Security Guides

Advanced

Bitcoin-Technologie: Verbesserung der Sicherheit von Hardware-Wallets

Bitcoin-Technologie: Verbesserung der Sicherheit von Hardware-Wallets. Das Ziel von Hardware-Wallets ist es, private Schlüssel sicher zu halten, damit Benutzer Transaktionen signieren und Geld sicher erhalten können.
Sie verwenden eine sehr einfache Mechanik und relativ grundlegende Technologie, aber mit den Fortschritten im Bitcoin-Netzwerk könnten Hardware-Brieftaschen so viel sicherer und einfacher zu bedienen sein.
Zukunftsperspektiven
Es gibt eine Reihe von Funktionen, die Hardware-Wallets immer noch nicht unterstützen, was sowohl die Sicherheit als auch die Benutzerfreundlichkeit erheblich verbessern würde.
Einige potenzielle Upgrades, die bereits auf der Bitcoin-Blockchain entwickelt wurden, umfassen CoinJoin, Lightning, benutzerdefinierte Skripte, Multisig und Sidechains.
Zum Zeitpunkt des Schreibens können Sie CoinJoins nicht mit Hardware-Wallets ausführen, was bedeutet, dass es keine Möglichkeit gibt, Ihre Münzen mit den Münzen anderer Benutzer zu mischen, um die Privatsphäre zu erhöhen. Einfach gesagt, CoinJoin ist ein Mechanismus, der es ermöglicht, Transaktionen von mehreren Absendern in eine einzelne Transaktion zu stapeln, ähnlich wie Ringsignaturen.
Eine weitere Möglichkeit, die Transaktionsverformbarkeit zu verbessern und eine zusätzliche Datenschutzschicht auf dem Wallet hinzuzufügen, wäre die Signaturaggregation oder Schnorr-Signaturen zur Hardware-Wallet Software hinzuzufügen. Signaturaggregation bezieht sich auf, wenn es eine Reihe von Personen gibt, die jeweils ihren eigenen Schlüssel haben. Sie können dann einen kombinierten Schlüssel erzeugen, der nur zum Signieren verwendet werden kann, wenn sie alle zusammenkommen. Diese Technologie wird in Multisig- oder Multisignatur-Transaktionen verwendet, bei denen mehrere Benutzer eine Transaktion signieren müssen, um sie gültig zu machen.
Um alle Transaktionseingabesignaturen zu einer einzigen zu kombinieren, benötigen wir kein Multisignaturschema, sondern ein Aggregatsignaturschema. Die Unterscheidung besteht einfach darin, dass in einem aggregierten Signaturschema jeder Unterzeichner seine eigene Nachricht hat, anstatt eine Nachricht, die von allen geteilt wird.
Für Hardware-Wallets wäre der unmittelbare Vorteil die Tatsache, dass Benutzer ihre Nachricht privat halten könnten und nur dann ihre Eigentumsrechte nachweisen müssten, wenn nötig. In Bezug auf die Datenbesitzung denke ich, dass diese Logik sinnvoller ist, wenn sie auf Hardware-Wallets angewendet wird als Multisignaturschemata.
Blitz in Hardware-Geldbörsen?
Lightning ist eine innovative Technologie, kann aber schwierig sein. Die Tatsache, dass wir noch Lightning-Rechnungen erstellen müssen, um Zahlungen zu erhalten, kann für Benutzer ein lästiges Anliegen sein. Außerdem müssen Kanäle offen sein und offen bleiben, während Benutzer Transaktionen tätigen. Gleichzeitig müssen Agenten auf Zeitsperren achten, da sonst Transaktionen fehlschlagen können.
Betreiber müssen ständig verbunden sein, um Lightning-Zahlungen weiterzuleiten und Lightning-Zahlungen zu erhalten. Die Blockchain muss ständig überwacht werden, um zu überprüfen, ob der Kanal noch offen, geschlossen ist oder einen Fehler aufweist.
Ein weiterer kleiner Engpass ist mit der Anzahl der geheimen Schlüssel im Lightning-Protokoll verknüpft. Es gibt On-Chain-Schlüssel, Kanalschlüssel und Widerrufsgeheimnisse. Es gibt auch die Schlüssel, die verwendet werden, um die Kanäle zu finanzieren, die Schlüssel zur Aktualisierung der Kanäle und Widerrufsgeheimnisse, die wir anderen Parteien weitergeben.
Wenn ein Angreifer die Kontrolle über Ihren Lignthingknoten erlangt, wäre die Sicherheit Ihres Hardware-Wallet gefährdet.
Es wäre schön, einen Backup-Kommunikationskanal zu haben, wenn ein Angreifer versucht, Ihre Hardware-Wallet vollständig zu trennen. Watchtowers könnten funktionieren, oder jede Art von Benachrichtigung an den Benutzer, dass etwas schief läuft.
Sichern von Lightning in Hardware-Wallets
Um diese Probleme zu mildern, könnte es möglich sein, einige Knoten so zu beschränken, dass Zahlungen einfach empfangen und senden, indem einige der Routing-Funktionen eingeschränkt werden. Dies würde Benutzer zwingen, eine Nachricht auf dem Hardware-Wallet mit dem Schlüssel, der zum Öffnen des Kanals verwendet wurde, signiert zu erhalten, und diese Nachricht kann überprüft werden. Die Nachricht würde an den vertrauenswürdigen Knoten weitergeleitet und kann auf andere Kanäle umgeleitet werden.
Ein weiteres interessantes Feature wäre die Fähigkeit, eine Nachricht zu signieren und ein Limit zu definieren und dann den vertrauenswürdigen Knoten erzwingen zu lassen.
Dies beruht immer noch darauf, dass sich der vertrauenswürdige Knoten richtig verhält, aber zumindest gibt es zusätzliche Sicherheit gegen externe Angreifer.
Was diese Lösung vorschlägt, ist ein höheres Maß an Entropie aufgrund einer verstärkten Zentralisierung, mit dem einzigen Vorteil, dass Nutzer bei Transaktionen weniger Eigenmittel riskieren können.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

NULL