Безпечна вторинна автентифікація для кастодіальних гаманців

Не змогли відвідати Transform 2022? Перегляньте всі сесії саміту в нашій бібліотеці за запитом! Подивіться сюди.

Інституційне зберігання часто передбачає управління значними обсягами криптовалюти, якою часто володіють кілька користувачів. Загальна вартість, якою керують, часто обчислюється мільярдами. Хоча ключами криптовалюти можна керувати в апаратних модулях безпеки (HSM), які є дуже безпечними, програма, яка взаємодіє з HSM за допомогою ключа API, часто знаходиться в набагато менш безпечному середовищі.

Нульова секретна проблема

Якщо ця програма працює неправильно або її зламано, а ключ API буде вкрадено, зберігач може зазнати серйозних збитків. Це приклад знаменитої нульової секретної проблеми; хоча більшість секретів можна захистити в безпечному середовищі, є принаймні один секрет, який залишається в середовищі, яке можна вважати менш безпечним.

Малюнок 1: Ілюстрація проблеми нульового секрету.

Типовий спосіб вирішення цієї проблеми постачальниками послуг гаманців — це надання системної аутентифікації за другим фактором. Коли користувач ініціює переказ криптовалюти, йому пропонується ввести PIN-код або одноразовий пароль (TOTP), створений програмою автентифікації, встановленою на його телефоні. Google Authenticator і Duo є поширеними програмами автентифікації.

У цій статті я обговорюю, чи справді цей підхід безпечніший і чи він вирішує проблему нульового секрету.

2FA не корисний у незахищеному середовищі

Насправді системи вторинної автентифікації часто розгортаються в незахищених середовищах. Тобто вони часто розгортаються в тому ж середовищі, що й серверна програма, яка керує ключами API HSM. Якщо це незахищене середовище буде порушено зловмисним зловмисником або інсайдером, ключі криптовалюти, якими керує HSM, можуть використовуватися для підписання транзакцій, що може призвести до серйозних збитків для постачальника кастодіального гаманця та його клієнтів.

Малюнок 2. Системи автентифікації за другим фактором часто розгортаються в незахищених середовищах.

Коли системи автентифікації за другим фактором скомпрометовані, такі події зробити заголовки. ..

Безпечна вторинна автентифікація для кастодіальних гаманців

Не змогли відвідати Transform 2022? Перегляньте всі сесії саміту в нашій бібліотеці за запитом! Подивіться сюди.

Інституційне зберігання часто передбачає управління значними обсягами криптовалюти, якою часто володіють кілька користувачів. Загальна вартість, якою керують, часто обчислюється мільярдами. Хоча ключами криптовалюти можна керувати в апаратних модулях безпеки (HSM), які є дуже безпечними, програма, яка взаємодіє з HSM за допомогою ключа API, часто знаходиться в набагато менш безпечному середовищі.

Нульова секретна проблема

Якщо ця програма працює неправильно або її зламано, а ключ API буде вкрадено, зберігач може зазнати серйозних збитків. Це приклад знаменитої нульової секретної проблеми; хоча більшість секретів можна захистити в безпечному середовищі, є принаймні один секрет, який залишається в середовищі, яке можна вважати менш безпечним.

Малюнок 1: Ілюстрація проблеми нульового секрету.

Типовий спосіб вирішення цієї проблеми постачальниками послуг гаманців — це надання системної аутентифікації за другим фактором. Коли користувач ініціює переказ криптовалюти, йому пропонується ввести PIN-код або одноразовий пароль (TOTP), створений програмою автентифікації, встановленою на його телефоні. Google Authenticator і Duo є поширеними програмами автентифікації.

У цій статті я обговорюю, чи справді цей підхід безпечніший і чи він вирішує проблему нульового секрету.

2FA не корисний у незахищеному середовищі

Насправді системи вторинної автентифікації часто розгортаються в незахищених середовищах. Тобто вони часто розгортаються в тому ж середовищі, що й серверна програма, яка керує ключами API HSM. Якщо це незахищене середовище буде порушено зловмисним зловмисником або інсайдером, ключі криптовалюти, якими керує HSM, можуть використовуватися для підписання транзакцій, що може призвести до серйозних збитків для постачальника кастодіального гаманця та його клієнтів.

Малюнок 2. Системи автентифікації за другим фактором часто розгортаються в незахищених середовищах.

Коли системи автентифікації за другим фактором скомпрометовані, такі події зробити заголовки. ..

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow