Порівняння типів гаманців

[ ГАЙД / ТИПИ ГАМАНЦІВ ]

Порівняння типів гаманців

13 хв читання · Гайд 4 з 7

Гарячі гаманці, холодне зберігання, апаратні пристрої, multisig — розберіться в компромісах кожного підходу та оберіть правильний інструмент для ваших потреб і моделі загроз.

Яка різниця між гарячим гаманцем і холодним зберіганням?

Гарячі гаманці проти холодного зберігання

Найфундаментальніша відмінність між типами гаманців полягає в тому, чи приватні ключі коли-небудь потрапляють на пристрій, підключений до інтернету.

Гарячі гаманці

Гарячі гаманці підключені до інтернету — мобільні додатки, розширення для браузера, десктопне програмне забезпечення. Вони зручні для щоденних транзакцій, але створюють ризик, оскільки ключі існують на пристрої, який може бути скомпрометований шкідливим ПЗ, фішингом або віддаленими експлойтами.

  • Мобільні гаманці (напр., BlueWallet, Muun) — портативні, сканування QR-кодів, ідеальні для особистих платежів
  • Розширення для браузера (напр., MetaMask, Rabby) — пряма взаємодія з DeFi-протоколами та dApps
  • Десктопні гаманці (напр., Sparrow, Electrum) — повнофункціональні, великий екран, підходять для просунутого управління UTXO

Холодне зберігання

Холодне зберігання тримає ваші приватні ключі повністю офлайн — на апаратних гаманцях, ізольованих від мережі комп'ютерах або фізичних носіях, таких як металеві пластини для сід-фрази. Ключі ніколи не потрапляють на пристрій, підключений до мережі, що робить їх невразливими до віддалених атак.

Практична стратегія — тримати невеликий "витратний" баланс у гарячому гаманці для щоденного використання, зберігаючи основну частину активів у холодному сховищі — як носити кишенькові гроші, поки решта зберігається у сейфі.

Правило Тримайте в гарячому гаманці лише ту суму, яку готові втратити. Якщо ви не понесли б цю суму готівкою на вулиці, її слід зберігати в холодному сховищі.

Як апаратні гаманці захищають вашу криптовалюту?

Апаратні гаманці

Апаратні гаманці — це спеціалізовані фізичні пристрої, розроблені з єдиною метою: безпечне зберігання приватних ключів і підписання транзакцій. Вони містять чип захищеного елемента, який ізолює ключовий матеріал від хост-комп'ютера.

Як вони працюють

  1. Додаток-компаньйон на вашому комп'ютері або телефоні формує транзакцію (отримувач, сума, комісія)
  2. Непідписана транзакція відправляється на апаратний гаманець через USB, Bluetooth або QR-код
  3. Пристрій відображає деталі транзакції на власному довіреному екрані для перевірки
  4. Ви фізично підтверджуєте на пристрої (натискання кнопки або сенсорний екран)
  5. Пристрій підписує транзакцію внутрішньо за допомогою захищеного елемента
  6. Повертається лише підписана транзакція — приватний ключ ніколи не залишає пристрій

Ключові характеристики для оцінки

  • Захищений елемент — чи використовує пристрій сертифікований чип (CC EAL5+ або еквівалент)?
  • Прошивка з відкритим кодом — чи може спільнота перевірити код?
  • Можливість ізоляції від мережі — чи може пристрій підписувати через QR-коди без кабельного підключення?
  • Підтримка багатьох монет — чи підтримує він блокчейни, якими ви користуєтеся?
  • Довірений дисплей — чи має пристрій власний екран для перевірки деталей транзакції?
Безпека ланцюга постачання Завжди купуйте апаратні гаманці безпосередньо у виробника. Сторонні продавці, торговельні майданчики та "б/у" пристрої створюють ризик для ланцюга постачання — пристрій міг бути модифікований для непомітного вилучення ваших ключів.

Яка різниця між кастодіальними та некастодіальними гаманцями?

Кастодіальні проти самостійного зберігання

Відмінність між кастодіальним і самостійним зберіганням — це, мабуть, найважливіше рішення у криптовалюті. Воно визначає, хто в кінцевому підсумку контролює ваші кошти.

