Récemment, il y a eu un problème de vol d'actifs parmi les utilisateurs d'OK, et les questions liées à la sécurité des actifs ont de nouveau suscité des discussions animées. Certains utilisateurs ont proposé Token à la plateforme de trading dès l'annonce de la nouvelle. Après tout, ce n'est pas un gentleman. Tenez-vous derrière un mur dangereux.

Avec le développement de ce marché, on sent clairement que les plus grandes opportunités de l'industrie sont principalement concentrées dans la chaîne et que les plateformes de négociation sont sérieusement impliquées. Avec l'effondrement du système d'investissement de valeur, on peut dire que c'est extrêmement difficile. les investisseurs particuliers veulent gagner de l'argent sur la plateforme de trading. De plus en plus d'utilisateurs se tournent vers la chaîne, et sur la chaîne, le problème le plus important est la sécurité de leur propre portefeuille.

Ensuite, nous comprendrons de manière globale comment protéger la sécurité des actifs de la blockchain sous plusieurs aspects tels que les connaissances liées au portefeuille, les cas de vol et la connaissance de la protection des clés privées.

01 Connaissances liées au portefeuille

Avant d'assurer la sécurité de vos actifs, vous devez avoir une certaine compréhension de certaines connaissances de base sur les portefeuilles dans le secteur afin de mieux comprendre comment protéger vos actifs. Ensuite, nous introduisons brièvement quelques concepts connexes.

1. Cryptage symétrique et cryptage asymétrique

Avant de comprendre la clé publique (privée), nous comprenons d'abord brièvement le cryptage symétrique et le cryptage asymétrique en cryptographie. Le cryptage symétrique signifie que A peut obtenir B via un certain algorithme, et inversement, B peut décrypter inversement A via le même algorithme. Ici, le même algorithme est utilisé pour le cryptage et le cryptage asymétrique signifie que A via A certain algorithme peut obtenir B ; , mais B ne peut pas être déchiffré de manière inverse via le même algorithme. Différents algorithmes sont ici nécessaires pour le cryptage et le déchiffrement.

钱包Comme le montre la figure, la différence entre le chiffrement symétrique et le chiffrement asymétrique réside dans le fait que la clé publique du destinataire du message et la clé privée du destinataire du message dans la figure sont la même clé.

2. Clé publique (privée), phrase mnémonique, adresse

Après avoir compris le chiffrement symétrique et le chiffrement asymétrique, vous pourrez mieux comprendre certains concepts de base liés aux portefeuilles.

钱包

  • Paire de clés : Dans le chiffrement asymétrique, il existe une paire de paires de clés, à savoir la clé publique et la clé privée. La clé publique est publique et la clé privée n'est pas publique.

  • Clé publique : utilisée pour chiffrer les données. Les données chiffrées avec la clé publique ne peuvent être déchiffrées qu'à l'aide de la clé privée.

  • Clé privée : la clé privée peut générer une clé publique, qui est utilisée pour déchiffrer les données cryptées par la clé publique.

  • Adresse : Correspondant à la « clé publique », car la clé publique est trop longue, il y a une « adresse », et l'adresse est générée par la clé publique.

  • Phrase mnémonique: Correspondant à "clé privée", car la clé privée est une chaîne générée aléatoirement, trop longue et difficile à mémoriser, un ensemble de mots lisibles par l'homme a été créé pour remplacer la clé privée afin d'aider les utilisateurs à se souvenir de la clé privée, généralement 12 phrases aléatoires. (clé privée = phrase mnémonique)

钱包

Réseau source d'images : processus de transaction en chaîne

  • Signature électronique : Une information (vous transférez 100 Ethereum à quelqu'un) doit être signée par votre clé privée puis diffusée sur la blockchain.

  • Vérification de la signature : le destinataire peut vérifier via votre clé publique que le message est bien signé par votre clé privée, c'est ce que vous avez publié, et l'enregistrement de la transaction est sur la chaîne. Par conséquent, celui qui contrôle la clé privée contrôle le portefeuille.

Pour comprendre simplement, la clé publique (adresse) est équivalente à votre numéro de compte, et la clé privée (phrase mnémonique) est équivalente à votre numéro de compte + mot de passe (la clé privée peut générer une clé publique).

Par analogie avec une carte bancaire, clé publique = compte bancaire, adresse = numéro de carte bancaire, mot de passe = mot de passe de carte bancaire, clé privée = numéro de carte bancaire + mot de passe de carte bancaire, mnémonique = clé privée = numéro de carte bancaire + mot de passe de carte bancaire, Keystore + mot de passe = clé privée

3. Sauvegarde de la clé privée (phrase mnémonique)

Votre Token n'est pas stocké dans votre application wallet, mais dans l'adresse correspondant à la clé privée dans le réseau blockchain. Tant que vous disposez de la clé privée, vous pouvez vous connecter à tous les portefeuilles via la clé privée (ce portefeuille vous prend en charge avec). Token Chain), le portefeuille n'est qu'un frontal pour afficher les fonds du compte et ne stocke pas votre clé privée.

