[ ГАЙД / ТИПИ ГАМАНЦІВ ]
Порівняння типів гаманців
Гарячі гаманці, холодне зберігання, апаратні пристрої, multisig — розберіться в компромісах кожного підходу та оберіть правильний інструмент для ваших потреб і моделі загроз.
Яка різниця між гарячим гаманцем і холодним зберіганням?
Гарячі гаманці проти холодного зберігання
Найфундаментальніша відмінність між типами гаманців полягає в тому, чи приватні ключі коли-небудь потрапляють на пристрій, підключений до інтернету.
Гарячі гаманці
Гарячі гаманці підключені до інтернету — мобільні додатки, розширення для браузера, десктопне програмне забезпечення. Вони зручні для щоденних транзакцій, але створюють ризик, оскільки ключі існують на пристрої, який може бути скомпрометований шкідливим ПЗ, фішингом або віддаленими експлойтами.
- Мобільні гаманці (напр., BlueWallet, Muun) — портативні, сканування QR-кодів, ідеальні для особистих платежів
- Розширення для браузера (напр., MetaMask, Rabby) — пряма взаємодія з DeFi-протоколами та dApps
- Десктопні гаманці (напр., Sparrow, Electrum) — повнофункціональні, великий екран, підходять для просунутого управління UTXO
Холодне зберігання
Холодне зберігання тримає ваші приватні ключі повністю офлайн — на апаратних гаманцях, ізольованих від мережі комп'ютерах або фізичних носіях, таких як металеві пластини для сід-фрази. Ключі ніколи не потрапляють на пристрій, підключений до мережі, що робить їх невразливими до віддалених атак.
Практична стратегія — тримати невеликий "витратний" баланс у гарячому гаманці для щоденного використання, зберігаючи основну частину активів у холодному сховищі — як носити кишенькові гроші, поки решта зберігається у сейфі.
Як апаратні гаманці захищають вашу криптовалюту?
Апаратні гаманці
Апаратні гаманці — це спеціалізовані фізичні пристрої, розроблені з єдиною метою: безпечне зберігання приватних ключів і підписання транзакцій. Вони містять чип захищеного елемента, який ізолює ключовий матеріал від хост-комп'ютера.
Як вони працюють
- Додаток-компаньйон на вашому комп'ютері або телефоні формує транзакцію (отримувач, сума, комісія)
- Непідписана транзакція відправляється на апаратний гаманець через USB, Bluetooth або QR-код
- Пристрій відображає деталі транзакції на власному довіреному екрані для перевірки
- Ви фізично підтверджуєте на пристрої (натискання кнопки або сенсорний екран)
- Пристрій підписує транзакцію внутрішньо за допомогою захищеного елемента
- Повертається лише підписана транзакція — приватний ключ ніколи не залишає пристрій
Ключові характеристики для оцінки
- Захищений елемент — чи використовує пристрій сертифікований чип (CC EAL5+ або еквівалент)?
- Прошивка з відкритим кодом — чи може спільнота перевірити код?
- Можливість ізоляції від мережі — чи може пристрій підписувати через QR-коди без кабельного підключення?
- Підтримка багатьох монет — чи підтримує він блокчейни, якими ви користуєтеся?
- Довірений дисплей — чи має пристрій власний екран для перевірки деталей транзакції?
Яка різниця між кастодіальними та некастодіальними гаманцями?
Кастодіальні проти самостійного зберігання
Відмінність між кастодіальним і самостійним зберіганням — це, мабуть, найважливіше рішення у криптовалюті. Воно визначає, хто в кінцевому підсумку контролює ваші кошти.
Кастодіальні гаманці
У кастодіальному гаманці (облікові записи на біржах, таких як Coinbase, Binance, Kraken) третя сторона зберігає ваші приватні ключі. Це зручно — немає потреби управляти сід-фразами, легке відновлення пароля — але створює ризик контрагента:
- Біржу можуть зламати (Mt. Gox втратила 850 000 BTC у 2014 році)
- Компанія може стати неплатоспроможною (FTX збанкрутувала у 2022 році, втративши понад $8 млрд клієнтських коштів)
- Ваш обліковий запис може бути заморожений через регуляторні дії, вимоги комплаєнсу або внутрішню політику
- Ліміти на виведення або затримки можуть перешкодити доступу до ваших власних коштів
- У вас немає криптографічного підтвердження власності — лише запис у базі даних
Некастодіальні гаманці
Некастодіальні гаманці дають вам повний контроль. Ви тримаєте ключі, ви володієте активами — жоден посередник не може заблокувати доступ, заморозити кошти чи відмовити у виведенні. Компроміс — повна відповідальність: якщо ви втратите сід-фразу, ніхто не зможе допомогти з відновленням.
