├── jp ├── res │ ├── map.png │ ├── coldasset.png │ ├── defiasset.png │ ├── assetalert1.png │ ├── assetalert2.png │ ├── assetownership.png │ └── onlinehotasset.png └── README_JP.md ├── images ├── DeFi1.png ├── Backup1.png ├── HotAsset1.png ├── ColdAsset1.png ├── Monitoring1.png ├── Monitoring2.png └── Cryptocurrency-Security.png ├── en ├── images │ ├── DeFi1.png │ ├── Backup1.png │ ├── ColdAsset1.png │ ├── HotAsset1.png │ ├── Monitoring1.png │ ├── Monitoring2.png │ └── Cryptocurrency-Security.png ├── README.md ├── DeFi-Asset-Security-Solution.md ├── Asset-Abnormal-Monitoring-And-Tracking-Solution.md ├── Cold-Asset-Security-Solution.md ├── Asset-Ownership-Backup-Security-Solution.md └── Online-Hot-Asset-Security-Solution.md ├── .gitignore ├── README.md ├── DeFi-Asset-Security-Solution.md ├── Asset-Abnormal-Monitoring-And-Tracking-Solution.md ├── Cold-Asset-Security-Solution.md ├── Asset-Ownership-Backup-Security-Solution.md └── Online-Hot-Asset-Security-Solution.md /jp/res/map.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/jp/res/map.png -------------------------------------------------------------------------------- /images/DeFi1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/images/DeFi1.png -------------------------------------------------------------------------------- /en/images/DeFi1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/en/images/DeFi1.png -------------------------------------------------------------------------------- /images/Backup1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/images/Backup1.png -------------------------------------------------------------------------------- /images/HotAsset1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/images/HotAsset1.png -------------------------------------------------------------------------------- /jp/res/coldasset.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/jp/res/coldasset.png -------------------------------------------------------------------------------- /jp/res/defiasset.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/jp/res/defiasset.png -------------------------------------------------------------------------------- /en/images/Backup1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/en/images/Backup1.png -------------------------------------------------------------------------------- /images/ColdAsset1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/images/ColdAsset1.png -------------------------------------------------------------------------------- /images/Monitoring1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/images/Monitoring1.png -------------------------------------------------------------------------------- /images/Monitoring2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/images/Monitoring2.png -------------------------------------------------------------------------------- /jp/res/assetalert1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/jp/res/assetalert1.png -------------------------------------------------------------------------------- /jp/res/assetalert2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/jp/res/assetalert2.png -------------------------------------------------------------------------------- /en/images/ColdAsset1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/en/images/ColdAsset1.png -------------------------------------------------------------------------------- /en/images/HotAsset1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/en/images/HotAsset1.png -------------------------------------------------------------------------------- /en/images/Monitoring1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/en/images/Monitoring1.png -------------------------------------------------------------------------------- /en/images/Monitoring2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/en/images/Monitoring2.png -------------------------------------------------------------------------------- /jp/res/assetownership.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/jp/res/assetownership.png -------------------------------------------------------------------------------- /jp/res/onlinehotasset.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/jp/res/onlinehotasset.png -------------------------------------------------------------------------------- /.gitignore: -------------------------------------------------------------------------------- 1 | .DS_Store 2 | # Editor directories and files 3 | .idea 4 | .vscode 5 | *.suo 6 | *.ntvs* 7 | *.njsproj 8 | *.sln 9 | -------------------------------------------------------------------------------- /images/Cryptocurrency-Security.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/images/Cryptocurrency-Security.png -------------------------------------------------------------------------------- /en/images/Cryptocurrency-Security.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/slowmist/cryptocurrency-security/HEAD/en/images/Cryptocurrency-Security.png -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # 加密资产安全解决方案 - SlowMist 2 | 3 | [English Version](en/README.md) 4 | [Japanese Version](jp/README_JP.md) 5 | 6 | 整理者:Blue@SlowMist Team 7 | 8 | 本方案由慢雾安全团队多年第一线服务甲方的实践经验沉淀,旨在为加密世界的参与者提供全方位的资产安全解决方案。我们将加密资产安全整理划分为了以下五大部分,并针对每一部分做了详细的解读,包括各类风险及相关的解决方案。 9 | 10 | ![](images/Cryptocurrency-Security.png) 11 | 12 | #### [线上热资产安全解决方案](Online-Hot-Asset-Security-Solution.md) 13 | 14 | #### [冷资产安全解决方案](Cold-Asset-Security-Solution.md) 15 | 16 | #### [DeFi资产安全解决方案](DeFi-Asset-Security-Solution.md) 17 | 18 | #### [资产所有权安全备份解决方案](Asset-Ownership-Backup-Security-Solution.md) 19 | 20 | #### [资产异常监控及追踪解决方案](Asset-Abnormal-Monitoring-And-Tracking-Solution.md) 21 | 22 | ### 个人加密资产安全 23 | 关于个人加密资产安全的建议指南,欢迎阅读[《区块链黑暗森林自救手册》](https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook) -------------------------------------------------------------------------------- /en/README.md: -------------------------------------------------------------------------------- 1 | # Cryptocurrency Security Solution by SlowMist 2 | 3 | Organized by Blue@SlowMist Team 4 | 5 | This solution is based on the SlowMist security team’s many years of practical experience in first-line service to Party A., aims to provide a full range of asset security solutions for participants in the crypto world. We divide the security of crypto assets into the following five major parts, and make a detailed interpretation of each part, including various risks and related solutions. 6 | 7 | ![](images/Cryptocurrency-Security.png) 8 | 9 | #### [Online Hot Asset Security Solution](Online-Hot-Asset-Security-Solution.md) 10 | 11 | #### [Cold Asset Security Solution](Cold-Asset-Security-Solution.md) 12 | 13 | #### [DeFi Asset Security Solution](DeFi-Asset-Security-Solution.md) 14 | 15 | #### [Asset Ownership Backup Security Solution](Asset-Ownership-Backup-Security-Solution.md) 16 | 17 | #### [Asset Abnormal Monitoring And Tracking Solution](Asset-Abnormal-Monitoring-And-Tracking-Solution.md) 18 | 19 | ### Personal Cryptocurrency Security 20 | If you want to know personal cryptocurrency security, please read [《Blockchain dark forest selfguard handbook》](https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook) -------------------------------------------------------------------------------- /DeFi-Asset-Security-Solution.md: -------------------------------------------------------------------------------- 1 | # DeFi资产安全解决方案 2 | ## 简介 3 | 当前大多数区块链参与方更多的是参与DeFi项目,如挖矿、借贷及理财等。而参与DeFi项目本质上是把手中的资产转移或授权给DeFi项目方,存在个人极大程度上不可控的安全风险。 4 | 本方案旨在列出DeFi项目的风险点,并且整理出规避这些风险的方式,总体上可分为以下几个方面。 5 | 6 | ![](images/DeFi1.png) 7 | 8 | ## 【前】DeFi项目风险评估 9 | ### 识别: 10 | 1. 项目方团队背景; 11 | 2. 项目方历史项目的安全性; 12 | 3. 项目方掌握的权限。 13 | 14 | ### 评估: 15 | 1. 