Private Schlüssel für Crypto Ledger: Vollständiger Isolation Leitfaden
Wie die Secure-Element-Technologie Ihre Schlüssel isoliert und vor allen Angriffen schützt.
Die privaten Schlüssel des Crypto Ledger werden durch vollständige Hardware-Isolation geschützt. Dadurch wird sichergestellt, dass sie niemals auf internetfähigen Geräten gespeichert werden, wo Angreifer potenziell darauf zugreifen könnten. Der Ansatz zur Verwaltung der privaten Schlüssel unterscheidet sich grundlegend von Software-Wallets, da die Schlüssel ausschließlich innerhalb eines zertifizierten Sicherheitschips generiert, gespeichert und verwendet werden. Diese Architektur eliminiert den Hauptangriffspunkt, der beim Diebstahl von Kryptowährungen ausgenutzt wird.
Der Schlüsselschutz von Crypto Ledger erstreckt sich über den gesamten Schlüssellebenszyklus, von der ersten Generierung bis hin zu jedem Signiervorgang. Das Sicherheitselement führt alle kryptografischen Operationen intern durch und gibt ausschließlich mathematische Signaturen aus, aus denen die zugrunde liegenden privaten Schlüssel nicht abgeleitet werden können.
Wie Crypto Ledger private Schlüssel isoliert
Die privaten Schlüssel von Crypto Ledger befinden sich ausschließlich im Sicherheitschip und verlassen diese geschützte Umgebung unter keinen Umständen. Die Isolation Architektur verhindert die Extraktion durch Softwareangriffe, Netzwerküberwachung oder physische Manipulation. Die Isolation erstreckt sich auf alle Operationen: Schlüsselzeugung erfolgt vollständig innerhalb des sicheren Elements; Schlüssel Speicherung verwendet geschützte Speicherbereiche; Schlüsselverwendung für Transaktionssignierung erfolgt innerhalb des sicheren Elements mit nur Signaturen ausgegeben; Sicherung des Schlüssels über die Wiederherstellungsphase erfolgt ausschließlich auf dem Bildschirm der Hardware-Wallet.
Warum die Schlüssel das Gerät nie verlassen
Die Schlüsselisolation des Crypto Ledgers wird durch das Hardware-Design gewährleistet. Das Sicherheitselement kann private Schlüssel physisch nicht über seine Kommunikationsschnittstelle übertragen. Es existiert keine API, um private Schlüssel vom Sicherheitselement anzufordern; Kommunikationsprotokolle übertragen nur unsignierte Transaktionen eingehend und signierte ausgehend; geschützte Speicherbereiche können von externen Befehlen weder adressiert noch aufgerufen werden; Manipulationserkennung Mechanismen lösen die Zerstörung des Schlüssels aus. Selbst kompromittierte Firmware kann keine privaten Schlüssel exportieren.
Prozess zur Generierung sicherer Element Schlüssel
Die privaten Schlüssel des Crypto Ledger stammen aus einer kryptografisch sicheren Zufallszahl, die während der initialen Wallet-Einrichtung im sicheren Element generiert wird. Der Benutzer initiiert die Erstellung einer neuen Wallet auf dem Hardwaregerät; das Sicherheitselement aktiviert seinen zertifizierten Zufallszahlengenerator; hardwarebasierte Entropiequellen erzeugen Zufallsdaten; der Master-Seed wird innerhalb des geschützten Speichers generiert; die 24-Wort-Wiederherstellungsphase wird auf dem Bildschirm der Hardware-Wallet angezeigt; der Master-Seed verbleibt dauerhaft im Sicherheitselement. Der gesamte Vorgang findet auf dem Hardwaregerät statt.
Echte Zufallszahlengenerierung
Der Schlüsselschutz von Crypto Ledger basiert auf hochwertiger Zufälligkeit bei der Schlüsselerzeugung. Das Sicherheitselement enthält einen zertifizierten echten Zufallszahlengenerator (TRNG), der mithilfe physikalischer Phänomene unvorhersehbare Ergebnisse erzeugt: thermisches Rauschen, Schrotrauschen, Oszillatorjitter, Umweltfaktoren. Der TRNG wird kontinuierlich überwacht und schaltet sich automatisch ab, wenn die Ausgabequalität nachlässt.
Transaktionssignierung ohne Offenlegung des Schlüssels
Die privaten Schlüssel des Crypto Ledger führen Signatur Vorgänge innerhalb des sicheren Elements durch, ohne jemals offengelegt zu werden. Der Nutzer initiiert eine Transaktion in der Crypto Ledger-Anwendung; die Anwendung erstellt eine unsignierte Transaktion gemäß dem Blockchain-Protokoll; unsignierte Transaktionsdaten werden per USB oder Bluetooth an die Hardware-Wallet übertragen; das Sicherheitselement analysiert die Transaktion und zeigt die Details auf dem Hardware Bildschirm an; der Nutzer bestätigt; das Sicherheitselement ruft den entsprechenden privaten Schlüssel aus dem geschützten Speicher ab; der Signaturalgorithmus wird vollständig innerhalb des sicheren Elements ausgeführt; über die Kommunikationsschnittstelle werden ausschließlich die kryptografischen Signaturen ausgegeben. Der private Schlüssel verlässt während dieses Prozesses niemals das sichere Element.
Wiederherstellungsphase und Schlüsselableitung
Der Schlüsselschutz von Crypto Ledger umfasst eine Datensicherung mittels der 24-Wort-Wiederherstellungsphase, mit der alle privaten Schlüssel wiederhergestellt werden können. Die Beziehung zwischen Wiederherstellungsphase und Schlüsseln entspricht den Standards BIP-39 und BIP-32. Sicherheitsaspekte für die Speicherung: schreiben Sie den Satz mit uv beständiger Tinte auf die bereitgestellten Wiederherstellung Blätter; bewahren Sie an einem feuer- und wasserfesten Ort getrennt von der Hardware-Geldbörse auf; erwägen Sie Metall-Backup-Lösungen (Cryptosteel, Billfodl); speichern Sie niemals digital; geben Sie diesen Satz niemals auf einem Computer, Telefon oder einer Website ein; der Ausdruck wird nur bei der Gerätewiederherstellung auf einer Hardware-Wallet eingegeben.
Informationen zum Schutz vor Phishing finden Sie in unserem Leitfaden Crypto Ledger Phishing-Schutz. Eine allgemeine Sicherheitsbewertung finden Sie unter Ist Crypto Ledger sicher?.
Häufig gestellte Fragen
-
Das Sicherheitselement wurde speziell entwickelt, um das Auslesen von Schlüsseln zu verhindern. Zertifizierte Prüfungen haben keine praktischen Angriffe identifiziert, die in der Lage sind, Schlüssel von originaler Ledger-Hardware zu extrahieren.
-
Nein. Das Sicherheitselement kann keine privaten Schlüssel über irgendeine Schnittstelle übertragen. Nur unsignierte Transaktionen gelangen hinein und signierte werden ausgegeben. Die Schlüssel bleiben dauerhaft im Chip isoliert.
-
Drei falsche PIN-Eingaben löschen die Geräteschlüssel. Sie können die Schlüssel jedoch auf einem neuen oder zurückgesetzten Gerät mithilfe Ihrer 24-Wort-Wiederherstellungsphrase wiederherstellen. Diese Phrase ist Ihre ultimative Datensicherung.
-
Ledger signiert die gesamte Firmware kryptografisch. Das Sicherheitselement überprüft die Signaturen, bevor Updates akzeptiert werden. Nicht signierte oder veränderte Firmware wird abgelehnt, um die Ausführung von Schadcode zu verhindern.