستم عاملهای مخرب
هویت نرم افزار رسمی Trezor توسط کلید اصلی SatoshiLabs تایید میشود. نصب سیستم عاملهای غیررسمی در Trezor امکان پذیر است، اما انجام این کار، حافظه دستگاه را مختل کرده و Trezor پس از هر بار شروع هشدار میدهد.
برای مراقبت بیشتر، اطمینان حاصل کنید که بسته Trezor باز نشده باشد و هولوگرامهای شناسایی تخریب نشده باشند و در جای خود باشند. همچنین هولوگرام شناسایی و جدول زمان بسته بندی Trezor را ببینید.
حملات خرابکارانه- جایگزین کردن Trezor با جعلی آن
ممکن است یک هکر Trezor شما را سرقت کرده و آن را با نوع جعلی جایگزین کند. اگر با یک فرستنده بی سیم همراه شود، Trezor جعلی میتواند هر پین دریافتی را منتقل کند. سپس مهاجم دسترسی کامل به داراییهای شما خواهد داشت.
اگر شما در مورد چنین حملهای نگران هستید، ایده خوب اینست که هویت Trezor خود را با قلم دائمی که در پشت آن قرار میگیرد، تایید کنید. فراموش نکنید قبل از هر استفاده هویت دستگاه را امتحان کنید. شما همچنین می توانید یک صفحه زمینه سفارشی (صفحه زمینه را ببینید) با یک تصویر منحصر به فرد ایجاد کنید که خیلی سخت قابل کپی برداری باشد.
قاب Trezor با استفاده از روش التراسونیک جوشکاری شده است. باز کردن Trezor بدون وارد کردن ایراد به دستگاه تقریبا غیرممکن است.
سرقت کامپیوتر کاربران
اگر کامپیوتر کاربران دزدیده شود هیچ تاثیری روی امنیت دارایی های کاربر ندارد. دستگاه Trezor به راحتی با یک دستگاه دیگر قابل استفاده است. بدون داشتن دستگاه Trezor دسترسی به داراییهای فرد با استفاده از کامپیوتر دزدیده شده غیرممکن است.
هک کردن سرورهای SatoshiLabs
SatoshiLabs امنیت را بسیار جدی میگیرد، بنابراین این موضوع بسیار بعید به نظر میرسد. با این حال، شما نیازی به تکیه بر سرورهای SatoshiLabs ندارید. برای کسب اطلاعات بیشتر، لینکهای Running a local instance of Trezor Wallet و Running a local instance of Trezor Wallet backend (Blockbook) را ببینید.
خاموش کردن SatoshiLabs
چنین برنامهای وجود ندارد زیرا ما عاشق ارزهای دیجیتال هستیم، اما حتی اگر ما مجبور بودیم آن را ببندیم، جای نگرانی وجود ندارد. Trezor با کیف پولهای دیگر مانند BIP32، BIP39 و BIP44 نیز سازگار است. از آنجا که کدهای ما در دسترس عموم است، توسعه دهندگان از سراسر جهان میتوانند آن را حفظ و یا ویژگیهای جدیدی را به آنها اضافه کنند. در موارد حاد (اگر چه توصیه نمیشود)، میتوان با استفاده از کلید بازیابی، دارایی های خود را به خوبی در یک کیف پول دیگر بازیابی کنید.
اجرای فرایند بازیابی بر روی یک کامپیوتر آلوده
در طی فرآیند بازیابی Trezor One، از شما خواسته می شود که کلید بازیابی خود را با وارد کردن کلمات به صورت تصادفی به کامپیوتر بدهید.
حتی اگر نرم افزار ورود اعداد روی رایانه شما نصب باشد و کلمات وارد شده به طور تصادفی به سرقت بروند، پیدار کردن ترتیب درست داده ها حتی با قدرتمندترین کامپیوترها نیز سالهای سال طول میکشد.
علاوه براین، در مدل Trezor Model T، دادهها توسط خود دستگاه Trezor وارد میشوند، بنابراین هیچ خطری برای ورود اطلاعات به سیستم توسط یک کامپیوتر آلوده وجود ندارد. با Trezor One، همیشه میتوانید از گزینه بازیابی پیشرفته برای جلوگیری از خطر رایانه های مخرب استفاده کنید.