项目是否有第三方知名审计机构审计; 16 | 2. 项目的运行时间是否足够长(如运行3个月以上未发生安全事故的); 17 | 3. 项目的代码质量是否优质; 18 | 4. 项目代码是否是透明开源的; 19 | 5. 项目方的权限管理是否公开透明; 20 | 6. 项目管理的资金规模是否较大; 21 | 7. 项目方是否获得知名 VCs(风险投资机构) 投资; 22 | 8. 项目社区用户是否活跃,参与的用户数量是否够多。 23 | 24 | ### 处置: 25 | 1. 仅参与经过(推荐多家)知名安全团队审计过的项目; 26 | 2. 仅参与项目代码已开源的项目; 27 | 3. 尽量选择参与运行时间长的项目; 28 | 4. 尽量选择参与由社区治理的项目; 29 | 5. 尽量选择参与项目已经获得多家风险投资机构投资的项目; 30 | 6. 为已经参与的项目购买保险。 31 | 32 | ## 【中】DeFi 项目资产异常监控及告警 33 | ### 项目异常的情报捕获: 34 | 1. 媒体快讯(国内外的平台,如:推特); 35 | 2. 社区消息(如:慢雾区 https://slowmist.io ); 36 | 3. 预警平台告警 (如:RugDoc); 37 | 4. 项目的资产发生异动。 38 | 39 | ### 应对措施: 40 | 1. 及时取出资产。 41 | 42 | ## 【中】多签合约的使用 43 | ### 钱包使用风险: 44 | 在使用钱包参与DeFi项目的时候,由于需要频繁使用钱包与DeFi进行交互,在这样的场景下可能由于各种问题导致私钥泄露,有资产被盗的风险。 45 | 46 | 使用硬件钱包参与DeFi项目又会因为使用的频率较高,与硬件钱包的交互会太繁琐,所以为了同时满足安全与便捷,建议使用多签合约参与DeFi项目。 47 | 48 | ### 多签合约推荐: 49 | 多签合约可以使用 Safe{WALLET} 的多签方案快速生成一个多签钱包(如:2/3 或 更多方参与),避免由于单一钱包的私钥泄露导致的资产被盗。 50 | 51 | 网址:https://safe.global 52 | 53 | ## 【后】DeFi 保险推荐方案 54 | 可以根据已参加的 DeFi 项目挑选合适的知名保险项目投保。 -------------------------------------------------------------------------------- /Asset-Abnormal-Monitoring-And-Tracking-Solution.md: -------------------------------------------------------------------------------- 1 | # 资产异常监控及追踪解决方案 2 | 3 | ## 简介 4 | 在做好加密资产安全存管系列措施后,为了应对诸如“黑天鹅”之类的意外情况,也需要对相关钱包地址进行监控及异常告警,让每一笔资产转移都能被内部团队确认、验证。 5 | 6 | 这篇文章我们将展开讲下资产异常监控及追踪的解决方案,主要有以下三部分: 7 | 8 | * 异常监控及告警 9 | * 链上追踪 10 | * 链下追踪 11 | 12 | ## 异常监控及告警 13 | 14 | 要对区块链上的钱包地址余额或交易进行监控,可以通过搭建公链全节点的方式,也可以使用第三方提供的数据订阅服务。 15 | 16 | 监控的逻辑可以根据余额变动来监控,也可以是按交易粒度监控,对目标钱包地址的每一笔链上交易发送提醒。 17 | 18 | ![](images/Monitoring1.png) 19 | 20 | 个人需求可以通过区块浏览器(如 Etherscan)来监控钱包地址,同时满足监控及定制告警的功能(如上图)。除此之外,也可以借助支持导入“观察钱包”的钱包 App(不需要导入私钥助记词,只填写钱包地址),通过 App 的通知功能来实现监控告警功能。 21 | 22 | 团队需求建议寻找技术工程师,搭建基于消息队列的监控系统及定制化的告警系统(如邮件、Slack、企业微信等消息推送通道),这样系统的稳定性及可用性更有保障。 23 | 24 | ### 推荐的监控系统 25 | 26 | #### MistEye 27 | 慢雾团队基于多年链上审计及分析经验沉淀出来的链上、链下监控系统,包括恶意/攻击交易识别、合约监控、转账监控、市场价格监控等,详情请看官网介绍。 28 | 29 | https://misteye.io 30 | 31 | ## 链上追踪 32 | 33 | 如果监控发现钱包地址出现“未授权”的资金转出,可能是遭遇了盗币攻击。可以初步通过区块浏览器确认资金转移路径,对资金留存地址进行监控告警,如果发现转移到中心化交易所,可以联系对应的交易所,提供相关钱包地址、交易 hash 查询。 34 | 35 | 此外,也可以联系慢雾科技寻求帮助,慢雾 MistTrack 链上追踪服务累计服务90+客户,累计追回资产超10亿美金。 36 | 37 | ![](images/Monitoring2.png) 38 | 39 | 依托慢雾 BTI 系统和 AML 系统中3亿多地址标签,全面覆盖了全球主流交易所,当被盗资金流入交易所时,慢雾 MistTrack 系统将自动发送交易 hash 和交易所地址等信息给受害者。同时,慢雾 MistTrack 团队将汇总输出被盗资金转移完整链路表、余额停留地址以及洗币情况总结等信息,输出完整、全面的分析报告给受害者。 40 | 41 | 被盗案件立案成功后,慢雾 MistTrack 团队将协助警方联系被盗资金进入的可调证交易所,对涉案的交易所账号进行调证冻结。 42 | 43 | 慢雾 MistTrack 链上追踪服务介绍: 44 | https://aml.slowmist.com/mistTrack.html 45 | 46 | ## 链下追踪 47 | 48 | 链下追踪主要指的是与区块链无关的信息,例如邮箱账号、IP地址、设备指纹等信息,根据链上追踪得到这些线索后,可以进一步利用相关平台对链下的信息进行分析取证,寻找一切与盗币者有关的信息。 49 | 50 | 链下追踪主要是使用“社会工程学”与搜索引擎技术,在互联网海量数据中寻找有关联的信息。 51 | -------------------------------------------------------------------------------- /Cold-Asset-Security-Solution.md: -------------------------------------------------------------------------------- 1 | # 冷资产安全解决方案 2 | 3 | ## 简介 4 | 加密世界的冷资产主要是指不会经常进行交易的大额资产,并且私钥保存在断网隔离的状态下。理论上来讲冷资产越"冷"越好,即私钥保证永不触网,并且尽量少的交易,尽量避免暴露地址信息等。安全上的方案建议一方面是私钥存储的安全性,做到尽可能的"冷";另一方面是使用上的管理流程,尽可能避免私钥泄漏、不在预期内的转账或其它未知的行为。 5 | 6 | 在大额加密资产的保管中,冷钱包几乎承担着最重要的角色,做为资产交互的最后一道防线,需要做到极致的安全,不止是私钥的硬件级加密,还要做到“所见即所签”,防止因为不明确的签名导致资产的损失。 7 | 8 | ![](images/ColdAsset1.png) 9 | 10 | ## 冷钱包使用推荐方案 11 | 当前冷钱包大体上分为硬件钱包和App冷钱包两类。 12 | 13 | ### 硬件钱包 14 | 顾名思义,即使用单独的硬件来存储私钥,通过蓝牙或有线与App、网页等连接来实现签名数据的传输。市面上常见的硬件钱包有以下几种推荐: 15 | 16 | #### Ledger 17 | Ledger是行业知名硬件钱包,为加密资产提供高级别的安全性,产品结合了安全元件和专为保护资产而设计的专有操作系统。 18 | 19 | 官网:https://www.ledger.com 20 | 21 | #### Trezor 22 | Trezor 也是区块链行业比较知名的硬件钱包,代码开源。一个亮点是其推荐的Shamir备份方案: 23 | 24 | https://trezor.io/shamir 25 | 26 | 并且Trezor Model T已经支持这种安全的备份模式,值得尝试。 27 | 28 | 官网:https://trezor.io 29 | 30 | #### imKey 31 | imKey 是一款内置CC EAL 6+ 安全芯片 · 超薄机身 · 蓝牙连接 · 与 imToken 深度集成的硬件钱包,目前支持 BTC、ETH、COSMOS 、EOS 等 imToken 2.0 支持的所有数字资产,未来将会通过升级支持更多的数字资产。 32 | 33 | 官网:https://imkey.im 34 | 35 | #### Keystone 36 | Keystone 是一款全开源的Air-Gap硬件钱包,为了进一步增强安全性,Keystone3 Pro配备了来自三套不同厂商安全芯片(Secure Elements),并支持在一台设备上贮存多套助记词。 37 | 38 | 官网:https://keyst.one 39 | 40 | #### OneKey 41 | OneKey 是一款有安全芯片且全开源的硬件钱包品牌,其拥有支持手机端、浏览器插件、桌面客户端的完整生态,已经支持40+公链且原生支持几乎所有 EVM 链。 42 | 官网:https://onekey.so 43 | 44 | ### App冷钱包 45 | 46 | #### imToken冷钱包 47 | imToken冷钱包是指手机在断网的情况下使用imToken,并且进行离线签名的场景,详细使用方式见以下文章: 48 | 49 | [如何设置 imToken 冷钱包?](https://support.token.im/hc/zh-cn/articles/360003147833) 50 | 51 | ## 冷资产管理流程解决方案 52 | 由于冷资产的价值相对较大,属于黑客重点攻击的对象,金钱的诱惑也容易催生出内部作案的可能。如果是一个公司或组织的共有资产,推荐使用一套完善的使用流程来规避被攻击和单点做恶的风险,并且做好流程中每一步的日志记录,以备安全审查。 53 | 54 | ### 完善的审批流程 55 | 可以在公司内部使用一套成熟的财务审批系统,或者自研的系统,从转账发起到最后转账执行形成流程,需要多方参与审批后才能执行签名转账或其它行为。 56 | 57 | ### 多方监督的使用流程 58 | 如将存储私钥的硬件钱包放置在保险柜中,在审批完成后,由财务在监督者监督的情形下使用硬件钱包进行转账。 59 | 60 | ### 资产交易监控 61 | 对冷资产的交易进行监控,任何人可以随时提出异议,监控方式可参考: 62 | 63 | [资产异常监控及追踪解决方案](Asset-Abnormal-Monitoring-And-Tracking-Solution.md) 64 | -------------------------------------------------------------------------------- /Asset-Ownership-Backup-Security-Solution.md: -------------------------------------------------------------------------------- 1 | # 资产所有权安全备份解决方案 2 | 3 | ## 简介 4 | 加密资产所有权备份,即对私钥或助记词的备份,因为它们承载着对加密货币的完整所有权,一旦被盗或丢失则会损失所有资产。 5 | 6 | 对于加密资产领域来说,私钥/助记词的备份反而是很大的短板,资产使用上的场景都可以有大量对应的产品来解决,无论是热钱包还是冷钱包,使用上可以保证安全,但很容易忽略其备份的重要性。目前大多数的盗币或者丢币的情况,反而是因为私钥/助记词的备份泄漏或丢失而导致的。备份的重要性等同于加密资产本身,必须要重视起来。 7 | 8 | 私钥/助记词的备份上也可以考虑降低单点风险,并且使用一些安全的备份方式、介质或流程等。以下是推荐的加密资产所有权备份方案。 9 | 10 | ![](images/Backup1.png) 11 | 12 | ## Slip39 13 | 增强的 20 个单词备份标准,比传统标准拥有更可靠的钱包备份和恢复流程。SLIP39 提供了升级的、用户友好的单词列表,并能无缝过渡到多份备份(Multi-share Backup),安全性更高,彻底消除了单点故障的风险。技术上是基于Shamir算法,形成了针对加密货币助记词更加通用的标准。 14 | 15 | 详细介绍:https://content.trezor.io/slip39 16 | 17 | ## Shamir 18 | Shamir秘密共享机制将秘密拆分后分发给一群人。在这个算法中,原始秘密以适当的方式被拆分成n部分,并将拆分后的每一部分分发给不同的参与者。算法的配置决定了最终需要多少个参与者协作才能恢复原始秘密。当使用Shamir秘密共享机制保护大容量数据时,一般将对称密钥拆分并进行分布式存储,而非直接针对数据运用Shamir算法,这是因为待拆分的秘密容量必须小于秘密共享算法所使用的某些数据。这个算法的UNIX/Linux版本被称为ssss,其他操作系统或编程语言也有相似的应用和开发库。 19 | 20 | 以上内容节选自《零信任网络:在不可信网络中构建安全系统》 21 | 22 | 当前比较优秀的基于Shamir进行私钥备份分享的有: 23 | 24 | ### Trezor SHAMIR BACKUP 25 | This new security standard, Shamir Backup, counteracts the two greatest risks involved with protecting your recovery seed: theft and destruction. 26 | 27 | 详细介绍:https://trezor.io/shamir 28 | 29 | 配合Trezor硬件钱包使用是一个不错的安全备份方式。 30 | 31 | ### 通用私钥备份及还原程序 by SlowMist (to be done) 32 | 慢雾团队基于Shamir算法结合自身的安全经验研发了一套私钥分片及备份恢复的程序,整理后未来会进行开源,敬请期待。 33 | 34 | ## MPC 35 | 使用MPC(安全多方计算)可以在最初的私钥生成时即可分为多个分片,将不同的分片分发给一群人,需要恢复时使用特定的程序来还原出原始私钥即可,也是一种优秀的解决单点备份问题的机制。 36 | 37 | ### SafeHeron Backup (to be done) 38 | 安全鹭(SafeHeron)提供了一套基于MPC的备份还原程序,即将开源。 39 | 40 | ## 备份介质安全存储方案 41 | 无论是抄写的助记词,存储的keystore文件,还是已经分隔后的私钥分片,也需要安全的存储,需要考虑持久性及安全性,保证完全的断网及物理隔离,或完善的加密存储机制。 42 | 43 | ### 介质安全 44 | 推荐使用金属材质的介质来保存抄写的助记词,或者保证手抄的纸张等结实耐用,如imKey的"金钢版助记词密盒": 45 | 采用 304 不锈钢材质,防水、防火、耐腐蚀,支持 2 套助记词保管。 46 | 更多详细介绍见imKey官网:https://imkey.im 47 | 48 | ### 存储环境安全 49 | 将备份的内容介质存放在安全可靠的环境中,如高规格的保险箱/安全屋等,同时确保其隐蔽性。 50 | 51 | ### 离线加密存储 52 | 如果存储在电脑或其它电子设备中,需要加密存储,如使用GPG等加密工具进行加密,并且将加解密使用的密钥分开存放在其它位置,而不是同一台电脑或设备中。 53 | 54 | 同时需要考虑断网离线,降低被远程攻击的可能性。 55 | -------------------------------------------------------------------------------- /Online-Hot-Asset-Security-Solution.md: -------------------------------------------------------------------------------- 1 | # 线上热资产安全解决方案 2 | 3 | ## 简介 4 | 线上热资产主要是指加密货币私钥放置在线上服务器中对应的资产,需要频繁使用来进行签名交易等,如交易所的热、温钱包等都属于线上热资产。这类资产由于放置在线上服务器中,被黑客攻击的可能性大大增加,是需要重点防护的资产。由于私钥的重要性,提高安全存储等级(如硬件加密芯片保护)、去除单点风险等都是防范攻击的重要手段。本文推荐以下两个方向来提升线上热资产的安全性。 5 | 6 | ![](images/HotAsset1.png) 7 | 8 | ## 协同存管方案 9 | 此方案旨在解决线上私钥的单点存储及使用的风险。在以前的方案中,解决私钥单点问题主要通过使用多签,而随着区块链的快速发展,链的种类越来越多,传统的多签(如比特币的多签及以太坊的智能合约多签等)无法适用于所有链的多签方式,导致为了不同的链需要开发不同的多签方案,安全流程极其繁琐和不可控;尤其是线上的热资产本身的场景就需要适应多种链及币种,如交易所、量化等场景。 10 | 11 | 能兼容所有区块链及币种的通用多签方案是最好的方式,而目前最成熟的解决方案是 MPC(安全多方计算)。 