"Не ваші ключі — не ваші монети." Ця фраза відображає фундаментальний принцип самостійного зберігання: якщо ви не контролюєте приватні ключі, ви насправді не володієте криптовалютою — основний принцип самосуверенності — ви тримаєте боргову розписку від третьої сторони.
Як обрати правильний криптогаманець для ваших потреб?
Вибір правильного гаманця
Не існує єдиного "найкращого" гаманця — правильний вибір залежить від ваших активів, моделей використання та моделі загроз.
Для початківців
Почніть з авторитетного некастодіального мобільного гаманця. Вивчіть основи: отримання, відправка, резервне копіювання сід-фрази. Практикуйтеся з невеликими сумами, перш ніж переміщувати значні кошти.
Для постійних користувачів
Поєднайте апаратний гаманець для заощаджень з гарячим гаманцем для щоденних витрат. Апаратний гаманець зберігає основну частину ваших коштів у холодному сховищі; гарячий гаманець тримає те, що вам потрібно на тиждень.
Для великих активів
Розгляньте мультипідпис (2-з-3 або 3-з-5), підписання в ізольованому середовищі та географічно розподілені резервні копії. Використовуйте BIP39 пасфразу для створення прихованих гаманців. Задокументуйте вашу конфігурацію для планування спадщини.
Що слід перевірити при купівлі та налаштуванні апаратного гаманця?
Чеклист купівлі та життєвого циклу апаратного гаманця
Апаратний гаманець надійний лише настільки, наскільки надійні його ланцюг постачання та прошивка. Купівля правильного пристрою з правильного джерела — і знання, коли оновлювати — є критичною частиною вашої безпеки.
Чому ніколи не можна купувати у перепродавців або посередників
Купівля апаратного гаманця на Amazon, eBay, AliExpress або у будь-якого стороннього продавця створює вектор атаки на ланцюг постачання, який може повністю підірвати безпеку пристрою:
- Попередньо ініціалізовані пристрої — зловмисник відкриває упаковку, ініціалізує гаманець, записує сід-фразу, перепаковує пристрій з "картою відновлення", попередньо заповненою сід-фразою зловмисника. Жертва завантажує кошти на гаманець, який зловмисник вже контролює.
- Модифікована прошивка — зловмисник замінює або модифікує прошивку для викрадення сід-фраз, витоку приватних ключів через приховані канали або генерації слабкої ентропії, яку зловмисник може передбачити.
- Апаратне втручання — фізичні імпланти (додаткові чипи, модифіковані схеми) можуть перехоплювати операції підписання або бездротово передавати дані.
- Підроблені пристрої — повністю фальшиві пристрої, які виглядають ідентично оригіналу, але не містять захищеного елемента та справжнього захисту.
Це не теоретичні атаки. Задокументовані випадки включають пристрої Ledger, продані на eBay з попередньо заповненими картками сід-фраз, і клони Trezor на AliExpress, які проходили візуальну перевірку, але містили модифіковані мікроконтролери.
Чому варто купувати найновіші моделі апаратних гаманців
Безпека апаратних гаманців не є статичною. Кожне нове покоління усуває вразливості, виявлені в попередніх моделях, та впроваджує покращений апаратний захист:
- Оновлення захищених елементів — новіші чипи мають кращу стійкість до атак побічних каналів, кращий захист від ін'єкцій збоїв та вищі рівні сертифікації (EAL6+ проти EAL5+)
- Покращення архітектури прошивки — новіші моделі часто перепроєктовують межу довіри між захищеним елементом і основним процесором, зменшуючи поверхню атаки
- Краща випадковість — покращені апаратні генератори випадкових чисел (TRNG) з кількома джерелами ентропії та перевірками працездатності
- Фізичне виявлення втручань — новіші пристрої включають корпуси з індикаторами втручання, датчики напруги та захисні сітки, яких немає у старих моделях
Реальні вразливості старих моделей
Менталітет "старий, але працює" є небезпечним у сфері апаратної безпеки. Старі моделі мають відомі, опубліковані вразливості, які зловмисники можуть експлуатувати при фізичному доступі:
- Trezor One / Trezor T — атаки через маніпуляцію напругою, продемонстровані дослідниками безпеки (Kraken Security Labs, 2020), можуть витягти сід-фразу з флеш-пам'яті пристрою приблизно за 15 хвилин фізичного доступу. Це можливо, оскільки ці моделі не мають сертифікованого захищеного елемента.
