前言
区块链是个伟大的发明,它带来了某些生产关系的变革,让「信任」这种宝贵的东西得以部分解决。但,现实是残酷的,人们对区块链的理解会存在许多误区。这些误区导致了坏人轻易钻了空子,频繁将黑手伸进了人们的钱包,造成了大量的资金损失。这早已是黑暗森林。
基于此,慢雾科技创始人余弦倾力输出——区块链黑暗森林自救手册。
本手册大概3万7千字,由于篇幅限制,这里仅罗列手册中的关键目录结构,也算是一种导读。完整内容可见:
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook
我们选择GitHub平台作为本手册的首要发布位置是因为:方便协同及看到历史更新记录。你可以Watch、Fork及Star,当然我们更希望你能参与贡献。
好,导读开始...
引子
如果你持有加密货币或对这个世界有兴趣,未来可能会持有加密货币,那么这本手册值得你反复阅读并谨慎实践。本手册的阅读需要一定的知识背景,希望初学者不必恐惧这些知识壁垒,因为其中大量是可以“玩”出来的。
在区块链黑暗森林世界里,首先牢记下面这两大安全法则:
零信任:简单来说就是保持怀疑,而且是始终保持怀疑。
慢雾创始人余弦:助记词/私钥等敏感信息交给对安全不够负责任的钱包来守护简直就是讽刺:金色财经报道,慢雾创始人余弦在社交媒体上针对Atomic Wallet被盗事件称,又一个知名钱包出现严重被盗事件,助记词/私钥如此敏感的信息交给对安全不够负责任或安全等级不足够高的钱包来守护,简直就是讽刺。这里的信息不对称太严重了,连我都难以回答哪些钱包是持续安全的...
助记词/私钥就应该躲在加密芯片、离线环境或可信环境里,用多签/MPC去单点故障也行。
金色财经此前报道,根据ZachXBT统计的数据,Atomic Wallet链上被盗资金已经超过1400万美元,估计至少有2000万美元被盗。[2023/6/4 21:14:36]
持续验证:你要相信,你就必须有能力去验证你怀疑的点,并把这种能力养成习惯。
关键内容
一、创建钱包
Download1.?找到正确的官网
?a.Google
?b.行业知名收录,如CoinMarketCap
?c.多问一些比较信任的人
2.?下载安装应用
??a.?PC?钱包:建议做下是否篡改的校验工作
?b.浏览器扩展钱包:注意目标扩展下载页面里的用户数及评分情况
余弦:发现了一些主流钱包的全新安全风险:金色财经报道,慢雾科技创始人余弦在社交媒体上发文表示,我们发现了一些主流钱包的全新安全风险,我们计划采取措施帮助这些钱包修复,在此之前不会有任何细节。[2023/1/29 11:35:21]
?c.移动端钱包:判断方式类似扩展钱包
?d.硬件钱包:从官网源头的引导下购买,留意是否存在被异动手脚的情况
?e.网页钱包:不建议使用这种在线的钱包
MnemonicPhrase创建钱包时,助记词的出现是非常敏感的,请留意你身边没有人、摄像头等一切可以导致偷窥发生的情况。同时留意下助记词是不是足够随机出现
Keyless1.Keyless两大场景
?a.?Custody,即托管方式。比如中心化交易所、钱包,用户只需注册账号,并不拥有私钥,安全完全依托于这些中心化平台
?b.Non-Custodial,即非托管方式。用户唯一掌握类似私钥的权力,但却不是直接的加密货币私钥
2.?MPC为主的Keyless方案的优缺点
二、备份钱包
助记词/私钥类型1.明文:12个英文单词为主
2.带密码:助记词带上密码后会得到不一样的种子,这个种子就是之后拿来派生出一系列私钥、公钥及对应地址