Si la clé privée est perdue, cela signifie que vos actifs seront également perdus et ne pourront pas être récupérés via le portefeuille. Lors de l'enregistrement d'un portefeuille pour la première fois, la page du portefeuille le rappellera généralement aux utilisateurs. C'est complètement différent de QQ et WeChat que nous utilisions auparavant. Si le mot de passe est perdu, il peut être vérifié via la vérification du téléphone mobile, des questions et la vérification des amis. Bien sûr, c'est aussi le charme de la décentralisation de la blockchain. le tien.

4.Types de portefeuille

钱包Selon que la clé privée est connectée à Internet ou non, les portefeuilles peuvent être divisés en portefeuilles chauds et portefeuilles froids, comme le montre la figure ci-dessus.

Portefeuille chaud : portefeuille client, portefeuille plug-in, application mobile.

Il est facile à utiliser, facile à utiliser pour les novices, a une efficacité relativement élevée dans les transferts de transactions, mais a une sécurité médiocre et est facile à voler.

Portefeuille froid : portefeuille matériel.

Il dispose d'une haute sécurité et convient au stockage de grandes quantités d'actifs. Une création complexe, des transferts gênants, des dommages matériels ou une perte de clés privées peuvent entraîner la perte d'actifs numériques.

D'après ce qui précède, nous pouvons savoir que la clé privée est tout, et toutes nos mesures pour protéger les actifs visent en fait à protéger la clé privée, à protéger la clé privée et à protéger la clé privée. (Empêcher la perte et l'obtention de la clé privée par d'autres)

02 Étuis volés

Après avoir compris les concepts pertinents, examinons les principaux cas de pertes actuels. Grâce aux cas, nous pouvons mieux protéger nos propres portefeuilles.

1.Fuite de clé privée (phrase mnémotechnique)

Début 2021, Yiren, le fondateur de Make Money Youshu, a enregistré la clé privée Bitcoin dans des notes cloud, entraînant la perte d'actifs à huit chiffres en BTC.

钱包

En novembre 2022, les actifs numériques du fondateur de Fenbushi Capital, Shen Bo, d'une valeur de 42 millions de dollars, ont été volés : 38 233 180 USDC, 1 607 ETH, 719 760 USDT et 4,13 BTC. Selon une analyse ultérieure de l'agence de sécurité Slow Mist, le vol a été causé par la fuite de la phrase mnémonique.

钱包

2. La clé privée (phrase mnémonique) est perdue

L'ingénieur informatique britannique James Howells a perdu le disque dur de son ordinateur en 2013, qui contenait 8 000 Bitcoins. Neuf ans plus tard, il prévoyait de dépenser 74,3 millions de dollars en fouillant dans les dépotoirs pour récupérer le disque dur de son ordinateur.

3. Cliquez sur le lien du virus

Un utilisateur a cliqué au hasard sur un lien envoyé par d'autres, ce qui a amené le pirate informatique à lire la sauvegarde cryptée locale du métamasque, et tous les actifs ont été volés.

钱包

Twitter KOL clique sur le lien privé envoyé par d'autres, provoquant le vol du compte Twitter, puis publie des informations de parachutage toxiques, utilisant la confiance des fans en KOL pour cliquer sur le lien afin de voler les actifs des fans.

钱包

4. L'autorisation à volonté peut entraîner des vulnérabilités dans l'application.

Le 2 octobre, DEX Transit Swap de Token Pocket a officiellement déclaré avoir subi une attaque de pirate informatique, avec des pertes d'actifs dépassant 15 millions de dollars, et a rappelé aux utilisateurs d'annuler l'autorisation.

钱包Le 11 octobre, le portefeuille plug-in Rabby développé par l'équipe DeBank a signalé que son contrat Swap présentait une vulnérabilité et a recommandé aux utilisateurs d'annuler l'autorisation Rabby Swap. Au final, le pirate a réalisé un bénéfice de plus de 190 000 $.

钱包

5. Téléchargez une fausse application (avec un logiciel antivirus)

Une fois que certains pirates ont obtenu des informations sur les utilisateurs de la plateforme, ils diffusent des messages de panique aux utilisateurs par SMS. La plateforme n'est plus sécurisée. Ils doivent cliquer sur le lien pour réinstaller l'application ou se connecter au compte. sont volés.

钱包

Un utilisateur a téléchargé une fausse application Binance et, lors du transfert d'argent, l'a transféré à l'adresse de quelqu'un d'autre, et 5 actifs ETH ont été complètement perdus.