12 | 13 | ### 关于 MPC 的解释 14 | 安全多方计算(英文:Secure Multi-Party Computation)的研究主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。安全多方计算是电子投票、门限签名以及网上拍卖等诸多应用得以实施的密码学基础。 15 | 16 | 安全多方计算起源于1982年姚期智的百万富翁问题,后来 Oded Goldreich 有比较细致系统的论述。 17 | 18 | 当前 MPC 对区块链的支持需要在算法层面做很多的研究,对科研及算法底层的要求极高,所以推荐使用开源的程序及已有的商业解决方案,主要推荐如下: 19 | 20 | ### 通用多签解决方案 21 | #### 安全鹭(Safeheron) 22 | 安全鹭(Safeheron)是领先的数字资产安全存管解决方案提供商。安全鹭(Safeheron)以绝对领先的加密技术, 在确保客户完全掌握自己数字资产的前提下, 提供安全高效的存管服务及解决方案。 23 | 24 | 官网:https://www.safeheron.com 25 | 26 | #### FireBlocks 27 | Fireblocks is an all-in-one platform to store, transfer, and issue digital assets across your entire ecosystem. 28 | 29 | Fireblocks是全球较早的提供基于MPC技术提供加密货币协同存管方案的服务商。 30 | 31 | 官网:https://www.fireblocks.com 32 | 33 | #### TSS 开源库 34 | This is an implementation of multi-party {t,n}-threshold ECDSA (Elliptic Curve Digital Signature Algorithm) based on Gennaro and Goldfeder CCS 2018 1 and EdDSA (Edwards-curve Digital Signature Algorithm) following a similar approach. 35 | TSS是币安开源的门限签名的库,目前支持的算法有ECDSA及EdDSA,开发语言为Go。 36 | 37 | 开源仓库地址:https://github.com/binance-chain/tss-lib 38 | 39 | #### ZenGo-X multi-party-ecdsa 开源库 40 | Rust implementation of {t,n}-threshold ECDSA (elliptic curve digital signature algorithm). 41 | multi-party-ecdsa是MPC钱包方ZenGo提供的开源门限签名的库,支持ECDSA,开发语言为Rust。 42 | 43 | 开源仓库地址:https://github.com/ZenGo-X/multi-party-ecdsa 44 | 45 | ## 私钥/助记词安全配置方案 46 | 在无法使用 MPC 方案的情况下,如一些小型的加密货币服务、或项目已经成熟变更周期长时,可以针对已有的私钥、助记词等存储及使用进行加强处理,目前的安全建议如下: 47 | 48 | ### KMS 49 | KMS(Key Management Service),即私钥管理服务。当下有很多云服务平台提供相关的KMS产品,主要的安全建议是要尽可能使用硬件级方案来对私钥进行管理,尽可能确保私钥在服务器上、数据库里、内存中等地方不会明文暴露,并且使用上有完整的流程及日志记录。 50 | 51 | 硬件方面上,可以使用HSM或TEE来提升KMS服务的安全级别: 52 | #### HSM 53 | HSM(Hardware security module),即硬件安全模块,是一种用于保障和管理强认证系统所使用的数字密钥,并同时提供相关密码学操作的计算机硬件设备。 54 | 55 | 目前各大云服务平台都有提供,可以在自己使用的云服务平台上进行搜索了解。 56 | 57 | #### TEE 58 | TEE(Trusted Execution Environment),即可信执行环境,是中央处理器中安全的区域,可以保证其中的程式和资料在机密性和完整性上得到保护。TEE是隔离的执行环境,可以有安全的机能,例如隔离执行、和TEE一起执行的应用程序完整性,也包括其资产的机密性。用一般的术语来说,TEE提供安全性更高的执行空间,给可信软件执行,其安全性比操作系统(OS)更强,机能性比安全元件(secure element)更多。 59 | 60 | 目前芯片厂商及云服务平台都有提供,如微软云及AWS等。 61 | 62 | ### Hashicorp Vault 63 | ##### Manage Secrets and Protect Sensitive Data 64 | Secure, store and tightly control access to tokens, passwords, certificates, encryption keys for protecting secrets and other sensitive data using a UI, CLI, or HTTP API. 65 | Hashicorp Vault是一种安全管理机密信息的工具,包括开源软件及商业服务。它可以使用Shamir分享算法来进行分片管理,通过多方参与才能启动服务,是比较好的杜绝单点隐患的方式。同时商业版本也可以支持HSM。 66 | 67 | 官网:https://www.vaultproject.io 68 | 69 | 开源仓库地址:https://github.com/hashicorp/vault 70 | 71 | --- 72 | ### 参考文献 73 | [安全多方计算](https://zh.wikipedia.org/wiki/%E5%AE%89%E5%85%A8%E5%A4%9A%E6%96%B9%E8%AE%A1%E7%AE%97) 74 | 75 | [Secure multi-party computation (MPC) 介绍](https://zhuanlan.zhihu.com/p/100648606) 76 | 77 | [HSM 硬件安全模块](https://zh.wikipedia.org/wiki/%E7%A1%AC%E4%BB%B6%E5%AE%89%E5%85%A8%E6%A8%A1%E5%9D%97) 78 | 79 | [可信执行环境](https://zh.wikipedia.org/zh-cn/%E5%8F%AF%E4%BF%A1%E6%89%A7%E8%A1%8C%E7%8E%AF%E5%A2%83) 80 | -------------------------------------------------------------------------------- /en/DeFi-Asset-Security-Solution.md: -------------------------------------------------------------------------------- 1 | # DeFi Asset Security Solution 2 | ## Summary 3 | At present, most blockchain participants are more involved in DeFi projects, such as mining, lending and financial management. Participating in a DeFi project is essentially the transfer or authorization of assets in the hand to the DeFi project party, and there is a security risk that is largely uncontrollable by individuals. 4 | This solution aims to list the risk points of the DeFi project and sort out the ways to avoid these risks. Generally speaking, it can be divided into the following aspects. 5 | 6 | ![](images/DeFi1.png) 7 | 8 | ## [Previous] DeFi Project Risk Assessment 9 | ### Identify: 10 | 1. Project team background; 11 | 2. The safety of the historical project of the project party; 12 | 3. The authority controlled by the project party. 13 | 14 | ### Evaluate: 15 | 1. Whether the project is audited by a well-known third-party audit team; 16 | 2. Whether the operation time of the project is long enough (for example, no safety accident occurred during operation for more than 3 months); 17 | 3. Whether the code quality of the project is high quality; 18 | 4. Whether the project code is transparent and open source; 19 | 5. Whether the authority management of the project party is open and transparent; 20 | 6. Whether the scale of project management assets is large; 21 | 7. Whether the project party has obtained investment from well-known VCs (venture investment institutions); 22 | 8. Whether the project community users are active and whether the number of participating users is large enough. 23 | 24 | ### Handle: 25 | 1. Only participate in projects that have been audited by (recommended multiple) well-known security teams; 26 | 2. Only participate in projects whose project code has been open source; 27 | 3. Try to choose projects that have a long running time; 28 | 4. Try to choose to participate in projects governed by the community; 29 | 5. Try to choose projects that have been invested by multiple venture capital institutions to participate in the project; 30 | 6. Purchase insurance for the projects you have participated in. 31 | 32 | ## [Participating] DeFi project asset abnormal monitoring and alerting 33 | ### Intelligence capture of project anomalies: 34 | 1. Media news (platforms at home and abroad, such as Twitter); 35 | 2. Community news (eg: SlowMist Zone https://slowmist.io/en ); 36 | 3. Early warning platform alarm (such as RugDoc); 37 | 4. The assets of the project are changed. 38 | 39 | ### Handle: 40 | 1. Take out assets in time. 41 | 42 | ## [Participating] Use of multi-signature smart contracts 43 | ### Risks of using wallet: 44 | When using a wallet to participate in a DeFi project, due to the need to frequently use the wallet to interact with DeFi, in such a scenario, the private key may be leaked due to various problems, and there is a risk of asset theft. 45 | 46 | Using hardware wallets to participate in DeFi projects will be too cumbersome to interact with hardware wallets because of the high frequency of use. Therefore, in order to meet safety and convenience at the same time, it is recommended to use multi-signature smart contracts to participate in DeFi projects. 47 | 48 | ### Multi-sign smart contract recommendation: 49 | Multi-signature contracts can use Safe{WALLET}'s multi-signature solution to quickly generate a multi-signature wallet (for example, 2/3 or more parties participate) to avoid asset theft due to the leakage of the private key of a single wallet. 50 | 51 | Official website:https://safe.global 52 | 53 | ## [After] DeFi Insurance Recommended Plan 54 | You can select suitable well-known insurance projects to insure according to the DeFi projects you have participated in. -------------------------------------------------------------------------------- /en/Asset-Abnormal-Monitoring-And-Tracking-Solution.md: -------------------------------------------------------------------------------- 1 | # Asset Abnormal Monitoring And Tracking Solution 2 | 3 | ## Summary 4 | After implementing a series of measures for the safe custody of encrypted assets, in order to deal with unexpected situations such as "black swan", it is also necessary to monitor the relevant wallet addresses and abnormal alarms, so that every asset transfer can be confirmed by the internal team. verify. 