「Hardware wallet」を編集中

移動先: 案内検索

警告: ログインしていません。編集を行うと、あなたの IP アドレスが公開されます。ログインまたはアカウントを作成すれば、あなたの編集はその利用者名とともに表示されるほか、その他の利点もあります。

この編集を取り消せます。 下記の差分を確認して、本当に取り消していいか検証してください。よろしければ変更を保存して取り消しを完了してください。
最新版 編集中の文章
10行目: 10行目:
 
このページは、動作の一部としてBitcoinを使用できるハードウェア・ウォレットの既知のすべての開発を要約するためのものです。
 
このページは、動作の一部としてBitcoinを使用できるハードウェア・ウォレットの既知のすべての開発を要約するためのものです。
  
==セキュリティリスク==
+
== Security risks ==
  
今日まで、ハードウェア財布から盗まれたBitcoinsの検証可能なインシデントはありませんでした。ハードウェア財布は比較的新しいものですが、少なくともインターネット接続されたコンピュータからのBitcoin盗難の数多くの事件とは異なり、当面は良好な実績を維持しています。
+
To date there have been no verifiable incidents of Bitcoins stolen from hardware wallets. Hardware wallets are relatively new, but at least for the time being they have maintained a good track record, unlike the numerous incidents of Bitcoin theft from Internet-connected computers.
  
ただし、ハードウェア・ウォレットは高い価値の目標であり、セキュリティを維持するために必要なさまざまな前提に依存していることを理解することが重要です。彼らは銀色の弾丸ではなく、ハードウェアウォレットがあなたのBitcoinを保護できないという現実的な方法がいくつかあります。これらのリスクは、ハードウェア・ウォレットにどのくらいの信頼を置くか、また購入するハードウェア・ウォレットを決める際には注意深く検討する必要があります。
+
However, it's important to understand that hardware wallets are a high value target and depend on various assumptions holding true to maintain security. They are not a silver bullet, and there are several realistic ways in which a hardware wallet can fail to protect your Bitcoin. These risks need to be carefully considered when deciding how much trust to place in a hardware wallet, and which hardware wallet to buy.
  
ハードウェア財布があなたのBitcoinを保護しない方法:
+
How a hardware wallet could fail to protect your Bitcoin:
  
