Sollten Hardware Wallets Open Source sein? – Lixin Liu


Als leidenschaftliche Verfechter von Open-Source-Software haben wir großen Respekt vor wegweisenden Entwicklern, die ihre Arbeit der Welt zur Verfügung gestellt haben, und es versteht sich von selbst, dass wir im Bereich der Kryptowährung den Urhebern der Blockchain-Technologie viel zu verdanken haben. Aufgrund der Tatsache, dass Satoshi Nakamoto und andere große Vorreiter ihre Arbeit Open Source gemacht haben, können wir alle an den Vorteilen der erstaunlichen Innovationen wie Linux, Bitcoin und dem boomenden Markt für Kryptowährungen teilhaben.

Wenn es jedoch um die Frage geht, ob die Bereitstellung von Quellcode für die Sicherheit von Hardware-Wallets von Vorteil ist, treten wir in eine völlig neue Diskussion ein. In diesem Artikel werden unsere Gründe erläutert, aus denen wir der Ansicht sind, dass Open Source kein Upgrade für Hardware-Wallets darstellt, sondern vielmehr einen signifikanten Sicherheitskompromiss darstellt.

Grundlegendes zu Open Source-Vorteilen im Kontext

In den traditionellen Bereichen der Datenverarbeitung haben die Befürworter von Open Source konsequent einen Punkt hervorgehoben: Open Source ist sicherer, weil es der Öffentlichkeit ermöglicht, Quellcode zu überprüfen und zur Sicherheit beizutragen, indem potenzielle Lücken geschlossen werden. Das Linus-Gesetz („Bei genügend Augäpfeln sind alle Bugs flach“) wird durch die Statistik klar veranschaulicht, dass ein Zero-Day-Angriff auf Safari, eine geschlossene Quelle, durchschnittlich 9 Tage in Anspruch nimmt, während ein Zero-Day-Angriff auf Firefox Eine Open Source-Installation dauert im Durchschnitt nur einen Tag.

Das Linus-Gesetz muss jedoch im Kontext verstanden werden, und zwar in Bezug auf traditionelle Computerfelder. Bei der Erörterung der Vorteile von Open-Source-Software in Bezug auf Hardwarebörsen muss berücksichtigt werden, dass die traditionelle Community der Computerentwickler im Vergleich zu Hardwarebörsen immens ist.

GitHub, der weltweit größte Anbieter von Quellcode, gibt an, dass der Open Source-Code der ältesten Hardware-Wallet-Marke, Trezor, nur etwa 180 Beiträge leistet. Diese Statistik steht in scharfem Kontrast zu den Communities anderer Hardwareprodukte wie dem Raspberry Pi, dessen Anteil an der Open-Source-Firmware rund 9.500 beträgt.

Kein noch so großes Projekt ist völlig immun gegen die potenziellen Gefahren, seinen Code preiszugeben. Nehmen wir zum Beispiel Linux, das 2016 gehackt wurde. Obwohl dieses Backdoor-Problem innerhalb eines Tages behoben wurde, war die schnelle Reaktionszeit aufgrund der Größe der Linux-Open-Source-Community nicht unwesentlich.

Im Kontext unserer relativ kleinen Entwicklergemeinschaft müssen wir besonders vorsichtig sein, dass das Teilen von Quellcode ein zweischneidiges Schwert ist. Bei Hardware-Portemonnaies ist es bedauerlicherweise so, dass die Freigabe von Quellcode es Hackern erleichtert, Schlupflöcher zu erkennen und Angriffe auszuführen. Open Source Code kann Cyberkriminellen sogar die Möglichkeit geben, gefälschte Hardware-Portemonnaies herzustellen, mit denen Verbraucher getäuscht werden können – eine Sicherheitsbedrohung, der Trezor bereits zum Opfer gefallen ist.