声音 | 余弦:区块链在多方博弈的场景下可以降低信任成本 降低审计成本:10月26日消息,慢雾科技创始人余弦发评论称,作为这几年不小心成为的区块链业内人士说几句:区块链不是万能药水或银弹,但却是魔法药水,在多方博弈的场景下可以降低信任成本,降低审计成本。最早落地的是人类小范围的可信支付与结算,比如比特币、门罗币等加密货币,接着在落地的是人类小范围的可信世界计算机,比如以太坊、EOS。这些公链面对的多方博弈场景是全球所有未知的人,安全可信的核心保障是“币价值”;而联盟链面对的多方博弈是近白名单的群体或人,安全可信的核心保障是“中心化监管力量”,那为什么要用区块链技术?前面说了可以降低信任成本与审计成本。那是不是一定要用区块链技术?这个真不一定。那是不是所有公链都有价值?必然不是。看事情看本质,做事情做客观。敬畏力量,但远离非黑即白者。[2019/10/26]
3.多签:可以理解为目标资金需要多个人签名授权才可以使用,多签很灵活,可以设置审批策略
4.Shamir'sSecretSharing:Shamir秘密共享方案,作用就是将种子分割为多个分片,恢复钱包时,需要使用指定数量的分片才能恢复
Encryption1.多处备份
?a.Cloud:Google/Apple/微软,结合GPG/1Password等
?b.Paper:将助记词抄写在纸卡片上
声音 | 余弦:暗网黑吃黑情况很严重,搞中间人劫持以偷用户加密货币:区块链安全公司慢雾创始人余弦发微博称,暗网黑吃黑也是很牛的了,有组织专门做互联网到暗网的访问代理入口,口碑做起来,慢慢积累用户流量,然后随便搞中间人劫持,偷用户加密货币。再顺便搞个暗网服务导航,里面也有钓鱼加密货币的。没一定隐私及安全功力的,不要随便逛暗网。据悉,近期,全球第二大暗网交易平台华尔街市场被摧毁 ,并在微博上引发热议。[2019/5/8]
?c.Device:电脑/iPad/iPhone/移动硬盘/U盘等
?d.Brain:注意脑记风险
2.?加密
??a.?一定要做到定期不定期地验证
?b.?采用部分验证也可以
?c.?注意验证过程的机密性及安全性
三、使用钱包
AML1.链上冻结
2.?选择口碑好的平台、个人等作为你的交易对手
ColdWallet1.?冷钱包使用方法
?a.接收加密货币:配合观察钱包,如imToken、TrustWallet等
?b.发送加密货币:QRCode/USB/Bluetooth
2.冷钱包风险点
?a.所见即所签这种用户交互安全机制缺失
声音 | 慢雾创始人余弦:优秀的公链是敬畏黑客 但又不惧黑客的:区块链安全公司慢雾创始人余弦在线上表示,至少有四个理由表明黑客攻击事件多的公链反而更可能快速发展:1、只要不会出现超巨额不可挽救损失,积极的社区治理总能渡过难关,而且可以大大提高公链的知名度;2、公链如果关注度低或价值低,攻击者也不一定会感兴趣,机会成本的问题,除非攻击者本身就属于这条公链生态的一部分或可以轻易了解这条公链;3、越偏应用层的攻击会越多,比如 DApp 越多,原则上被攻击成功的数量也会多,这可能会造成一种假象:这条公链似乎很不安全,但真相可能恰恰相反;4、类比早期的 Windows XP,安全问题极多,但却奠定了个人电脑操作系统生态的霸主地位。与此同时,余弦总结道:持续黑客攻击导致破产倒闭、低价被收购的血淋淋案例。所以优秀的公链是敬畏黑客,但又不惧黑客的。[2019/3/5]
?b.?用户的有关知识背景缺失
Hot?Wallet1.与?DApp交互
2.?恶意代码或后门作恶方式
?a.钱包运行时,恶意代码将相关助记词直接打包上传到黑客控制的服务端里
?b.钱包运行时,当用户发起转账,在钱包后台偷偷替换目标地址及金额等信息,此时用户很难察觉
?c.破坏助记词生成有关的随机数熵值,让这些助记词比较容易被破解
DeFi安全到底是什么1.智能合约安全
??a.权限过大:增加时间锁/将admin多签等
?b.?逐步学会阅读安全审计报告
2.区块链基础安全:共识账本安全/虚拟机安全等
3.前端安全