Кастодіальні гаманці

У кастодіальному гаманці (облікові записи на біржах, таких як Coinbase, Binance, Kraken) третя сторона зберігає ваші приватні ключі. Це зручно — немає потреби управляти сід-фразами, легке відновлення пароля — але створює ризик контрагента:

  • Біржу можуть зламати (Mt. Gox втратила 850 000 BTC у 2014 році)
  • Компанія може стати неплатоспроможною (FTX збанкрутувала у 2022 році, втративши понад $8 млрд клієнтських коштів)
  • Ваш обліковий запис може бути заморожений через регуляторні дії, вимоги комплаєнсу або внутрішню політику
  • Ліміти на виведення або затримки можуть перешкодити доступу до ваших власних коштів
  • У вас немає криптографічного підтвердження власності — лише запис у базі даних

Некастодіальні гаманці

Некастодіальні гаманці дають вам повний контроль. Ви тримаєте ключі, ви володієте активами — жоден посередник не може заблокувати доступ, заморозити кошти чи відмовити у виведенні. Компроміс — повна відповідальність: якщо ви втратите сід-фразу, ніхто не зможе допомогти з відновленням.

"Не ваші ключі — не ваші монети." Ця фраза відображає фундаментальний принцип самостійного зберігання: якщо ви не контролюєте приватні ключі, ви насправді не володієте криптовалютою — основний принцип самосуверенності — ви тримаєте боргову розписку від третьої сторони.

Як обрати правильний криптогаманець для ваших потреб?

Вибір правильного гаманця

Не існує єдиного "найкращого" гаманця — правильний вибір залежить від ваших активів, моделей використання та моделі загроз.

Для початківців

Почніть з авторитетного некастодіального мобільного гаманця. Вивчіть основи: отримання, відправка, резервне копіювання сід-фрази. Практикуйтеся з невеликими сумами, перш ніж переміщувати значні кошти.

Для постійних користувачів

Поєднайте апаратний гаманець для заощаджень з гарячим гаманцем для щоденних витрат. Апаратний гаманець зберігає основну частину ваших коштів у холодному сховищі; гарячий гаманець тримає те, що вам потрібно на тиждень.

Для великих активів

Розгляньте мультипідпис (2-з-3 або 3-з-5), підписання в ізольованому середовищі та географічно розподілені резервні копії. Використовуйте BIP39 пасфразу для створення прихованих гаманців. Задокументуйте вашу конфігурацію для планування спадщини.

Ключовий принцип Безпека повинна масштабуватися відповідно до активів. Портфель на $500 не потребує такого ж налаштування, як портфель на $500 000. Надмірне ускладнення для невеликих сум марнує час; недостатній захист великих сум ризикує катастрофічною втратою.

Що слід перевірити при купівлі та налаштуванні апаратного гаманця?

Чеклист купівлі та життєвого циклу апаратного гаманця

Апаратний гаманець надійний лише настільки, наскільки надійні його ланцюг постачання та прошивка. Купівля правильного пристрою з правильного джерела — і знання, коли оновлювати — є критичною частиною вашої безпеки.

Чому ніколи не можна купувати у перепродавців або посередників

Купівля апаратного гаманця на Amazon, eBay, AliExpress або у будь-якого стороннього продавця створює вектор атаки на ланцюг постачання, який може повністю підірвати безпеку пристрою:

  • Попередньо ініціалізовані пристрої — зловмисник відкриває упаковку, ініціалізує гаманець, записує сід-фразу, перепаковує пристрій з "картою відновлення", попередньо заповненою сід-фразою зловмисника. Жертва завантажує кошти на гаманець, який зловмисник вже контролює.
  • Модифікована прошивка — зловмисник замінює або модифікує прошивку для викрадення сід-фраз, витоку приватних ключів через приховані канали або генерації слабкої ентропії, яку зловмисник може передбачити.
  • Апаратне втручання — фізичні імпланти (додаткові чипи, модифіковані схеми) можуть перехоплювати операції підписання або бездротово передавати дані.
  • Підроблені пристрої — повністю фальшиві пристрої, які виглядають ідентично оригіналу, але не містять захищеного елемента та справжнього захисту.

Це не теоретичні атаки. Задокументовані випадки включають пристрої Ledger, продані на eBay з попередньо заповненими картками сід-фраз, і клони Trezor на AliExpress, які проходили візуальну перевірку, але містили модифіковані мікроконтролери.

Єдине безпечне джерело Завжди купуйте безпосередньо на офіційному сайті виробника. Не в їхньому "офіційному магазині" на Amazon, не у "сертифікованого дилера" — безпосередньо у виробника. Невелика економія при купівлі у стороннього продавця не варта ризику втратити все.

