ELLIPAL Cold Wallet Security

ELLIPAL Cold Wallet-beveiliging

Het ultieme criterium bij het beoordelen van de veiligheid van een cold wallet is simpel: je geheim moet geheim blijven. Het mag uw privésleutel onder geen enkele omstandigheid aan iemand anders geven. Laten we een blik werpen op de veiligheidsmaatregelen van ELLIPAL om beter te begrijpen hoe we aan deze ondubbelzinnige vereiste voldoen.

Hardware wallet

Beperkte interface
 — — — — — — — — -
Ons ontwerpdoel van de hardware is om “Internet geïsoleerd” te worden. Het is uitgerust met een absoluut minimum aan interfaces en geen enkele heeft enige netwerkmogelijkheden, namelijk: een camera om de QR-code van de telefoonapp te lezen, een touchscreen om met de gebruiker te communiceren, een MicroSD-sleuf (onder de achterkant) voor een af en toe een firmware-update en een USB-poort voor alleen opladen. De kans dat hackers op afstand toegang krijgen tot uw geheime gegevens is vrijwel nihil.

De portemonnee wisselt alleen gegevens uit met de app via QR-scans. De gegevens zijn allemaal niet-gevoelig en het proces vereist uw aandacht en handmatige inspanning om te voltooien. Malwares hebben ook geen kans om je geheim te stelen.

 

Willekeurige bron van hoge kwaliteit
 — — — — — — — — — — — — — 
Uw privésleutel is in wezen een willekeurig getal, daarom is de kwaliteit van de willekeur een belangrijk onderdeel van de algehele beveiliging. De willekeurige getallen in de ELLIPAL cold wallet worden nooit berekend, maar zijn allemaal afkomstig van omgevingsgeluiden en bronnen van systeementropie. Het resultaat is een gegarandeerde onvoorspelbare willekeur die cryptografisch veilig is.

 

Statische gegevensbeveiliging
 — — — — — — — — — — 
Wat gebeurt er als een dief uw portemonnee te pakken krijgt? Ten eerste is het raden van het wachtwoord zinloos: na 10 mislukte pogingen zal de portemonnee alles wat erin is opgeslagen wissen. ELLIPAL bewaart uw gevoelige gegevens in een speciale beveiligingszone. Het wordt gecodeerd met AES-128 met een sleutel die is afgeleid van uw wachtwoord. Zelfs als de dief professionele reverse-engineeringapparatuur heeft om de gecodeerde gegevens te extraheren, zou het hem/haar vele jaren kosten om deze te kraken. Tegen die tijd zou je al een nieuwe portemonnee hebben aangeschaft en al je geld via geheugensteuntjes hebben teruggevonden. Voor extra gemoedsrust kunt u net zo goed al het geld overboeken naar een nieuwe rekening.

Houd er rekening mee dat de geheugensteuntjes de enige en zekere manier zijn om uw accounts te herstellen in geval van fysiek verlies of schade, of wanneer u uw wachtwoord vergeet. Noch de geheugensteuntjes, noch uw wachtwoord worden in de portemonnee opgeslagen en kunnen daarom niet worden gestolen. Bewaar uw geheugensteuntjes op een veilige plaats, zodat u verzekerd bent van uw geld.

 

Runtime-gegevensbeveiliging
_____________________
We hebben een groot aantal runtime-detectietechnieken gebruikt om ervoor te zorgen dat de kritieke processen veilig zijn, waaronder het aanmaken van een account en het autoriseren van transacties. De runtimecode en gegevens kunnen niet worden vervalst en kunnen ook niet worden misbruikt om geheime informatie te achterhalen. We nemen de ‘no trust’-filosofie grondig mee in ons ontwerp. De portemonnee vertrouwt zijn invoer nooit tenzij alles duidelijk is aangevinkt. Het presenteren van de portemonnee met een valse QR-scan zal bijvoorbeeld nooit werken. Dit geldt ook voor firmware-updates: als er met de firmware-image wordt geknoeid, wordt deze afgewezen.

hardware wallet

Overgenomen van Medium.

Terug naar blog

1 commentaar

Hi. where do the private keys come from? Do they come from the company or are they generated inside the app? Or are they generated on the device? Thanks.

Randy Eshleman

laat een reactie achter

Let op: reacties moeten worden goedgekeurd voordat ze worden gepubliceerd.