??a.内部作恶:前端页面里的目标智能合约地址被替换/植入授权钓鱼脚本
?b.第三方作恶:供应链作恶/前端页面引入的第三方远程JavaScript文件作恶或被黑
4.通信安全
??a.?HTTPS安全
?b.举例:MyEtherWallet安全事件
?c.安全解决方案:HSTS
5.人性安全:如项目方内部作恶
6.金融安全:币价、年化收益等
7.合规安全
??a.AML/KYC/制裁地区限制/证券风险有关的内容等
??b.?AOPP
NFT安全1.?Metadata?安全
2.签名安全
小心签名/反常识签名1.?所见即所签
2.?OpenSea?数起知名NFT被盗事件
?a.用户在OpenSea授权了NFT
?b.黑客钓鱼拿到用户的相关签名
3.?取消授权
??a.?TokenApprovals
?b.?Revoke.cash
?c.?APPROVED.zone
?d.?Rabby扩展钱包
4.?反常识真实案例
一些高级攻击方式1.针对性钓鱼
2.广撒网钓鱼
3.?结合XSS、CSRF、ReverseProxy等技巧
四、传统隐私保护
操作系统1.重视系统安全更新,有安全更新就立即行动
2.?不乱下程序
3.?设置好磁盘加密保护
手机1.?重视系统的安全更新及下载
2.?不要越狱、Root破解,除非你玩安全研究,否则没必要
3.?不要从非官方市场下载App
4.官方的云同步使用的前提:账号安全方面你确信没问题
网络1.网络方面,尽量选择安全的,比如不乱连陌生Wi-Fi
2.选择口碑好的路由器、运营商,切勿贪图小便宜,并祈祷路由器、运营商层面不会有高级作恶行为出现
浏览器1.?及时更新
2.?扩展如无必要就不安装
3.?浏览器可以多个共存
4.使用隐私保护的知名扩展
密码管理器1.?别忘记你的主密码
2.?确保你的邮箱安全
3.?1Password/Bitwarden等
双因素认证GoogleAuthenticator/MicrosoftAuthenticator等
科学上网科学上网、安全上网
邮箱1.安全且知名:Gmail/Outlook/QQ邮箱等
2.隐私性:ProtonMail/Tutanota
SIM卡1.?SIM卡攻击
2.?防御建议
?a.启用知名的2FA工具
?b.?设置PIN码
GPG1.区分
?a.PGP是PrettyGoodPrivacy的缩写,是商用加密软件,发布30?多年了,现在在赛门铁克麾下
?b.OpenPGP是一种加密标准,衍生自PGP
?c.GPG,全称GnuPG,基于OpenPGP标准的开源加密软件
隔离环境1.?具备零信任安全法则思维
2.?良好的隔离习惯
3.?隐私不是拿来保护的,隐私是拿来控制的
五、人性安全
TelegramDiscord来自“官方”的钓鱼Web3隐私问题
六、区块链作恶方式
盗币、恶意挖矿、勒索病、暗网交易、木马的C2中转、、资金盘、等SlowMistHacked区块链被黑档案库
七、被盗了怎么办
止损第一保护好现场分析原因追踪溯源结案
八、误区
CodeIsLawNotYourKeys,NotYourCoinsInBlockchainWeTrust密码学安全就是安全被黑很丢人立即更新
总结
当你阅读完本手册后,一定需要实践起来、熟练起来、举一反三。如果之后你有自己的发现或经验,希望你也能贡献出来。如果你觉得敏感,可以适当脱敏,匿名也行。其次,致谢安全与隐私有关的立法与执法在全球范围内的成熟;各代当之无愧的密码学家、工程师、正义黑客及一切参与创造让这个世界更好的人们的努力,其中一位是中本聪。最后,感谢贡献者们,这个列表会持续更新,有任何的想法,希望你联系我们。
导读到此,完整版本,欢迎阅读并分享:)
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。