5 | 6 | In this article, we will start to talk about the solution of asset abnormality monitoring and tracking, which mainly has the following three parts: 7 | 8 | * Abnormal Monitoring And Alerting 9 | * Tracking On The Blockchain 10 | * Tracking Under The Blockchain 11 | 12 | ## Abnormal Monitoring And Alerting 13 | 14 | To monitor the wallet address balance or transaction on the blockchain, you can build a full node on the public chain, or you can use a data subscription service provided by a third party. 15 | 16 | The monitoring logic can be monitored according to balance changes, or according to transaction granularity, sending reminders for each on-chain transaction of the target wallet address. 17 | 18 | ![](images/Monitoring1.png) 19 | 20 | Personal needs can monitor the wallet address through a block explorer (such as Etherscan), and at the same time meet the monitoring and customized alarm functions (as shown above). In addition, you can also use the wallet App that supports the import of "watch wallet" (no need to import the private key mnemonic, just fill in the wallet address), through the notification function of the App to realize the monitoring alarm function. 21 | 22 | The team’s needs are recommended to find technical engineers to build a monitoring system based on message queues and a customized alarm system (such as mail, Slack, corporate WeChat and other message push channels), so that the stability and availability of the system are more guaranteed. 23 | 24 | ### Recommended Monitoring System 25 | 26 | #### MistEye 27 | The on-chain monitoring system developed by the SlowMist team based on years of on-chain and off-chain auditing and analysis experience includes malicious/attack transaction identification, contract monitoring, transfer monitoring, market price monitoring, etc. For details, please see the official website. 28 | 29 | https://misteye.io 30 | 31 | ## Tracking On The Blockchain 32 | 33 | If the monitoring finds "unauthorized" fund transfers from the wallet address, it may be due to a currency theft attack. You can preliminarily confirm the fund transfer path through the blockchain browser, and monitor and alert the fund retention address. If you find that it is transferred to a centralized exchange, you can contact the corresponding exchange to provide related wallet addresses and transaction hash queries. 34 | 35 | In addition, you can also contact SlowMist Technology for help. SlowMist's MistTrack on-chain tracking service has served 90+ customers and recovered more than 1 billion US dollars in assets. 36 | 37 | ![](images/Monitoring2.png) 38 | 39 | Relying on more than 300 million address tags in the SlowMist BTI system and AML system, it fully covers mainstream exchanges around the world. When the stolen assets flow into the exchange, the SlowMist MistTrack system will automatically send information such as the transaction hash and exchange address to the victim. At the same time, the SlowMist MistTrack team will summarize and output the complete link list of stolen assets transfer, the balance staying address, and the summary of coin laundering, and output a complete and comprehensive analysis report to the victim. 40 | 41 | After the successful filing of the theft case, the SlowMist MistTrack team will assist the police in contacting the adjustable stock exchange where the stolen assets entered, and freeze the account of the exchange involved. 42 | 43 | SlowMist MistTrack on-chain tracking service introduction: 44 | https://aml.slowmist.com/mistTrack.html 45 | 46 | ## Tracking Under The Blockchain 47 | Off-chain tracking mainly refers to information that has nothing to do with the blockchain, such as email account numbers, IP addresses, device fingerprints and other information. After these clues are obtained based on the on-chain tracking, the relevant platforms can be further used to analyze and collect evidence on off-chain information. Look for all the information related to the thief. 48 | 49 | Off-chain tracking mainly uses "social engineering" and search engine technology to find relevant information in the massive data of the Internet. 50 | -------------------------------------------------------------------------------- /en/Cold-Asset-Security-Solution.md: -------------------------------------------------------------------------------- 1 | # Cold Asset Security Solution 2 | 3 | ## Summary 4 | The cold assets in the crypto world mainly refer to large assets that are not frequently traded, and the private keys are kept in a disconnected state. In theory, the colder the asset is, the "cold" the better, that is, the private key is guaranteed to never touch the Internet, and there are as few transactions as possible to avoid exposing address information. On the one hand, the security proposal is to store the private key as "cold" as possible; on the other hand, it is to use the management process to avoid private key leakage, unexpected transfers or other unknown behaviors as much as possible. 5 | 6 | In the custody of substantial cryptocurrency assets, cold wallets play a critical role as the ultimate safeguard in asset interactions. They must achieve the highest level of security—not only through hardware-level encryption of private keys but also by implementing a "What You See Is What You Sign" (WYSIWYS) mechanism. This prevents asset losses due to ambiguous or unclear transaction signing. 7 | 8 | ![](images/ColdAsset1.png) 9 | 10 | ## Cold Wallet 11 | The current cold wallets are roughly divided into hardware wallets and App cold wallets. 12 | 13 | ### Hardware Wallet 14 | As the name implies, a separate hardware is used to store the private key, and the signature data is transmitted through Bluetooth or wired connection with App, web pages, etc. The common hardware wallets on the market have the following recommendations: 15 | 16 | #### Ledger 17 | Ledger is a well-known hardware wallet in the industry that provides a high level of security for encrypted assets. The product combines secure components and a proprietary operating system designed to protect assets. 18 | 19 | Official website: https://www.ledger.com 20 | 21 | #### Trezor 22 | Trezor is also a well-known hardware wallet in the blockchain industry with open source code. One highlight is its recommended Shamir backup solution: 23 | 24 | https://trezor.io/shamir 25 | 26 | And Trezor Model T already supports this safe backup mode, which is worth trying. 27 | 28 | Official website: https://trezor.io 29 | 30 | #### imKey 31 | imKey is a hardware wallet with built-in CC EAL 6+ security chip, ultra-thin body, Bluetooth connection, and deep integration with imToken. It currently supports all digital assets supported by imToken 2.0 such as BTC, ETH, COSMOS, EOS, etc. It will be upgraded in the future to support more digital assets. 32 | 33 | Official website: https://imkey.im 34 | 35 | #### Keystone 36 | Keystone is an open-source airgap hardware wallet that utilizes an embedded system. The device is equipped with three secure element chips. One of Keystone’s unique features is to support multiple recovery seed phrases. 37 | 38 | Official website: https://keyst.one 39 | 40 | #### OneKey 41 | OneKey is a fully open-source hardware wallet brand equipped with a security chip. It features a comprehensive ecosystem that includes support for mobile devices, browser extensions, and desktop clients. The wallet currently supports over 40 public blockchains and natively supports almost all EVM chains. 