- Ledger Nano S (оригінал) — ранні версії прошивки були вразливі до атак на ланцюг постачання через слабші механізми атестації. Виправлено в пізнішій прошивці, але апаратні обмеження залишаються.
- KeepKey — подібна архітектура до Trezor One, вразлива до того ж класу атак через ін'єкцію збоїв через використання мікроконтролера загального призначення без захищеного елемента.
Коли і як мігрувати на новий пристрій
Розгляньте оновлення апаратного гаманця, коли:
- Виробник оголошує рекомендацію з безпеки, що стосується вашої моделі та не може бути виправлена лише прошивкою
- Ваша модель пристрою досягла кінця терміну підтримки і більше не отримує оновлень прошивки
- Нове покоління пропонує принципово кращий апаратний захист (напр., додавання захищеного елемента там, де стара модель його не мала)
- Ваші активи зросли до рівня, де вартість нового пристрою незначна порівняно з цінністю, яку він захищає
Процедура міграції:
- Придбайте новий пристрій безпосередньо у виробника
- Ініціалізуйте новий пристрій та згенеруйте нову сід-фразу (не використовуйте стару сід-фразу повторно)
- Створіть належні фізичні резервні копії нової сід-фрази на металі
- Перекажіть кошти зі старого гаманця на новий через ончейн-транзакції
- Після підтвердження переміщення всіх коштів скиньте старий пристрій до заводських налаштувань
Як працюють гаманці з мультипідписом?
Гаманці з мультипідписом (multisig)
Multisig-гаманці вимагають M-з-N підписів для авторизації транзакції. Умови витрачання закодовані безпосередньо в Bitcoin-скрипті, що означає, що блокчейн сам забезпечує виконання політики — жоден скомпрометований ключ не може переміщувати кошти.
Поширені конфігурації
- 2-з-3 — ідеально для особистого використання. Ключі розподілені між трьома місцями (напр., телефон, апаратний гаманець, металева резервна копія в сейфі). Будь-які два можуть підписати, тому втрата одного не блокує доступ.
- 3-з-5 — підходить для організацій. П'ять власників ключів (члени ради, керівники), будь-які три повинні затвердити. Витримує два одночасних компрометації або втрати.
- 2-з-2 — спільне зберігання або сімейні конфігурації, де обидві сторони повинні погодитися на витрачання.
Реалізації скриптів
Bitcoin підтримує нативний multisig через кілька типів скриптів:
P2SH— multisig-скрипт хешується, і хеш записується в блокчейн. Повний скрипт і всі підписи надаються при витрачанні.P2WSH— SegWit-версія, переміщує дані свідка для економії місця в блоці та зменшення комісій.P2TR(Taproot) — з агрегацією ключів MuSig2, конфігурація M-з-N може виглядати як вихід з одним підписом в блокчейні, коли всі сторони співпрацюють, покращуючи приватність та зменшуючи комісії. Multisig-резервний варіант закодований у Tapscript-листі.
Як працює ізольоване підписання з PSBT?
Ізольоване підписання та PSBT
Ізольовані від мережі гаманці забезпечують найсильнішу ізоляцію, гарантуючи, що підписуючий пристрій ніколи не підключається до жодної мережі — ні через USB, Bluetooth, Wi-Fi чи NFC. Транзакції передаються через QR-коди або карти microSD з використанням формату PSBT (BIP174 / BIP370).