Erhöhtes Risiko durch Zero-Day-Angriffe

Ein Aspekt, über den Besitzer von Sicherheitshardware-Geldbörsen genau Bescheid wissen müssen, sind Zero-Day-Angriffe. Bei Zero-Day-Angriffen bietet der Zeitraum zwischen der Aufdeckung oder Bekanntgabe einer zuvor unbekannten Sicherheitsanfälligkeit und der Behebung dieser Sicherheitsanfälligkeit eine perfekte Gelegenheit für einen Hacker, einen Angriff auszuführen. Da Schwachstellen in Hardware-Wallets häufig durch Firmware-Upgrades behoben werden, dauert es in der Regel eine Weile, bis offizielle Sicherheitspatches veröffentlicht wurden, damit Benutzer sie tatsächlich installieren und das Problem beheben können. Bei einigen Benutzern, die ihr Hardware-Portemonnaie nach dem Einrichten erst nach Monaten oder sogar Jahren öffnen, ist das Risiko von Zero-Day-Angriffen dramatisch erhöht. Vielleicht ist eine Black Box oder ein Gerät mit geschlossenem Quellcode für diejenigen, die mit Open-Source-Softwareentwicklung vertraut sind, sicherer als eine White Box mit offenem Quellcode.

Hardware-Wallet-Benutzer sind vor Zero-Day-Angriffen erst dann sicher, wenn sie ihre Firmware aktualisiert haben.

Psychischer Trost oder tatsächlicher Nutzen?

Während es verlockend ist, auf unser Wissen und unsere Wertschätzung von Bitcoin als Paradebeispiel für die Sicherheit von Open Source-Code zurückzugreifen, ist es ein logischer Schritt, davon auszugehen, dass alle Blockchain-Projekte nachziehen und Open Source werden sollten. Die Sicherheit, die Bitcoin von seiner Open-Source-Entwicklergemeinschaft genießt, ist ein direktes Ergebnis des Umfangs seiner Beteiligung der Gemeinschaft. Unabhängig davon, ob es sich um Quellcode oder Mining-Funktionen handelt, hat sich die Bitcoin-Community auf die Wartung und den Schutz des Projekts konzentriert, wobei eine größere Anzahl von Beteiligten mit sichereren Funktionen zusammenhängt. Da es derzeit vergleichsweise wenige Entwickler gibt, die sich mit der Sicherheit von Hardware-Wallets befassen, können wir keine Vermutungen über die Vorteile der gemeinsamen Nutzung von Quellcode anstellen, der auf diesen Bereich übertragen wird.

Abgesehen davon, dass die Anzahl der Prüfer, die den Code überprüfen, erheblich zunimmt, besteht ein weiterer Vorteil der Open Source-Entwicklung in traditionellen Computerbereichen darin, dass jeder bestimmte Aspekte des Quellcodes selbst herunterladen, installieren, brennen, debuggen oder sogar entfernen kann.

Die Sicherheit, die mit diesem Grad an Autonomie einhergeht, hängt von einer Grundlage spezifischer Technologien ab. Trotz einer soliden technologischen Basis besteht jedoch immer das Potenzial, Sicherheitsmaßnahmen zu übertreffen. Fachleute auf dem Gebiet der Datenverarbeitung werden wissen, wie der Ken Thompson Hack (KTH) eine Hintertür im C-Compiler erstellt hat, mit der sich Softwareprogramme auf der ganzen Welt möglicherweise überwachen oder steuern lassen. Sie müssten Ihren eigenen Compiler mit Binärcode schreiben oder Tools verwenden, die vor der Installation von KTH kompiliert wurden, um diese Sicherheitslücke zu schließen. KTH zeigt, dass jedes System, das aus einem Quellcode kompiliert wurde, immer anfällig für Angriffe ist.

OGs wie Ken Thompson lehren uns, dass Sie, wenn Sie nicht in der Lage sind, Ihren eigenen Compiler zu schreiben (der nur eine sehr kleine Minderheit von Entwicklern ausschließt), Ihr Vertrauen einem Dritten schenken müssen. Umfassende Probleme wie die Notwendigkeit, einen eigenen Compiler beiseite zu legen, führen dazu, dass die meisten Hardware-Wallet-Benutzer nicht einmal Probleme mit dem Brennen oder Debuggen von Quellcode haben. Für diese Gruppe von Benutzern ist das Wissen, dass es sich bei ihrer Hardware-Brieftasche um Open Source handelt, eher ein psychologischer Trost als ein Umstand, der tatsächlich zu einer messbaren Verbesserung der Sicherheit ihrer Brieftasche führt.