42 | 43 | Official Website: https://onekey.so 44 | 45 | ### App Cold Wallet 46 | 47 | #### imToken Cold Wallet 48 | The imToken cold wallet refers to the scenario where the mobile phone uses imToken and performs offline signatures when the mobile phone is disconnected from the network. For detailed usage, please refer to the following article: 49 | 50 | [How do I use cold wallet (formerly: watch wallet)?](https://support.token.im/hc/en-us/articles/360003147833) 51 | 52 | ## Cold Asset Management Solution 53 | Since the value of cold assets is relatively large, they are the key targets of hackers, and the temptation of money can easily give rise to the possibility of internal crimes. If it is a common asset of a company or organization, it is recommended to use a complete set of usage procedures to avoid the risk of being attacked and single-point evil, and to make a log record of each step in the process for security review. 54 | 55 | ### Perfect approval process 56 | A mature financial approval system or a self-developed system can be used within the company to form a process from the initiation of the transfer to the final execution of the transfer. It requires multiple parties to participate in the approval before the signature transfer or other actions can be performed. 57 | 58 | ### Multi-party supervised use process 59 | For example, the hardware wallet that stores the private key is placed in a safe, and after the approval is completed, the finance will use the hardware wallet to transfer assets under the supervision of the supervisor. 60 | 61 | ### Asset transaction monitoring 62 | To monitor the transaction of cold assets, anyone can raise an objection at any time. The monitoring method can refer to: 63 | 64 | [Asset Abnormal Monitoring And Tracking Solution](Asset-Abnormal-Monitoring-And-Tracking-Solution.md) 65 | -------------------------------------------------------------------------------- /en/Asset-Ownership-Backup-Security-Solution.md: -------------------------------------------------------------------------------- 1 | # Asset Ownership Backup Security Solution 2 | 3 | ## Summary 4 | Asset ownership backup in the crypto world, that is, the backup of private keys or mnemonic, because they carry the complete ownership of the encrypted currency, once they are stolen or lost, all assets will be lost. 5 | 6 | For the field of crypto assets, the backup of private keys/mnemonic is a big shortcoming. Asset usage scenarios can be solved by a large number of corresponding products. Whether it is a hot wallet or a cold wallet, the use can be guaranteed safe, but it is easy to overlook the importance of its backup. At present, most of the theft or loss of coins is caused by the leakage or loss of the backup of the private key/mnemonic. The importance of backup is the same as the crypto asset itself, and it must be taken seriously. 7 | 8 | For the backup of private keys/mnemonics, you can also consider reducing single points of risk, and use some secure backup methods, media, or processes. The following is a recommended backup solution for the ownership of crypto assets. 9 | 10 | ![](images/Backup1.png) 11 | 12 | ## Slip39 13 | Enhanced 20-word backup standard ensures a more robust process for backing up and recovering your wallet compared to the legacy standard. With an upgraded, user-friendly wordlist and seamless transition to Multi-share Backup, SLIP39 offers superior security with no single point of failure. Technically, it is based on Shamir's algorithm, forming a more generalized standard for cryptocurrency mnemonic phrases. 14 | 15 | Detailed introduction: https://content.trezor.io/slip39 16 | 17 | ## Shamir 18 | The Shamir secret sharing mechanism splits the secret and distributes it to a group of people. In this algorithm, the original secret is split into n parts in an appropriate way, and each part after splitting is distributed to different participants. The configuration of the algorithm determines how many participants are ultimately required to cooperate to recover the original secret. When using the Shamir secret sharing mechanism to protect large-capacity data, the symmetric key is generally split and stored in a distributed manner, instead of directly applying the Shamir algorithm to the data. This is because the capacity of the secret to be split must be smaller than that used by the secret sharing algorithm some of the data. The UNIX/Linux version of this algorithm is called ssss, and other operating systems or programming languages have similar applications and development libraries. 19 | 20 | The above content is excerpted from "Zero Trust Network: Building a Security System in an Untrusted Network" 21 | 22 | The current excellent private key backup sharing based on Shamir are: 23 | 24 | ### Trezor SHAMIR BACKUP 25 | This new security standard, Shamir Backup, counteracts the two greatest risks involved with protecting your recovery seed: theft and destruction. 26 | 27 | Detailed introduction: https://trezor.io/shamir 28 | 29 | Use with Trezor hardware wallet is a good safe backup method. 30 | 31 | ### Universal private key backup and restore program by SlowMist (to be done) 32 | The SlowMist team has developed a set of private key slicing and backup and recovery procedures based on the Shamir algorithm and its own security experience. After finishing, it will be open sourced in the future. 33 | 34 | ## MPC 35 | Using MPC (Secure Multi-Party Computing) can be divided into multiple shards when the initial private key is generated, and different shards can be distributed to a group of people. When recovery is needed, use a specific program to restore the original private key. It is also an excellent mechanism to solve the single point backup problem. 36 | 37 | ### SafeHeron Backup (to be done) 38 | SafeHeron provides a set of MPC-based backup and restore programs, which will be open source soon. 39 | 40 | ## Backup media secure storage solution 41 | Whether it is copied mnemonics, stored keystore files, or separated private key fragments, secure storage is also required. Persistence and security need to be considered to ensure complete disconnection and physical isolation, or perfect encryption storage mechanism. 42 | 43 | ### Media security 44 | It is recommended to use metal media to store the copied mnemonic, or to ensure that the handwritten paper is strong and durable, such as imKey's "Golden Steel Version Mnemonic Secret Box": 45 | It is made of 304 stainless steel, waterproof, fireproof, and corrosion-resistant, and supports 2 sets of mnemonic storage. 46 | For more detailed introduction, please refer to imKey official website: https://imkey.im 47 | 48 | ### Storage environment security 49 | Store the backup content media in a safe and reliable environment, such as a high-standard strongbox/safe house, etc., while ensuring its concealment. 50 | 51 | ### Offline encrypted storage 52 | If it is stored in a computer or other electronic device, it needs to be stored encrypted, such as using encryption tools such as GPG for encryption, and the keys used for encryption and decryption are stored separately in other locations, rather than in the same computer or device. 53 | 54 | At the same time, you need to consider disconnection and offline to reduce the possibility of remote attacks. 55 | -------------------------------------------------------------------------------- /en/Online-Hot-Asset-Security-Solution.md: -------------------------------------------------------------------------------- 1 | # Online Hot Asset Security Solution 2 | 3 | ## Summary 4 | Online hot assets mainly refer to the assets corresponding to the cryptocurrency private keys placed in online servers, which need to be used frequently for signature transactions, etc., such as hot wallets and warm wallets of exchanges are all online hot assets. Because these assets are placed on online servers, the possibility of being attacked by hackers is greatly increased, and they are assets that require key protection. Due to the importance of private keys, improving the level of secure storage (such as hardware encryption chip protection) and removing single points of risk are important means to prevent attacks. This article recommends the following two directions to improve the security of online thermal assets. 