Робочий процес PSBT
- Гаманець лише для перегляду (онлайн) створює непідписану PSBT, що містить входи транзакції, виходи та метадані
- PSBT передається на ізольований підписувач через анімовані QR-коди або SD-карту
- Підписувач перевіряє транзакцію на своєму довіреному дисплеї, додає свій підпис і видає частково або повністю підписану PSBT
- Підписана PSBT передається назад до гаманця лише для перегляду
- Гаманець фіналізує та транслює повністю підписану транзакцію в мережу
Структура PSBT
PSBT (Partially Signed Bitcoin Transaction — частково підписана транзакція Bitcoin) — це формат серіалізації, який несе всю інформацію, необхідну підписувачу для перевірки та підписання:
- Глобальні поля — непідписана транзакція, метадані xpub
- Поля для кожного входу — деталі UTXO, шляхи деривації, часткові підписи, скрипти погашення/свідка
- Поля для кожного виходу — шляхи деривації для виходів решти (щоб підписувач міг перевірити, що решта повертається до того ж гаманця)
Формат PSBT — це те, що робить multisig та ізольовані конфігурації практичними. Кілька підписувачів можуть додавати свої підписи незалежно, без необхідності бути онлайн одночасно або ділитися приватними ключами.
Що таке MPC-гаманці та порогові підписи?
MPC-гаманці та порогові підписи
Багатосторонні обчислення (MPC) гаманці розподіляють процес генерації ключів та підписання між кількома сторонами за допомогою криптографічних протоколів. На відміну від multisig, повний приватний ключ ніколи не існує в одному місці — навіть під час генерації ключа.
Як працює MPC-підписання
- Розподілена генерація ключів (DKG) — кожна сторона генерує частку ключа. Частки створюються через інтерактивний протокол, де жодна сторона не бачить повний ключ.
- Порогове підписання — для підписання транзакції порогова кількість сторін (напр., 2 з 3) запускає інтерактивний протокол підписання. Кожна вносить частковий підпис зі своєї частки.
- Комбінація підписів — часткові підписи об'єднуються в стандартний підпис ECDSA або Schnorr, який нерозрізненний від підпису одного підписанта в блокчейні.
MPC проти multisig
Випадки використання
- Інституційне зберігання — розподіл повноважень підписання між географічними регіонами та організаційними ролями
- Міжмережева безпека — застосування порогових політик на блокчейнах, які не підтримують multisig нативно
- Ротація ключів — MPC підтримує проактивне оновлення часток, що дозволяє ротацію часток ключів без зміни ончейн-адреси
Як захищені елементи та верифікація прошивки захищають апаратні гаманці?
Захищені елементи та верифікація прошивки
Безпека апаратного гаманця в кінцевому підсумку залежить від його апаратної архітектури та цілісності прошивки. Два критичних компоненти:
Захищений елемент (SE)
Захищений елемент — це стійкий до втручань чип, призначений для зберігання та обробки конфіденційних даних. Ключові властивості:
- Стійкість до атак побічних каналів — захист від аналізу споживання енергії, електромагнітного випромінювання та атак на основі часу
- Захист від ін'єкцій збоїв — виявляє маніпуляції напругою, лазерні ін'єкції збоїв та маніпуляції тактовою частотою
- Сертифікована оцінка — чипи серії ST31/ST33 проходять сертифікацію Common Criteria (EAL5+/EAL6+)
- Монотонний лічильник — запобігає атакам відкату версій прошивки
Верифікація прошивки
Перш ніж довіряти апаратному гаманцю, переконайтеся, що прошивка автентична та немодифікована:
- Детерміновані збірки — гаманці з відкритим кодом дозволяють будь-кому скомпілювати прошивку та порівняти хеш з випущеним бінарним файлом
- Підписані оновлення прошивки — пристрій повинен приймати лише оновлення, криптографічно підписані виробником
- Атестація — деякі пристрої підтримують віддалену атестацію, що підтверджує виконання очікуваного коду на захищеному елементі
[ ЧАСТІ ЗАПИТАННЯ ]
FAQ
[ ЧИТАЙТЕ ДАЛІ ]
Продовжуйте навчання
Мультипідпис (Multisig)
Детальний огляд multisig-конфігурацій, політик кворуму та способів усунення єдиних точок відмови.
Операційна безпека (OpSec)
Захистіть себе від фішингу, соціальної інженерії та фізичних загроз. Практичні звички безпеки для власників криптовалюти.
25-те слово (пасфраза)
Як додаткова пасфраза BIP39 додає ще один рівень безпеки та дозволяє створювати приховані гаманці.
Перевірте свої знання
Пройдіть короткий квіз, щоб перевірити розуміння цього гайду.