Die „Überprüfbarkeit“ von QR-Code-Signaturausgaben

In traditionellen Bereichen der Datenverarbeitung ist es hilfreich, sich die Sicherheit von Open-Source-Software als eine Art „Audit“ des Quellcodes vorzustellen. Dies gilt zwar noch nicht für die Sicherheit von Kryptowährungen im Cold-Storage-Bereich, aber was kann stattdessen als zuverlässige Quelle für die „Prüfung“ von Hardware-Wallets eingesetzt werden?

Glücklicherweise sind signierte Transaktionsausgaben nicht annähernd so kompliziert wie die Ausgaben anderer Softwaretypen. Wenn die Bereitstellung von Quellcode nicht die sicherste Option für die Prüfung von Hardware-Wallets ist, können wir stattdessen überlegen, deren Transaktionssignaturausgaben zu überprüfen.

Die Leute kaufen Hardware-Geldbörsen, weil sie wissen, dass die sicherste Methode zum Speichern ihrer privaten Schlüssel darin besteht, sie offline in den Kühlraum zu bringen. Alle Hardware Wallet-Dienste benötigen ein Kommunikationsmittel zwischen Offline-Speicher und Online-Terminals. Während das kalte Ende (Offline-Speicher) für das Speichern von privaten Schlüsseln und das Signieren von Transaktionen zuständig ist, wird ein heißes Ende (Online-Terminals) benötigt, um Daten aus der Blockchain abzurufen, Transaktionen für das kalte Ende zum Signieren zu erstellen und signierte Transaktionen an das Broadcasting zu senden Blockchain.

Bei der Übertragung von Signaturausgaben verwendet der Großteil der Kältespeicherhardware Datenkabel, Bluetooth oder sogar NFC. Aufgrund der Undurchsichtigkeit ihrer Datenübertragung ist es bei diesen Methoden äußerst schwierig, Signaturausgaben zu prüfen. Ein übersehenes Mittel für die Hardware-Kommunikation im Kühlraum ist der QR-Code, eine Lösung, bei der Sie sehen, was Sie erhalten. Wir glauben, dass der QR-Code das ideale Mittel zur Datenübertragung zwischen kalten und heißen Enden ist, da die von QR-Codes ausgegebenen Daten nicht verschlüsselt, sondern im Klartext vorliegen. Auf diese Weise können Benutzer auf einfache Weise sicherstellen, dass jede nicht signierte Transaktion, die an das Cold-Storage-Gerät gesendet wird, gültig ist, und sicherstellen, dass die Signaturausgaben vom Cold-End in keiner Weise private Schlüssel oder vertrauliche Informationen preisgeben.

Bleiben Sie auf dem Laufenden, um zu erfahren, wie Sie die Ausgabe von Cobo Vault-QR-Codesignaturen prüfen können.

Der Verschlüsselungs-Chip von Cobo Vault ist Open Source

Während Cobo Vault der Ansicht ist, dass Open Source keine große Bedeutung für die Verbesserung der Sicherheit von Hardware-Wallets hat, haben wir dennoch den Firmware-Code für den Cobo Vault-Verschlüsselungs-Chip veröffentlicht. Auf diese Weise können unsere Benutzer sehen, wie Zufallszahlen vom echten Zufallszahlengenerator (TRNG) und nicht von einem Pseudozufallszahlengenerator (PRNG) generiert werden. In naher Zukunft werden wir einen Artikel veröffentlichen, der die Funktion des Verschlüsselungs-Chips, die Bedeutung von Zufallszahlen und den Unterschied zwischen echten Zufallszahlen und Pseudozufallszahlen ausführlich erläutert.

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close