app可以获取设备硬件信息吗_破解app认设备

时刻小站 212

免责声明:本文旨在传递更多市场信息,不构成任何投资建议。文章仅代表作者观点,不代表MarsBit官方立场。

小编:记得关注哦

来源:Web3 Adventure Island

原文标题:硬件钱包原理及 OneKey 使用测评

测评背景

我叫岛主(zisland);在 Web3 交互层基础设施 Chainbase 负责 GTM(go-to-market)。

技能方面是增长、市场与商业化出身。虽然认真读了慢雾出品的《区块链黑暗森林自救手册》(https://darkhandbook.io),但是自觉难以靠安全意识长期免疫加密世界的各种风险。

我们大致知道使用硬件钱包能够极大降低加密资产被盗的风险,恰好最近朋友送了我个 OneKey 硬件钱包,所以有了这篇实用测评。

我们为什么需要硬件钱包?

很多初入 Web3 的朋友并不知道为什么硬件钱包会更安全,索性这里做一下科普。

我会讲几个概念,当你理解了每个概念之后串起来,就会明白这背后的原理。当然一如既往我会避免使用过于技术性的语言。

1. 非对称加密算法

非对称加密算法可以理解为是一种基于数学难题,设计出来的安全机制。我们拿椭圆曲线运算举个例子。

椭圆曲线本质上是满足椭圆曲线公式的,二维平面的点的集合(这里已经开始头痛了,没关系很快就适应了),它大概长这个样子:

有人提出来,要围绕椭圆曲线做一些运算;例如已知曲线上一个点,根据某种规则求另一个点;这类运算可能像下图的样子:

然后人们发现,这类运算公式会有一个特别有趣的特性:正着算好算,倒着算却非常难算。比如已知一个数 k ,去求 K 非常容易;但是倒过来如果已知 K 让我们求 k,几乎没办法算出来。

利用这个特性,人们发明了非对称加密算法;然后这个密码学技术又被使用在区块链领域:

k 就是我们常说的私钥,K 则是公钥。已知 k(私钥)可以非常容易推导出 K(公钥);但是已知 K(公钥)去推导 k(私钥)几乎是不可能的。

2. 从助记词到钱包地址

一般我们第一次接触到加密钱包,在创建的时候印象最深的就是这组叫做助记词的单词了。这里我们讲一下助记词、私钥、公钥和钱包地址的关系。

助记词一般是一组12个或者更多个、随机顺序的英文单词;当我们把这些单词依据一些公认的方法进行运算和处理之后,得到的结果就是私钥。理论上助记词能派生出近乎无限的私钥,而想要通过暴力穷举出私钥,比在沙哈拉沙漠找一粒特定的沙子要难得多。

从助记词推导出私钥的方法我们称之为规范;在比特币改进协议中,它们包括 BIP-39、BIP-32、BIP-44;目前大多数币种钱包都遵循此规范,这部分有兴趣了解的话可以自行 Google。

当我们得到了一个私钥,根据刚才提到的椭圆曲线算法,我们可以非常容易的推导出这个私钥对应的公钥(反向则几乎是不可能的)

公钥是一串比较长的字符,为了便于阅读,我们利用一些算法对公钥进行多次转换,得到了一个相对较短的结果,就是我们日常看到的钱包地址。

现在我们串起来,这个流程大致是:

助记词→ 推导 →私钥→ 推导 →公钥→ 推导 →钱包地址

正着推导比较容易,倒着推导几乎是不可能的。这就是为什么说我们不能把助记词告诉别人背后的原理。

下图是私钥到钱包地址的过程

3. 硬件钱包的本质是妥善保存我们的私钥

虽然助记词可以推导出一切,但是助记词本身并不参与到日常的链上交易中。

例如我们将一笔加密货币转账给另一个地址,这个行为我们称之为一笔交易。每一笔已被确认的交易中,都必须包含三组数据:

【交易内容】【公钥信息】【签名信息】

当我们发起交易时,会自带【交易内容】;唤醒钱包进行签名,其实就是让我们补充【公钥信息】和【签名信息】。这个签名是利用私钥通过一些算法生成的,链上的其它节点有方法在不获得私钥的情况下通过算法用公钥去验证签名。如果验证通过,则交易会被广播,然后被打包确认。

所以一笔交易、例如转账是否能够成功的关键,就在于使用私钥进行签名这个动作。

如果私钥暴露,任何人都可以利用你的私钥进行签名,这情景就相当于你家的钥匙挂在了家门口。

我们常用的 MetaMask 本质上是一个托管私钥的软件钱包。以浏览器插件版本为例,MetaMask 将我们的私钥明文保存在缓存内,需要签名的时候帮助我们调用。这样虽然方便,但是一旦浏览器出现漏洞或者电脑被黑客控制,我们的私钥就非常容易暴露。

