Keystone 如何防護供應鏈攻擊——官網真機驗證

當我們收到心心念念的硬件錢包,應該如何辨別真偽,以防供應鏈攻擊?

供應鏈攻擊是硬件錢包安全性的主要威脅之一。從下單到我們收到包裹的這段时间,不可控因素非常之多,供應鏈攻擊就是发生在物流環節中。

在此給到大家兩個建議,所有硬件錢包通用:

1、不要從非官方渠道購入硬件錢包,如..閑..魚..等;

2、收到硬件錢包後,先不要急於拆開,仔細檢查包裝是否有被拆過。

與其他競品一樣,Keystone 的物流包裹上有防拆貼紙,我們拿到錢包的第一步就是檢查防拆貼紙是否有被撕掉過的痕跡。

但是,防篡改包裝只是增加攻擊成本的一种方式,不足以完全防住供應鏈攻擊,因為防篡改包裝是可以被仿造的。

官網真機驗證原理

為了更好的防止供應鏈攻擊,我們在您初始化 Keystone 時,設備會提示用戶進行官網真機驗證。如果運輸過程中設備被篡改,將無法通過官網真機驗證。與比特幣签名算法相同, Keystone 的官網真機驗證也采用了非對稱加密算法,可以實現機密信息的交換和驗證。非對稱加密算法需要兩個密鑰:一個私鑰與一個公鑰(兩者是一一對應關系,我們稱之為“密鑰對”)。私鑰可用於簽名和解密公鑰加密的信息,公鑰可用於驗證私鑰的簽名和加密信息。由於公鑰是私鑰通過不可逆算法派生的,僅持有公鑰無法反推私鑰,所以我們通常將公鑰信息公開,供驗證使用。

在生產環節中,我們在每台 Keystone 的安全芯片內都預錄入了一對專門用於官網真機驗證的密鑰對,這對密鑰對和 Keystone 在初始化期間由安全芯片通過物理熵生成的真隨機錢包私鑰無關。

Keystone 官網真機驗證頁面的後端是由 HSM( Hardware Security Module )服務器操作,HSM 是由 AWS( Amazon Web Servce ,也就是大名鼎鼎的亞馬遜雲服務。AWS 是雲服務的鼻祖,相比於大家耳熟能詳的阿里雲,亞馬遜雲的誕生,早了足足九年)提供的高度安全加密服務。HSM 服務器中同樣有一對密鑰對,還同時保存了 Keystone 官網真機驗證密鑰對中的公鑰。Keystone 的安全芯片保存官網真機驗證密鑰對的同時,也保存了 HSM 服務器密鑰對的公鑰。

用戶進行官網真機驗證時,系統會提示用戶使用 Keystone 掃描官網真機展示的二維碼。這個二維碼的原始信息是一串由 HSM 生成的8位隨機字符,這個字符串先由 Keystone 的官網真機驗證公鑰進行加密,然後由 HSM 的私鑰簽名,最終以二維碼形式展示在網頁上供 Keystone 掃描。當 Keystone 掃描官網真機驗證二維碼獲得加密信息後,會先用 HSM 公鑰驗證簽名,這一步可以確保用戶是通過 Keystone 官網真機進行官網真機驗證的,而不是釣魚網站。

然後 Keystone 再用官網真機驗證的私鑰對 HSM 服務器加密的信息進行解密,得到原始信息(8位字符)。將 Keystone 解析的數據輸入到官網真機進行驗證,HSM 服務器會將我們輸入的信息與原始數據進行比對,數據一致就會提示驗證成功。如果驗證失敗,就意味著用戶手中的 Keystone 已經被篡改過(替換安全芯片或者修改固件文件,甚至整個硬件錢包都是偽造的),建議立即停止使用。

官網真機驗證是否容易被攻破?

黑客需要同時攻破我們的 HMS 服務器和 Keystone 設備的安全芯片。Keystone 使用的 HSM 服務器是由 AWS(亞馬遜雲)提供的安全加密服務,是我們評估的所有同類服務供應商中安全性最高。而且,眾所周知,安全芯片被攻擊的難度也非常大,因此黑客很難同時破壞兩者。所以,Keystone 的官網真機驗證可以有效預防供應鏈攻擊。

Keystone 專業版還增加了拆機自毀機制,試圖打開 Keystone 並篡改內部組件時,會觸發自毀機制,安全芯片內的敏感信息將全部自動擦除,設備也將無法繼續使用。

Subscribe to Keystone 硬件錢包
Receive the latest updates directly to your inbox.
Verification
This entry has been permanently stored onchain and signed by its creator.