حملات کانالی
حملات کانالی که توسط یوهان هوینیک توصیف شده است، با بازنویسی تمام توابع رمزنگاری برای استفاده از زمان ثابت، رفع شده است. یوچن تقریبا تمام تعمیرات را انجام داد و ما همواره از پیشرفتهای مختلف امنیتی و غیرامنیتی استفاده کرده ایم. علاوه بر این، ما قبل از هر عملیات از کاربر درخواست پین میکنیم، بنابراین حتی اگر حملات کانالی وجود داشته باشد، مهاجم باید پین را برای خرابکاری بداند.
نقشه راه
1.جولای 2014
موضوع : ScriptSig مخرب در معاملات
جزئیات: یک معامله مخصوص میتواند کلید خصوصی را استخراج کند. دانستن پین و عبارت عبور مورد نیاز است.
نوع : سرریز بافر کنترل از راه دور هنوز نیاز به تایید فیزیکی دارد.
2.فوریه 2015
موضوع : تغییرات مخرب SpendMultisig در معاملات
جزئیات : یک معامله multisig خاص که میتواند حاوی تغییرات اعمالی در خروجی توسط مهاجم باشد، که تایید کاربر را همراه خود ندارد.
نوع : TOCTOU کنترل از راه دور هنوز نیاز به تایید فیزیکی دارد.
3.مارچ 2015
موضوع : استخراج احتمالی کلید توسط اسیلوسکوپ
جزئیات : با دسترسی فیزیکی به دستگاه و اسیلوسکوپ، میتوان کلید خصوصی را از دستگاه دریافت کرد.
نوع : تجزیه و تحلیل قدرت نیاز به دسترسی فیزیکی دارد.
4.آگوست 2017
موضوع : دسترسی به حافظه SRAM
جزئیات : SRAM در تنظیم مجدد نرم افزار پاک نشده، با استفاده از سیستم عامل خاص و دسترسی مستقیم به برد دستگاه امکان استخراج کلیدها وجود دارد.
نوع :حمله مجدد پلت فرم نیاز به دسترسی فیزیکی دارد.
5.فوریه 2018
موضوع : تراشه STM32F205
جزئیات: حفاظت در برابر کپی شدن حافظه بوت لودر به مانند Trezor One طبق استاندارد STM32F205 کار نمیکند.
این مسئله با فعال کردن واحد حفاظت از حافظه که دسترسی غیرمجاز به بوت لودر را محدود میکند، رفع میشود.
نوع حمله زنجیره تامین
6.ژوئن 2018
موضوع : خطای پردازش پیام
جزئیات : بسته های ویژه USB ساخته شده می توانند با ایجاد سرریز/توقف بافر منجر به اجرای کد در نرم افزارهای قدیمیتر شوند.
نوع : سرریز/توقف بافر کنترل از راه دور هنوز نیاز به تایید فیزیکی دارد.
7.آگوست 2018
موضوع : دور زدن MPU از طریق رجیستر SYSCFG
جزئیات: امنیتی که از طریق بروز رسانی سیستم عامل ورژن 1.6.1 مستقر شده است را میتوان با استفاده هوشمندانه از رجیستر SYSCFG دور زد. این موضوع با کاملا غیرفعال کردن SYSCFG از طریق MPU عملی میباشد.
نوع :حمله زنجیره تامین نیاز به دسترسی فیزیکی دارد
8.اکتبر 2018
موضوع : سرریز بافر در bech32_decode و cash_decode
جزئیات :اجرای مرجع C برای bech32 دارای سرریز بدون علامت است که میتواند منجر به سرریز بافر شود. عملکرد cash_decode در مرجع رمزنگاری trezor اجازه کپی برداری خارج از محدوده را میدهد. هر دو مشکل توسط جلوگیری از دسترسی خارج از محدوده قابل رفع است.
نوع : سرریز/توقف بافر کنترل از راه دور DoS
توضیح: در امنیت کامپیوتر و برنامه نویسی، سرریز بافر، یا تاخت و تاز کردن بافر، یک استثنا است که در آن برنامه، هنگامی که در حال نوشتن دادهها به بافر است، از مرز بافر تخطی میکند و باعث رونویسی حافظه مجاور میشود. این یک مورد خاص از نقض ایمنی حافظهاست.