'' 'マルウェアが受信者をスワップしますBitcoinアドレス' '':ハードウェアウォレットは、間違ったアドレスにBitcoinを送信することを騙されないようにします。たとえば、PC上のマルウェアは、高価値のトランザクションを監視し、攻撃者が管理するアドレスの受信者の本物のBitcoinアドレスをスワップアウトすることができます。ステークスが高い場合、受信者のBitcoinアドレスのマルチファクタ(電話など)の確認が推奨されます。
+
# '''Malware swaps recipient Bitcoin addresses''': a hardware wallet won't protect you from being tricked into sending Bitcoin to the wrong address. For example, malware on a PC could monitor for high value transactions and then swap out the recipient's authentic Bitcoin address for an address controlled by the attacker. When the stakes are high, multi factor (e.g., over the phone) confirmation of a recipient's Bitcoin address is recommended.
'' '安全でないRNG([https://en.wikipedia.org/wiki/Random_number_generation乱数ジェネレータ]' '':ハードウェアウォレットは、ハードウェアに埋め込まれたRNGのセキュリティに依存して、ウォレットのプライベートを生成しますキーを安全に。残念なことに、RNGの真のランダム性を検証することは悪名高く難しいです。安全でないRNGは、真のランダム性と統計的に見分けがつかず、高度な攻撃者にはまだ予測可能な擬似乱数を生成することによって、攻撃者が後で再現できるウォレットキーを作成する可能性があります。悪意のある弱体化や意図せぬ間違いの結果、RNGが安全でなくなる可能性があります。この失敗モードは、使用されているエントロピー源の真のランダム性が検証できないウォレット生成プロシージャに共通しています。
+
# '''Insecure RNG ([https://en.wikipedia.org/wiki/Random_number_generation Random Number Generator])''': hardware wallets rely on the security of an RNG, often embedded in hardware, to generate your wallet's private keys securely. Unfortunately, it is notoriously difficult to verify the true randomness of the RNG. An insecure RNG may create wallet keys that can later be recreated by an attacker, by generating psuedo-randomness that would seem statistically indistinguishable from true randomness yet still be predictable to an advanced attacker. An RNG may become insecure as a result of malicious weakening or an unintentional mistake. This failure mode is common to any wallet generation procedure in which the true randomness of the source of entropy being used can not be verified.
'' 'Imperfect implementation' '':すべてのコンピューティングデバイスのセキュリティは、実装の品質に依存します。ハードウェア・ウォレットは例外ではありません。ソフトウェア、ファームウェア、またはハードウェアレベルのバグは、攻撃者がハードウェアウォレットに侵入し、秘密に不正にアクセスする可能性があります。設計が完璧であっても、ハードウェアやソフトウェアの実装のセキュリティを証明することは非常に難しく、ほとんど未解決の問題です。今日まで、証明可能な正しいソフトウェアを使用して存在するウォレットは実装されていません。
+
# '''Imperfect implementation''': the security of all computing devices relies on the quality of their implementation. Hardware wallets are no exception. Bugs at the software, firmware or hardware level may allow attackers to break into a hardware wallet and gain unauthorized access to secrets. Even if the design is perfect, proving the security of a hardware or software implementation is a very hard, mostly unsolved problem. To date, no wallet in existence is implemented using provably correct software.
'' '生産プロセスの妥協' ':ハードウェア財布の完全なソフトウェアおよびハードウェア実装でさえ、最終製品に意図的または意図しない穴を開ける腐敗した生産プロセスに対して脆弱です。ハードウェアのバックドアの導入は、高リスクの金融や軍事アプリケーションのための[https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip/本当の懸念事項]です。
+
# '''Compromised production process''': even a perfect software and hardware implementation of a hardware wallet would be vulnerable to a corrupt production process that introduces intentional or unintentional holes into the final product. The introduction of hardware backdoors is a [https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip/ real concern] for high risk financial and military applications.
'' '侵害された出荷手続き' '':侵害された履行プロセスは、表面的には同一であるが安全性の低い代替品のために安全なデバイスを代替または変更することがあります。ハードウェアを傍受し、バックドアを挿入するための経路でそれらを修正する政府プログラム[https://arstechnica.com/.../photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/は知られている存在する]
+
# '''Compromised shipping process''': a compromised fulfillment process may substitute or modify secure devices for superficially identical but insecure replacements. Government programs that intercept hardware and modify them in route to insert backdoors [https://arstechnica.com/.../photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant/ are known to exist].
  
要約すれば:
+
In summary:
  
*銀色のハードウェア財布ではありませんが、信頼性の高い技術力のあるセキュリティ専門家([TREZOR]など)によって製造された本物のデバイスであることが前提です。
+
* While not a silver bullet hardware wallets can still be extremely useful, assuming you take care to use a good one: an authentic device manufactured by trustworthy, technically competent security experts with a good reputation (e.g., [[TREZOR]]).
 +
 
 +
* [[Cold storage]] solutions implemented with open source software and general purpose hardware (e.g., [[BitKey]], Pi Wallet), using a verifiable source of entropy such as physical dice may provide superior security for some use cases (e.g., long term savings).
  
物理的なサイコロなどの検証可能なエントロピー源を使用して、オープンソースソフトウェアと汎用ハードウェア(例:[BitKey]、Pi Wallet)で実装されたソリューションは、いくつかのユースケース(例: 、長期的な節約)。
 
  
 
==市販のハードウェア財布(年代順)==
 
==市販のハードウェア財布(年代順)==

tezos-wikiへの投稿はすべて、a Creative Commons Attribution-ShareAlike 3.0 License (詳細はTezos-wiki:著作権を参照)のもとで公開したと見なされることにご注意ください。 自分が書いたものが他の人に容赦なく編集され、自由に配布されるのを望まない場合は、ここに投稿しないでください。
また、投稿するのは、自分で書いたものか、パブリック ドメインまたはそれに類するフリーな資料からの複製であることを約束してください。 著作権保護されている作品は、許諾なしに投稿しないでください!

取り消し | 編集の仕方 (新しいウィンドウで開きます)