ウォレットからのseed phrase流出の理論的可能性を1分で直感理解:

裏切られた!ハードウェアウォレットでリカバリ機能のために外部に情報が出るってよ!隔絶されたSecurityモジュール内で乱数や暗号鍵の生成をして絶対外に出さないから安全と信じてたのに…と言っている方へ。

初期設定の時にphraseの構成語や順番が表示器に出てくるでしょ。紙やスチールに書き留めたのですから、あなたは必ずそれを目撃したはずです。その表示器って、自明にSecurityモジュールの物理ハードウェア圏外にあるじゃないですか。おわり。

もちろん何度も外に出るのは危ないので、初期設定の一回だけは表示を許すよう、Securityモジュール内外間のプロトコルが設計されているはずです。でもそれはそういう設計実装をしたからなわけで、理論的には製造者次第あるいは実装次第でどうにでもなるのは当たり前じゃないですか。検証する手段はオープンソース、そして問題の機器は当初からSecurityモジュール非公開条項縛りでクローズドがわかってたわけで。

理論ではなく現実の攻撃手法として、その脆弱な一回でもをと狙った背後の他人の視覚という自明な攻撃shoulder hackingがあって、それを避けるために猿でも初期設定は一人でやって回避してるわけです(流出が理論的にありえないと思う状況なら一人になろうなどと思わない)。

Reply to this note

Please Login to reply.

Discussion

金融機関で暗号鍵管理に使われるHSMという製品があります。ハードウェアウォレット似ていますが、秘密情報の隔絶に加えて、諸活動のログが残り、攻撃時にデータを破壊する保護機能があったりします。セキュリティ機能に規格が定めてあって、企業が自由勝手に安全性をうたうのではなく、XX規格準拠と営業が行われています。

こういうプロ向け製品でも、またプロ向け製品だからこそ、バックアップやリカバリーあるいは多重化の仕組みがちゃんとあります。そして「鍵は絶対外部に出ません」と営業されていますが、これをバックアップやリカバリーもできないという意味にとらえる人は誰もいません。