5 | 6 | ![](images/HotAsset1.png) 7 | 8 | ## Multi-party Management Solution 9 | This solution aims to solve the risk of single-point storage and use of online private keys. In the previous solution, the single-point problem of private keys was mainly solved by using multi-signature. With the rapid development of blockchain, there are more and more types of chains. Traditional multi-signature (such as Bitcoin's multi-signature and Ethereum smart contract multi-signature, etc.) cannot be applied to the multi-signature method of all chains, which leads to the need to develop different multi-signature schemes for different chains. The security process is extremely cumbersome and uncontrollable; especially the online hot assets themselves need to be adapt to multiple chains and currencies, such as exchanges, quantification and other scenarios. 10 | 11 | A universal multi-signature solution compatible with all blockchains and currencies is the best way, and the most mature solution currently is MPC (Secure Multi-Party Computation). 12 | 13 | ### What is MPC 14 | The research of secure multi-party computing is mainly aimed at the problem of how to safely calculate an agreed function without a trusted third party. Secure multi-party computing is the cryptographic basis for the implementation of many applications such as electronic voting, threshold signatures, and online auctions. 15 | 16 | Secure multi-party computing originated from Yao Qizhi's millionaire problem in 1982, and later Oded Goldreich made a more detailed and systematic discussion. 17 | 18 | At present, MPC's support for blockchain requires a lot of research at the algorithm level, which has extremely high requirements for scientific research and the underlying algorithm. Therefore, it is recommended to use open source programs and existing commercial solutions. The main recommendations are as follows: 19 | 20 | ### Universal multi-signature solution 21 | #### SafeHeron 22 | SafeHeron is a leading provider of digital asset safe custody solutions. With absolute leading encryption technology, SafeHeron provides safe and efficient depository services and solutions on the premise of ensuring that customers have complete control of their digital assets. 23 | 24 | Official website: https://www.safeheron.com 25 | 26 | #### FireBlocks 27 | FireBlocks is an all-in-one platform to store, transfer, and issue digital assets across your entire ecosystem. 28 | 29 | FireBlocks is one of the earliest service providers in the world to provide collaborative cryptocurrency depository solutions based on MPC technology. 30 | 31 | Official website: https://www.fireblocks.com 32 | 33 | #### TSS open source library 34 | This is an implementation of multi-party {t,n}-threshold ECDSA (Elliptic Curve Digital Signature Algorithm) based on Gennaro and Goldfeder CCS 2018 1 and EdDSA (Edwards-curve Digital Signature Algorithm) following a similar approach. 35 | 36 | GitHub repository: https://github.com/binance-chain/tss-lib 37 | 38 | #### ZenGo-X multi-party-ecdsa open source library 39 | Rust implementation of {t,n}-threshold ECDSA (elliptic curve digital signature algorithm). 40 | 41 | GitHub repository: https://github.com/ZenGo-X/multi-party-ecdsa 42 | 43 | ## Private Key/Mnemonic Secure Configuration 44 | In the case that the MPC solution cannot be used, such as some small cryptocurrency services, or when the project has matured and the change cycle is long, the storage and use of existing private keys, mnemonics, etc. can be strengthened. The current security recommendations are as follows : 45 | 46 | ### KMS 47 | KMS (Key Management Service), that is, private key management service. Currently, there are many cloud service platforms that provide related KMS products. The main security recommendation is to use hardware-level solutions to manage private keys as much as possible, and ensure that private keys are not exposed in plaintext on the server, database, memory, etc. , And there is a complete process and log record for use. 48 | 49 | In terms of hardware, HSM or TEE can be used to improve the security level of KMS services: 50 | 51 | #### HSM 52 | HSM (Hardware security module), namely the hardware security module, is a computer hardware device used to protect and manage the digital key used by the strong authentication system and provide related cryptographic operations at the same time. 53 | 54 | At present, all major cloud service platforms are provided, and you can search on the cloud service platform you use. 55 | 56 | #### TEE 57 | TEE (Trusted Execution Environment) is a secure area in the central processing unit, which can ensure that the programs and data in it are protected in terms of confidentiality and integrity. TEE is an isolated execution environment, which can have secure functions, such as isolated execution, the integrity of applications executed with TEE, and the confidentiality of its assets. In general terms, TEE provides a more secure execution space for trusted software to execute. Its security is stronger than the operating system (OS), and its functionality is more than secure elements. 58 | 59 | Currently, chip manufacturers and cloud service platforms provide such services, such as Microsoft Cloud and AWS. 60 | 61 | ### Hashicorp Vault 62 | ##### Manage Secrets and Protect Sensitive Data 63 | Hashicorp Vault is a tool for securely managing confidential information, including open source software and commercial services. It can use the Shamir sharing algorithm to manage the shards, and the service can be started only through the participation of multiple parties, which is a better way to eliminate single-point hidden dangers. At the same time, the commercial version can also support HSM. 64 | 65 | Official website: https://www.vaultproject.io 66 | 67 | GitHub repository: https://github.com/hashicorp/vault 68 | 69 | --- 70 | ### References 71 | [安全多方计算](https://zh.wikipedia.org/wiki/%E5%AE%89%E5%85%A8%E5%A4%9A%E6%96%B9%E8%AE%A1%E7%AE%97) 72 | 73 | [Secure multi-party computation (MPC) 介绍](https://zhuanlan.zhihu.com/p/100648606) 74 | 75 | [HSM 硬件安全模块](https://zh.wikipedia.org/wiki/%E7%A1%AC%E4%BB%B6%E5%AE%89%E5%85%A8%E6%A8%A1%E5%9D%97) 76 | 77 | [可信执行环境](https://zh.wikipedia.org/zh-cn/%E5%8F%AF%E4%BF%A1%E6%89%A7%E8%A1%8C%E7%8E%AF%E5%A2%83) 78 | -------------------------------------------------------------------------------- /jp/README_JP.md: -------------------------------------------------------------------------------- 1 | # 暗号資産セキュリティソリューション 2 | 日本語版