由于电脑和智能手机都是联网、且我们日常会使用的产品,所以无论是插件版、桌面版或者是移动端的钱包都有比较高的安全隐患。所以有些持币大户会单独准备一台苹果电脑,不安装任何其它软件、平时也不联网不使用,只在发起交易时开机签名。

硬件钱包的原理和这台苹果电脑有点相似。

硬件钱包将我们的私钥保存在硬件设备里,由于结构相对简单、和外界相对隔离,硬件钱包在兼顾便捷性的前提下,极大的降低了私钥暴露的风险,减少加密资产被盗的可能性。

不过硬件钱包不仅仅是做隔离这么简单。支持其核心安全能力的,是一种叫做【安全芯片】的东西。安全芯片是一种可独立进行密钥生成、加解密的装置。它的内部拥有独立的处理器和存储单元。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。

硬件钱包正是使用了安全芯片,将助记词存在芯片内,来确保其不会被读取或者破解。

包装及产品体感

现在我们已经知道为什么使用硬件钱包更加安全背后的原理,让我们进入测评部分。

我拿到的是 OneKey Classic 系列,官网售价为 89 美金;我们先来看包装和产品质感。

外层有塑封,盒底有一次性的防拆封条。(钱包到手如果不是新的,有被人改装的风险,所以强烈不建议购买二手货)

全家桶展示。产品配备了双向 Type-C 插口,其它材料为纸质说明书,品牌贴纸等。

纸质说明书较为简略,使用过程中建议配合官网的详细教程。钱包第一触感是非常轻薄。

这个包装配色,我特别喜欢。

由于我的电脑没有 Type-C 接口,关联电脑使用的话,只能自己找其它线连接。我是换了几根线才正确连接上。虽然官网教程中提到了可能会出现类似情况,但依然是产品体验上的一个瑕疵。

功能及交互体验

硬件钱包需要配合软件才能使用。我分别下载了 PC 版(windows)和移动版(IOS)客户端

其中移动版 IOS 客户端我是用海外账号下载的,暂不支持国内 AppStore。国内搜出来同名的并不是 OneKey 的官方客户端,这点一定要注意。

1. Windows PC 客户端

正确连接电脑后,例如显示收款地址、发起交易等一切敏感动作都需要由硬件设备确认完成。

没有原配 Type-C to USB 连接线,自己随手找的线不稳定,利用电脑端进行固件升级时,可能会导致安装失败。建议使用例如华为之类的大厂原配连接线。

官网也有很多应用推荐。

2. IOS 移动版客户端

移动端搭配硬件设备是常见场景。我们根据官网提示下载好 OneKey App,以上截屏分别是:

打开 OneKey App,有几种使用方式。这里我们选择连接硬件钱包;通过蓝牙配对,将硬件设备和手机应用进行关联;钱包关联完毕的前端提示;手机端页面,可显示该钱包地址拥有的 NFT;默认支持的公链并不是全部可支持的公链,这里可以自行配置。

3. 和 MetaMask 搭配使用

OneKey 也支持和 MetaMask 搭配使用,效果是正常使用 MetaMask 的前提下,原本所有的签名动作都被硬件钱包签名所代替。具体操作方法可以在 OneKey 官网帮助中心搜索关键词查看。

这样的组合方式最大化的兼顾了钱包使用过程中的便捷性和安全性。

安全性分析

硬件钱包安全性的关键核心就是更为妥善的保管私钥。

所以市场上所有的硬件钱包在核心功能上都大同小异:通过硬件和软件搭配,将私钥和互联网隔离,这样即便联网设备被控制,黑客也无法得到私钥,以此保护加密资产的安全。

1. 安全芯片

实现安全隔离的核心就是前文提到的【安全芯片】。

安全芯片是一个普通人相对陌生的产业,不同公司的产品安全级别也不相同。OneKey 官网注明其使用 Microchip 公司的芯片。Microchip 是老牌美股上市公司,是行业里的头部品牌。相信其下的安全芯片是十分可靠的。

2. 代码开源

OneKey 在行业里传播较广的另一大特性是开源,其软件代码和固件代码都是开源可查的,这限制了留后门等中心化作恶的风险,进一步提高了安全性。

3. 预防恶意授权

目前硬件钱包领域还存在一个普遍需要解决的问题:如何防止用户授权恶意合约导致资产被盗。这类人为操作的风险点很难被硬件设备解决。据说 OneKey 即将上线软件端的恶意网站/合约提醒功能,如果这个功能能够落地,相信可以帮助大家对每一次的授权进行更加清晰的甄别。

性价比

OneKey Classic 系列官网售价为 89 美金;

从产品质感、功能性、安全性等角度综合看,在同类产品中性价比较高。

最后来张产品合影吧!

* 那辆 AMG 是我自己的 :)

如果你已经拥有价值数千美金以上的加密资产,或者计划长期投资,我会强烈建议你拥有一个硬件钱包;我们行走在加密世界的黑暗森林中,至少要有一件贴身护甲吧。

责任编辑:MK

上一篇:

下一篇:

  同类阅读

分享