钱包


Nous pouvons voir dans les cas ci-dessus que les actifs des utilisateurs sont volés principalement dans les situations suivantes : fuite de clés privées (phrases mnémotechniques), perte de clés privées (phrases mnémoniques), clic sur des liens de virus, autorisation arbitraire et vulnérabilités des applications. plusieurs situations telles que le téléchargement de fausses applications (avec un logiciel antivirus).

Voyons ensuite quelles méthodes peuvent être utilisées pour éviter la situation ci-dessus.

03 Comment éviter les dommages matériels

1. Stockage des clés privées (noyau : pas facile à perdre, pas facile à endommager et impossible à accéder ou à utiliser par d'autres)

Sauvegardez le portefeuille immédiatement après sa génération, double sauvegarde, car une fois perdu, il ne peut plus être récupéré.

La phrase mnémonique est stockée sur un support qui n'est pas connecté à Internet et ne se perd pas ou ne s'abîme pas facilement, comme en la copiant sur papier et en la cryptant vous-même (en ajoutant ou en soustrayant des caractères spécifiques pour faciliter la mémoire) ; jamais connecté à Internet ; certains fournisseurs de portefeuilles vendent des plaques de fer liées à des phrases mnémoniques.

Utilisez un portefeuille froid (portefeuille matériel) et choisissez un portefeuille froid bien connu ; achetez sur les canaux officiels et non via des canaux tiers (les canaux tiers peuvent contenir des virus et sauvegardez la clé privée pour éviter) ; le portefeuille matériel ne soit pas perdu ou endommagé.

2. Empêcher les fuites de clé privée (expression mnémonique)

  • Ne copiez pas et collez la clé privée, certains logiciels peuvent lire le presse-papier de l'utilisateur

  • N'enregistrez pas la clé privée dans la collection WeChat, transférez des fichiers, Baidu Cloud, Evernote et d'autres plateformes en ligne

  • Ne divulguez jamais votre clé privée à personne. N’oubliez pas que c’est n’importe qui. Certains escrocs se font passer pour des responsables du portefeuille pour frauder votre clé privée. Ne le croyez pas.

  • Ne copiez pas et ne collez pas votre clé privée lorsque vous utilisez le Wi-Fi public

  • Pour télécharger diverses applications, vous devez vous rendre sur les chaînes officielles. Parfois, tous les magasins d'applications ne sont pas fiables (rappelez-vous, tous) et il existe de fausses applications.

  • Soyez prudent lors de la signature de votre portefeuille. Pour les gros utilisateurs des protocoles DeFi et des interactions NFT, pensez à révoquer l'autorisation à temps pour éviter le vol d'actifs en raison des vulnérabilités de l'application.

  • Ne cliquez pas à volonté sur des liens (messages texte) envoyés par d'autres, ne téléchargez pas de fichiers partagés par d'autres, ni même cliquez à volonté sur certains liens kol, car ils peuvent contenir des virus.

  • Une fois que vous constatez qu'il y a une fuite d'actifs dans votre portefeuille, vous devez abandonner le portefeuille dès que possible et ne prendre aucun risque.

  • N'utilisez pas de VPN gratuit

  • Tenez-vous au courant de l'actualité et découvrez les nouvelles informations volées en temps réel

  • Si vous êtes un utilisateur qui joue beaucoup sur la chaîne, il est recommandé d'installer le plug-in de navigateur ScamSniffer. Il peut vous intercepter et vous avertir lorsque vous visitez un site Web de phishing. Lorsque vous parcourez de fausses réponses aux tweets officiels, un rappel vous sera également envoyé. apparaître.

钱包

Toutes les mesures ci-dessus visent en fait à protéger votre clé privée contre les fuites. Pas votre clé, pas votre argent !

3. Les actifs sont dispersés

Vous pouvez disperser vos propres fonds dans des portefeuilles et des plateformes de trading. Bien que l'incident FTX ait entraîné un manque de confiance dans les plateformes de trading centralisées, pour la plupart des gens, il est préférable de placer leurs actifs sur quelques plateformes de trading centralisées plutôt que de les conserver. de leurs propres mains. C'est relativement plus sûr et plus pratique qu'un portefeuille. Tant que la perte n'est pas particulièrement importante, plusieurs grandes plateformes peuvent généralement se permettre une compensation.

Il y a plusieurs points à noter lors de l’utilisation d’une plateforme de trading centralisée :

  • Activez la triple vérification (téléphone mobile, e-mail, vérification en deux étapes Google)

  • Activer la liste blanche de retrait de jetons

  • Téléchargez l'application depuis les chaînes officielles

  • Lors du transfert d'argent, confirmez si l'adresse est correcte

钱包