3 | 4 | 翻訳者: 5 | >[Jack Jia](https://x.com/JackJia2021) 6 | 7 | :anchor:**Contents** 8 | - [オンライン流動性資産セキュリティソリューション](#オンライン流動性資産セキュリティソリューション) 9 | - オンライン流動性資産セキュリティソリューション概要 10 | - 協同保管ソリューション 11 | - MPCの説明 12 | - 参考資料 13 | - [コールド資産セキュリティソリューション](#コールド資産セキュリティソリューション) 14 | - コールド資産セキュリティソリューション概要 15 | - コールド钱包使用推奨ソリューション 16 | - コールド資産管理プロセスソリューション 17 | - [DeFi資産セキュリティソリューション](#DeFi資産セキュリティソリューション) 18 | - DeFi 資産セキュリティソリューション概要 19 | - DeFiプロジェクトリスク評価 20 | - DeFiプロジェクトの資産異常モニタリングおよびアラート 21 | - マルチシグコントラクトの使用 22 | - [資産所有権のセキュリティバックアップソリューション](#資産所有権のセキュリティバックアップソリューション) 23 | - 資産所有権のセキュリティバックアップソリューション概要 24 | - バックアップ媒体の安全な保管ソリューション 25 | - [資産異常モニタリングおよび追跡ソリューション](#資産異常モニタリングおよび追跡ソリューション) 26 | - 資産異常モニタリングおよび追跡ソリューション概要 27 | - 異常モニタリングおよびアラート 28 | - おすすめのモニタリングシステム 29 | 30 | 本ソリューションは、SlowMistセキュリティチームが長年にわたり第一線でクライアントにサービスを提供してきた実践経験を基に構築されており、暗号世界の参加者に全方位的な資産安全ソリューションを提供することを目的としている。私たちは暗号資産の安全性を以下の5つの主要部分に整理・分類し、それぞれの部分について詳細な解説を行いた。これには、さまざまなリスクとそれに関連する解決策が含まれている。 31 | 32 | ![alt this](res/map.png) 33 | 34 | * オンライン流動性資産セキュリティソリューション 35 | * コールド資産セキュリティソリューション 36 | * DeFi資産セキュリティソリューション 37 | * 資産所有権セキュリティバックアップソリューション 38 | * 資産異常モニタリングおよび追跡ソリューション 39 | 40 | ## 個人暗号資産セキュリティ 41 | 42 | 個人暗号資産セキュリティに関する推奨ガイドラインについては、ブロックチェーンのダークフォレストにおける自己防衛のためのハンドブック(https://darkhandbook.io) をご覧ください。 43 | 44 | # オンライン流動性資産セキュリティソリューション 45 | 46 | ## オンライン流動性資産セキュリティソリューション概要 47 | 48 | オンライン流動性資産とは、主に暗号資産のプライベートキーがオンラインサーバーに保管されている対応する資産を指し、署名取引などのために頻繁に使用する必要がある。例えば、取引所のホットウォレットなどがオンライン流動性資産に該当する。この種の資産は、オンラインサーバーに保管されているため、ハッカーによる攻撃の可能性が大幅に高まり、特に重点的に保護が必要な資産である。プライベートキーの重要性を考慮すると、安全な保管レベルを向上させる(例えば、ハードウェア暗号チップによる保護)、単一障害点を排除するなどの対策が、攻撃を防ぐための重要な手段となる。本文では、オンライン流動性資産の安全性を高めるために以下の2つの方向性を推奨する。 49 | 50 | ![alt this](res/onlinehotasset.png) 51 | 52 | ## 協同保管ソリューション 53 | 54 | このソリューションは、オンライン上のプライベートキーの単一保管や使用にともなうリスクを解決することを目的としている。従来のソリューションでは、プライベートキーの単一障害点問題に対処するために、主にマルチシグネチャが用いられていた。しかし、ブロックチェーンの急速な発展にともないチェーンの種類が増える中で、従来のマルチシグネチャ(たとえば、ビットコインのマルチシグネチャやイーサリアムのスマートコントラクトによるマルチシグネチャなど)は、すべてのチェーンに対応できる方式に適応できず、チェーンごとに異なるマルチシグネチャ方案の開発が必要となっている。このため、セキュリティプロセスが非常に複雑で管理が難しくなり、特にオンラインの流動性資産が活用される場面(取引所やクオンツトレーディングなど)では、複数のチェーンや通貨に対応しなければならないことから、課題が生じている。 55 | 56 | すべてのブロックチェーンおよび資産と互換性のある汎用マルチシグネチャ方案が最適な方法であり、現在最も成熟した解決策はMPC(セキュアマルチパーティコンピューテーション)である。 57 | 58 | ## MPCの説明 59 | 60 | セキュアマルチパーティコンピューテーション(英語:Secure Multi-Party Computation、以下MPC)の研究は、信頼できる第三者が存在しない状況下で、どのようにして合意された関数を安全に計算するかという問題を主に扱っている。MPCは、電子的投票、閾値署名、オンラインオークションなど、多くのアプリケーションを実現するための暗号学の基盤である。 61 | 62 | MPCの起源は、1982年にAndrew Yaoが提唱した「百万長者問題」に遡り、その後、Oded Goldreichによるより詳細かつ体系的な論述がなされている。 63 | 64 | 現在のMPCがブロックチェーンをサポートするためには、アルゴリズムレベルでの多くの研究が必要であり、科学研究やアルゴリズムの基盤に対する要求が非常に高い。そのため、オープンソースのプログラムや既存の商用ソリューションの利用を推奨する。主に以下がおすすめです: 65 | 66 | ### 汎用マルチシグソリューション 67 | 68 | #### 1. Safeheron 69 | 70 | Safeheronは、デジタル資産の安全な保管ソリューションを提供するリーディングプロバイダーである。Safeheronは、最先端の暗号技術を活用し、顧客が自身のデジタル資産を完全に管理できることを保証しながら、安全かつ効率的な保管サービスとソリューションを提供する。 71 | 72 | 公式サイト: https://www.safeheron.com
73 | 74 | #### 2. FireBlocks 75 | 76 | Fireblocksは、デジタル資産をエコシステム全体で保管、送金、発行するためのオールインワンプラットフォームである。Fireblocksは、世界でも早くからMPC技術に基づく暗号資産の共同保管ソリューションを提供しているサービスプロバイダーである。 77 | 78 | 公式サイト: https://www.fireblocks.com
79 | 80 | #### 3. TSSオープンソースライブラリ 81 | 82 | これは、GennaroとGoldfederのCCS 2018論文に基づくマルチパーティ{t,n}閾値ECDSA(楕円曲線デジタル署名アルゴリズム)および、同様のアプローチに従ったEdDSA(エドワーズ曲線デジタル署名アルゴリズム)の実装である。TSSは、バイナンスがオープンソースとして公開している閾値署名ライブラリで、現在サポートしているアルゴリズムはECDSAとEdDSAであり、開発言語はGoである。 83 | 84 | オープンソースリポジトリ:https://github.com/binance-chain/tss-lib
85 | 86 | #### 4. ZenGo-XマルチパーティECDSAオープンソースライブラリ 87 | 88 | {t,n}閾値ECDSA(楕円曲線デジタル署名アルゴリズム)のRust実装である。multi-party-ecdsaは、MPCウォレットプロバイダーであるZenGoが提供するオープンソースの閾値署名ライブラリで、ECDSAをサポートしており、開発言語はRustである。 89 | 90 | オープンソースリポジトリ: https://github.com/ZenGo-X/multi-party-ecdsa
91 | 92 | ### 秘密鍵/シードフレーズセキュリティ設定ソリューション 93 | 94 | MPC方案を利用できない場合、たとえば、小規模な暗号資産サービスや、プロジェクトがすでに成熟しており変更サイクルが長い場合には、既存のプライベートキーやニーモニックなどの保管と使用を強化する対応が可能である。現在のセキュリティに関する推奨事項は以下の通り: 95 | 96 | #### KMS 97 | 98 | KMS(Key Management Service)、つまりプライベートキー管理サービスである。現在、多くのクラウドサービスプラットフォームが関連するKMS製品を提供している。主なセキュリティに関する推奨事項は、できる限りハードウェアレベルの方案を利用してプライベートキーを管理することである。これにより、プライベートキーがサーバー、データベース、メモリなどの場所で平文として露出しないようにし、使用時には完全なプロセスとログ記録を確保することが重要である。 99 | 100 | ハードウェア面では、HSMまたはTEEを活用することで、KMSサービスのセキュリティレベルを向上させることができる。 101 | 102 | #### HSM 103 | 104 | HSM(Hardware Security Module)、つまりハードウェアセキュリティモジュールは、強力な認証システムで使用されるデジタルキーの保護と管理を行い、同時に関連する暗号学操作を提供するコンピュータハードウェアデバイスである。 105 | 106 | 現在、主要なクラウドサービスプラットフォームで提供されており、利用しているクラウドサービスプラットフォームで検索して詳細を確認できる。 107 | 108 | #### TEE 109 | 110 | TEE(Trusted Execution Environment)、つまり信頼できる実行環境は、中央処理装置(CPU)内の安全な領域で、そこに含まれるプログラムやデータの機密性と完全性が保護されることを保証する。TEEは隔離された実行環境であり、隔離実行や、TEE内で動作するアプリケーションの完全性、そしてその資産の機密性といった安全な機能を提供する。一般的な言葉で言えば、TEEは信頼できるソフトウェアの実行に対して、より高い安全性を持つ実行空間を提供し、そのセキュリティはオペレーティングシステム(OS)よりも強力で、機能性はセキュアエレメント(Secure Element)よりも豊富である。 111 | 112 | 現在、チップメーカーやクラウドサービスプラットフォームが提供しており、たとえばマイクロソフトクラウドやAWSなどが含まれる。 113 | 114 | #### Hashicorp Vault 115 | 116 | ##### Manage Secrets and Protect Sensitive Data 117 | 118 | トークン、パスワード、証明書、暗号鍵などを安全に保管し、UI、CLI、またはHTTP APIを使用して機密情報やその他のセンシティブデータを保護するためのアクセスを厳密に制御する。HashiCorp Vaultは、機密情報を安全に管理するためのツールであり、オープンソースソフトウェアと商用サービスを提供している。Shamirの共有アルゴリズムを利用して鍵を分割管理でき、複数者の参加が必要なサービス起動方式を採用することで、単一障害点を効果的に排除する。また、商用バージョンではHSMにも対応している。 119 | 120 | 公式サイト: https://www.vaultproject.io
121 | オープンソースリポジトリ: https://github.com/hashicorp/vault
122 | 123 | ## 参考資料 124 | 125 | 安全なマルチパーティ計算(MPC) https://zh.wikipedia.org/wiki/安全多方计算
126 | Secure Multi-Party Computation (MPC) の紹介 https://zhuanlan.zhihu.com/p/100648606
127 | HSM(ハードウェアセキュリティモジュール)https://zh.wikipedia.org/wiki/硬件安全模块
128 | 信頼できる実行環境(TEE)https://zh.wikipedia.org/zh-cn/可信执行环境
129 | 130 | # コールド資産セキュリティソリューション 131 | 132 | ## コールド資産セキュリティソリューション概要 133 | 134 | 暗号世界におけるコールド資産とは、主に頻繁に取引されない大口資産を指し、そのプライベートキーがネットワークから遮断された状態で保管されている。理論的には、コールド資産は「冷凍」ほど良いとされており、つまりプライベートキーが決してネットワークに接続されず、取引を最小限に抑え、アドレス情報の露出をできる限り避けることが理想である。セキュリティ上の方案としては、一方でプライベートキーの保管の安全性を確保し、可能な限り「冷凍」すること、もう一方で使用時の管理プロセスを徹底し、プライベートキーの漏洩、意図しない送金、その他未知の動作をできる限り防ぐことが推奨される。 135 | 136 | 高額な暗号資産の保管において、コールドウォレットはほぼ最も重要な役割を担っており、資産のやり取りにおける最後の防線として、極めて高い安全性が求められる。それはプライベートキーのハードウェアレベルの暗号化だけでなく、「見たものが署名したもの(What You See Is What You Sign)」を実現することも含まれており、不明瞭な署名による資産の損失を防ぐ必要がある。 137 | 138 | ![alt this](res/coldasset.png) 139 | 140 | ## コールド钱包使用推奨ソリューション 141 | 142 | 現在、コールド钱包は主にハードウェアウォレットとアプリコールドウォレットの2種類に分けらる。 143 | 144 | ### ハードウェアウォレット 145 | 146 | その名の通り、個別のハードウェアを使用してプライベートキーを保管し、Bluetoothや有線接続を通じてアプリやウェブなどと連携し、署名データの送信を実現する方法である。市場で一般的なハードウェアウォレットとして、以下のようなものが推奨される: 147 | 148 | #### Ledger 149 | 150 | Ledgerは、業界で知られるハードウェアウォレットであり、暗号資産に対して高度なセキュリティを提供する。この製品は、セキュリティエレメントと、資産保護のために特別に設計された独自のオペレーティングシステムを組み合わせている。 151 | 152 | 公式サイト: https://www.ledger.com
153 | 154 | #### Trezor 155 | 156 | Trezorもブロックチェーン業界で比較的知られているハードウェアウォレットであり、そのコードはオープンソースである。特筆すべき点として、Shamirバックアップ方案が推奨されており(詳細はこちら:https://trezor.io/shamir)、Trezor Model Tはこの安全なバックアップモードをすでにサポートしている。試してみる価値がある。 157 | 158 | 公式サイト: https://trezor.io
159 | 160 | #### imKey 161 | 162 | imKeyは、CC EAL 6+認証のセキュリティチップを内蔵し、超薄型ボディ、Bluetooth接続、そしてimTokenと深く統合されたハードウェアウォレットである。現在、BTC、ETH、COSMOS、EOSなど、imToken 2.0がサポートするすべてのデジタル資産に対応しており、将来的にはアップグレードを通じてさらに多くのデジタル資産をサポートする予定である。 163 | 164 | 公式サイト: https://imkey.im
165 | 166 | #### Keystone 167 | 168 | Keystoneは、完全オープンソースのエアギャップ(Air-Gap)ハードウェアウォレットである。さらなるセキュリティ強化のため、Keystone3 Proには3つの異なるメーカーから提供されたセキュリティチップ(Secure Elements)が搭載されており、1台のデバイスで複数のニーモニック(助記詞)を保管できる。 169 | 170 | 公式サイト: https://keyst.one
171 | 172 | #### OneKey 173 | 174 | OneKeyは、セキュリティチップを搭載し、完全オープンソースであるハードウェアウォレットブランドである。モバイル端末、ブラウザプラグイン、デスクトップクライアントをサポートする完全なエコシステムを備えており、40以上のパブリックチェーンに対応し、ほぼすべてのEVMチェーンをネイティブにサポートしている。 175 | 176 | 公式サイト: https://onekey.so
177 | 178 | ### アプリコールドウォレット 179 | 180 | #### imTokenコールドウォレット 181 | 182 | imTokenコールドウォレットとは、スマートフォンがネットワークから切断された状態でimTokenを使用し、オフラインで署名を行うシナリオを指す。詳細な使用方法については、以下の記事を参照してください: 183 | 184 | imTokenコールドウォレットの設定方法;https://support.token.im/hc/zh-cn/articles/360003147833)
185 | 186 | ## コールド資産管理プロセスソリューション 187 | 188 | コールド資産は価値が比較的大きいため、ハッカーが重点的に攻撃する対象となり、金銭的な誘惑から内部犯行の可能性も生じやすくなる。もしそれが会社や組織の共有資産である場合、攻撃や単一障害点による悪意ある行動のリスクを回避するために、完全な使用プロセスを導入することを推奨する。また、プロセス内の各ステップのログ記録を徹底し、安全性審査に備えることが重要である。 189 | 190 | ### 完備な承認プロセス 191 | 192 | 会社内部で成熟した財務承認システムを利用するか、あるいは独自開発したシステムを用いて、送金の開始から最終的な送金実行までの一連のプロセスを構築できる。このプロセスでは、複数者の承認を経た後にのみ、署名付き送金やその他の動作を実行可能である。 193 | 194 | ### 複数の監督者による使用プロセス 195 | 196 | たとえば、プライベートキーを保管するハードウェアウォレットを金庫に保管し、承認が完了した後、経理担当者が監督者のモニタリングのもとでハードウェアウォレットを使用して送金を行います。 197 | 198 | ### 資産取引モニタリング 199 | 200 | コールド資産の取引をモニタリングし、誰でもいつでも異議を提起できる。モニタリング方法については、以下の資産異常モニタリングおよび追跡ソリューションを参照してください: 201 | 202 | 資産異常モニタリングおよび追跡ソリューション:https://github.com/slowmist/cryptocurrency-security/blob/main/Asset-Abnormal-Monitoring-And-Tracking-Solution.md
203 | 204 | # DeFi資産セキュリティソリューション 205 | 206 | ## DeFi資産セキュリティソリューション概要 207 | 208 | 現在、ほとんどのブロックチェーン利用者は、DeFiプロジェクトを利用しており、具体的にはマイニング、貸付、資産運用などが含まれる。しかし、DeFiプロジェクトに参加するということは、本質的に手持ちの資産をDeFiプロジェクト側に移転または権限委譲することであり、個人では大幅に制御できないセキュリティリスクが存在する。本ソリューションは、DeFiプロジェクトのリスクポイントを列挙し、これらのリスクを回避する方法を整理することを目的としており、全体的には以下のいくつかの側面に分けられる。 209 | 210 | ![alt this](res/defiasset.png) 211 | 212 | ## DeFiプロジェクトリスク評価 213 | 214 | ### 認識: 215 | 216 | * 1. プロジェクトチームの背景 217 | * 2. プロジェクトチームの過去のプロジェクトの安全性 218 | * 3. プロジェクトチームが持つ権限 219 | 220 | ### 評価: 221 | 222 | * 1. プロジェクトが第三者の著名な監査会社による監査を受けているかどうか 223 | * 2. プロジェクトの運用期間が十分に長いか(例えば、3か月以上運用されていて安全事故が発生していないか) 224 | * 3. プロジェクトのコード品質が優れているかどうか 225 | * 4. プロジェクトのコードが透明性のあるオープンソースかどうか 226 | * 5. プロジェクトチームの権限管理が公開かつ透明かどうか 227 | * 6. プロジェクトが管理する資金規模が大きいかどうか 228 | * 7. プロジェクトチームが著名なVCから投資を受けているかどうか 229 | * 8. プロジェクトのコミュニティユーザーが活発で、参加ユーザー数が十分に多いかどうか 230 | 231 | ### 対策: 232 | 233 | * 1. (複数の)著名なセキュリティチームによる監査を受けたプロジェクトにのみ参加する 234 | * 2. プロジェクトコードがオープンソース化されているプロジェクトにのみ参加する 235 | * 3. できる限り運用期間が長いプロジェクトへの参加を選ぶ 236 | * 4. できる限りコミュニティガバナンスによるプロジェクトへの参加を選ぶ 237 | * 5. できる限り複数のベンチャーキャピタルから投資を受けたプロジェクトへの参加を選ぶ 238 | * 6. すでに参加しているプロジェクトのために保険を購入する 239 | 240 | ## DeFiプロジェクトの資産異常モニタリングおよびアラート 241 | 242 | ### 異常情報の捕捉: 243 | 244 | * 1. メディア速報(国内外のプラットフォーム、例:Twitter) 245 | * 2. コミュニティ情報(例:慢霧区 https://slowmist.io) 246 | * 3. 早期警報プラットフォームのアラート(例:RugDoc) 247 | * 4. プロジェクトの資産に異常な動きが発生 248 | 249 | ### 対応策: 250 | 251 | 迅速に資産を引き出す。 252 | 253 | ## マルチシグコントラクトの使用 254 | 255 | ### ウォレット使用リスク: 256 | 257 | ウォレットを使用してDeFiプロジェクトを利用する際、ウォレットとDeFiとの頻繁なやり取りが必要となるため、このような状況ではさまざまな問題によってプライベートキーが漏洩し、資産が盗まれるリスクがある。一方で、ハードウェアウォレットを使用してDeFiプロジェクトを利用すると、使用頻度が高いためハードウェアウォレットとのやり取りが煩雑になりすぎる問題がある。そのため、安全性と利便性を同時に満たすために、マルチシグネチャ契約を利用してDeFiプロジェクトを利用することを推奨する。 258 | 259 | ### マルチシグコントラクトの推奨: 260 | 261 | マルチシグネチャコントラクトでは、Gnosis Safeのマルチシグネチャソリューションを利用して、迅速にマルチシグネチャウォレット(例:2/3やそれ以上の使用者によるもの)を生成できる。これにより、単一ウォレットのプライベートキーの漏洩による資産盗難を回避できる。 262 | 263 | リンク: https://safe.global
264 | 265 | ### DeFi保険の推奨ソリューション 266 | 267 | 参加しているDeFiプロジェクトに基づいて、適切な著名な保険プロジェクトを選んで保険に加入できる。保険プロジェクトについては、以下のリンクを参照してください: 268 | 269 | リンク: https://debank.com/projects?tag=insurance
270 | 271 | # 資産所有権のセキュリティバックアップソリューション 272 | 273 | ## 資産所有権のセキュリティバックアップソリューション概要 274 | 275 | 暗号資産の所有権バックアップとは、プライベートキーやニーモニックのバックアップを指す。これらは暗号資産の完全な所有権を担っており、一度盗まれたり紛失したりするとすべての資産を失うことになる。 276 | 277 | 暗号資産の分野では、プライベートキーやニーモニックのバックアップがむしろ大きな弱点となっている。資産の使用に関連する場面では、ホットウォレットやコールドウォレットなど、多くの対応製品があり、使用時の安全性は確保できるが、バックアップの重要性は見落とされがちである。現在、ほとんどの暗号通貨の盗難や紛失事例は、実はプライベートキーやニーモニックのバックアップの漏洩や紛失が原因で発生している。バックアップの重要性は暗号資産そのものと同等であり、必ず重視する必要がある。 278 | 279 | プライベートキーやニーモニックのバックアップでは、単一障害点のリスクを軽減することや、安全なバックアップ方法、媒体、プロセスなどを検討することもできる。以下は、推奨される暗号資産の所有権バックアップ方案である。 280 | 281 | ![alt this](res/assetownership.png) 282 | 283 | ### Slip39 284 | 285 | 強化された20個単語のバックアップ標準であり、従来の標準よりも信頼性の高いウォレットのバックアップと復元プロセスを提供する。SLIP39は、アップグレードされたユーザーフレンドリーな単語リストを備えており、複数のバックアップ(マルチシェアバックアップ)へのシームレスな移行が可能で、安全性が向上し、単一障害点のリスクを完全に排除する。技術的にはシャミアのアルゴリズムに基づいており、暗号資産のニーモニックに対してより汎用性の高い標準を形成している。 286 | 287 | 詳細紹介:https://content.trezor.io/slip39
288 | 289 | ### Shamir 290 | 291 | Shamirの秘密共有メカニズムは、秘密を分割して一群の人々に分配する。このアルゴリズムでは、元の秘密が適切な方法でn個の部分に分割され、分割された各部分が異なる参加者に配布される。アルゴリズムの設定によって、最終的に何人の参加者が協力すれば元の秘密を復元できるかが決まる。Shamirの秘密共有メカニズムを使用して大容量データを保護する場合、通常、対称鍵を分割して分散ストレージに保存する。データそのものに直接Shamirアルゴリズムを適用するわけではない。これは、分割対象の秘密の容量が秘密共有アルゴリズムで使用される特定のデータよりも小さくなければならないためである。このアルゴリズムのUNIX/Linux版は「ssss」と呼ばれており、他のオペレーティングシステムやプログラミング言語にも同様のアプリケーションや開発ライブラリが存在する。 292 | 293 | 以上の内容は、『ゼロトラストネットワーク:信頼できないネットワークで安全なシステムを構築する』からの抜粋である。 294 | 295 | 現在、Shamirを基にしたプライベートキーのバックアップ共有で優れているものは以下の通り: 296 | 297 | #### Trezor SHAMIR BACKUP 298 | 299 | この新しいセキュリティ基準であるShamirバックアップは、リカバリーシードを保護する際に最も大きな2つのリスク、つまり盗難と破壊に対抗する。 300 | 301 | 詳細はこちら: https://trezor.io/shamir
302 | Trezorハードウェアウォレットと組み合わせることは、安全なバックアップ方法として優れている。 303 | 304 | #### 汎用プライベートキーのバックアップおよび復元プログラム by SlowMist(未完成) 305 | 306 | SlowMistチームは、Shamirアルゴリズムを基に独自のセキュリティ経験を組み合わせ、プライベートキーの分割およびバックアップ復元プログラムを開発した。整理後、将来的にオープンソース化する予定ですので、ご期待ください。 307 | 308 | ### MPC 309 | 310 | MPCを使用すると、プライベートキーの生成時にそれを複数のシェアに分割し、異なるシェアを一群の人々に配布できる。復元が必要な場合、特定のプログラムを用いて元のプライベートキーを復元するだけで済む。これは、単一障害点のバックアップ問題を解決する優れた仕組みでもある。 311 | 312 | #### SafeHeron Backup (未完成) 313 | 314 | SafeHeronは、MPCに基づくバックアップおよび復元プログラムを提供しており、近日中にオープンソース化される予定である。 315 | 316 | ## バックアップ媒体の安全な保管ソリューション 317 | 318 | 手書きで記録したニーモニック、保存されたkeystoreファイル、または分割済みのプライベートキーシェアのいずれであっても、安全に保管する必要がある。そのためには、耐久性と安全性を考慮し、完全にネットワークから遮断され物理的に隔離された状態を確保するか、あるいは完全な暗号化ストレージメカニズムを採用することが求められる。 319 | 320 | ### 媒体のセキュリティ 321 | 322 | 手書きで記録したニーモニックを保存するためには、金属素材の媒体を使用することを推奨する。または、手書きした紙などが丈夫で耐久性があることを保証してください。たとえば、imKeyの「金鋼版ニーモニック秘密ボックス」は、304ステンレス鋼素材を採用しており、防水、防火、耐腐食性があり、2セットのニーモニックを保管できる。さらに詳しい紹介は、imKey公式ウェブサイトをご覧ください:https://imkey.im 323 | 324 | ### 保管環境のセキュリティ 325 | 326 | バックアップの内容が保存された媒体を、安全で信頼性の高い環境に保管してください。たとえば、高規格の金庫やセキュリティルームなどが適しており、同時にその隠匿性も確保してください。 327 | 328 | ### オフラインでの暗号化保存 329 | 330 | コンピュータやその他の電子機器に保存する場合、暗号化して保管する必要がある。たとえば、GPGなどの暗号化ツールを使用して暗号化し、暗号化・復号に使用するキーを別の場所に分けて保管してください。同じコンピュータや機器に一緒に保存しないように注意が必要である。同時に、ネットワークから切断してオフライン状態にすることで、リモート攻撃の可能性を低減することも考慮してください。 331 | 332 | # 資産異常モニタリングおよび追跡ソリューション 333 | 334 | ## 資産異常モニタリングおよび追跡ソリューション概要 335 | 336 | 暗号資産の安全な保管に関する一連の対策を実施した後、「ブラックスワン」のような予期せぬ事態に対処するためには、関連するウォレットアドレスをモニタリングし、異常をアラートする仕組みも必要である。これにより、すべての資産の移動が内部チームによって確認・検証される。 337 | 338 | この記事では、資産の異常モニタリングおよび追跡ソリューションについて詳しく説明する。主に以下の3つの部分に分かれる: 339 | 340 | * ・異常モニタリングおよびアラート 341 | * ・オンチェーン追跡 342 | * ・オフチェーン追跡 343 | 344 | ## 異常モニタリングおよびアラート 345 | 346 | ブロックチェーン上のウォレットアドレスの残高や取引をモニタリングするには、パブリックチェーンのフルノードを構築する方法や、第三者が提供するデータ購読サービスを利用する方法がある。 347 | 348 | モニタリングロジックは、残高の変動に基づいてモニタリングする方式や、取引単位でモニタリングする方式があり、対象ウォレットアドレスの各オンチェーン取引ごとに通知を送ることも可能である。 349 | 350 | ![alt this](res/assetalert1.png) 351 | 352 | 個人のニーズであれば、ブロックチェーンエクスプローラー(例:Etherscan)を利用してウォレットアドレスをモニタリングし、モニタリングやカスタマイズされたアラート機能(上図参照)を満たすことができる。それ以外にも、「ウォッチウォレット」のインポートをサポートするウォレットアプリ(プライベートキーやニーモニックをインポートせず、ウォレットアドレスだけを入力)を活用し、アプリの通知機能を通じてモニタリングおよびアラート機能を実現できる。 353 | 354 | チームのニーズについては、技術エンジニアに依頼して、メッセージキューに基づくモニタリングシステムとカスタマイズされた警告システム(メール、Slack、企業向けWeChatなどのメッセージ送信チャネル)を構築することをお勧める。これにより、システムの安定性と可用性がより確実に保証される。 355 | 356 | ## おすすめのモニタリングシステム 357 | 358 | ### MistEye 359 | 360 | SlowMistチームは、長年のオンチェーン監査および分析経験を基に構築したオンチェーンおよびオフチェーンのモニタリングシステムを提供している。これには、悪意のある/攻撃的な取引の識別、コントラクトモニタリング、送金モニタリング、市場価格モニタリングなどが含まれる。詳細については、公式ウェブサイトの紹介をご覧ください。 361 | 362 | https://misteye.io
363 | 364 | ### オンチェーン追跡 365 | 366 | モニタリング中にウォレットアドレスから「未承認」の資金流出が発見された場合、盗難攻撃に遭遇した可能性がある。まず、ブロックチェーンエクスプローラーを通じて資金の移動経路を初步的に確認し、資金が留まっているアドレスをモニタリング・アラート設定できる。もし資金が中央集権的な取引所に移されたことが確認された場合、該当する取引所に連絡し、関連するウォレットアドレスやトランザクションハッシュを提供して調査を依頼できる。 367 | 368 | さらに、SlowMistに支援を求めることも可能である。MistTrackオンチェーン追跡サービスは、これまでに90以上の顧客にサービスを提供し、累計で10億ドル以上の資産を回収している。 369 | 370 | ![alt this](res/assetalert2.png) 371 | 372 | BTIシステムとAMLシステムに含まれる3億以上のアドレスラベルを活用し、世界の主要取引所を全面的にカバーしている。盗難事件の立件が成功した後、MistTrackチームは警察と連携し、盗まれた資金が流入した調査可能な取引所に連絡を取り、関連する取引所アカウントの調査と凍結を支援する。 373 | 374 | 同時に、MistTrackチームは、盗まれた資金の移動経路の完全なリスト、残高が停留しているアドレス、マネーロンダリング状況の概要などの情報をまとめ、被害者に完全かつ詳細な分析レポートを提供する。 375 | 376 | MistTrackオンチェーン追跡サービスの詳細:https://aml.slowmist.com/cn/case-tracking.html
377 | 378 | ### オフチェーン追跡 379 | 380 | オフチェーン追跡は、主にブロックチェーンとは関係のない情報を指す。たとえば、メールアカウント、IPアドレス、デバイスフィンガープリントなどの情報である。オンチェーン追跡でこれらの手がかりを得た後、関連するプラットフォームを活用してオフチェーン情報をさらに分析・証拠収集し、盗難者に関連するあらゆる情報を探す。 381 | 382 | オフチェーン追跡では、主に「ソーシャルエンジニアリング」と検索エンジン技術を使用して、インターネット上の膨大なデータの中から関連情報を見つけ出す。 383 | 384 | ## 謝辞 385 | 386 | Jackさんによる日本語版の記事の専門的な翻訳に心より感謝申し上げます。 387 | 388 | 389 | --------------------------------------------------------------------------------