Чому варто купувати найновіші моделі апаратних гаманців

Безпека апаратних гаманців не є статичною. Кожне нове покоління усуває вразливості, виявлені в попередніх моделях, та впроваджує покращений апаратний захист:

  • Оновлення захищених елементів — новіші чипи мають кращу стійкість до атак побічних каналів, кращий захист від ін'єкцій збоїв та вищі рівні сертифікації (EAL6+ проти EAL5+)
  • Покращення архітектури прошивки — новіші моделі часто перепроєктовують межу довіри між захищеним елементом і основним процесором, зменшуючи поверхню атаки
  • Краща випадковість — покращені апаратні генератори випадкових чисел (TRNG) з кількома джерелами ентропії та перевірками працездатності
  • Фізичне виявлення втручань — новіші пристрої включають корпуси з індикаторами втручання, датчики напруги та захисні сітки, яких немає у старих моделях

Реальні вразливості старих моделей

Менталітет "старий, але працює" є небезпечним у сфері апаратної безпеки. Старі моделі мають відомі, опубліковані вразливості, які зловмисники можуть експлуатувати при фізичному доступі:

  • Trezor One / Trezor T — атаки через маніпуляцію напругою, продемонстровані дослідниками безпеки (Kraken Security Labs, 2020), можуть витягти сід-фразу з флеш-пам'яті пристрою приблизно за 15 хвилин фізичного доступу. Це можливо, оскільки ці моделі не мають сертифікованого захищеного елемента.
  • Ledger Nano S (оригінал) — ранні версії прошивки були вразливі до атак на ланцюг постачання через слабші механізми атестації. Виправлено в пізнішій прошивці, але апаратні обмеження залишаються.
  • KeepKey — подібна архітектура до Trezor One, вразлива до того ж класу атак через ін'єкцію збоїв через використання мікроконтролера загального призначення без захищеного елемента.

Коли і як мігрувати на новий пристрій

Розгляньте оновлення апаратного гаманця, коли:

  • Виробник оголошує рекомендацію з безпеки, що стосується вашої моделі та не може бути виправлена лише прошивкою
  • Ваша модель пристрою досягла кінця терміну підтримки і більше не отримує оновлень прошивки
  • Нове покоління пропонує принципово кращий апаратний захист (напр., додавання захищеного елемента там, де стара модель його не мала)
  • Ваші активи зросли до рівня, де вартість нового пристрою незначна порівняно з цінністю, яку він захищає

Процедура міграції:

  1. Придбайте новий пристрій безпосередньо у виробника
  2. Ініціалізуйте новий пристрій та згенеруйте нову сід-фразу (не використовуйте стару сід-фразу повторно)
  3. Створіть належні фізичні резервні копії нової сід-фрази на металі
  4. Перекажіть кошти зі старого гаманця на новий через ончейн-транзакції
  5. Після підтвердження переміщення всіх коштів скиньте старий пристрій до заводських налаштувань
Чому потрібно генерувати нову сід-фразу? Якщо ваш старий пристрій мав апаратну вразливість, сід-фраза могла бути скомпрометована без вашого відома. Генерація нової сід-фрази на новому, більш безпечному обладнанні гарантує чистий старт. Вартість — одна ончейн-комісія за транзакцію — невелика ціна за впевненість.

Як працюють гаманці з мультипідписом?

Гаманці з мультипідписом (multisig)

Multisig-гаманці вимагають M-з-N підписів для авторизації транзакції. Умови витрачання закодовані безпосередньо в Bitcoin-скрипті, що означає, що блокчейн сам забезпечує виконання політики — жоден скомпрометований ключ не може переміщувати кошти.

Поширені конфігурації

  • 2-з-3 — ідеально для особистого використання. Ключі розподілені між трьома місцями (напр., телефон, апаратний гаманець, металева резервна копія в сейфі). Будь-які два можуть підписати, тому втрата одного не блокує доступ.
  • 3-з-5 — підходить для організацій. П'ять власників ключів (члени ради, керівники), будь-які три повинні затвердити. Витримує два одночасних компрометації або втрати.
  • 2-з-2 — спільне зберігання або сімейні конфігурації, де обидві сторони повинні погодитися на витрачання.

Реалізації скриптів

Bitcoin підтримує нативний multisig через кілька типів скриптів:

  • P2SH — multisig-скрипт хешується, і хеш записується в блокчейн. Повний скрипт і всі підписи надаються при витрачанні.
  • P2WSH — SegWit-версія, переміщує дані свідка для економії місця в блоці та зменшення комісій.
  • P2TR (Taproot) — з агрегацією ключів MuSig2, конфігурація M-з-N може виглядати як вихід з одним підписом в блокчейні, коли всі сторони співпрацюють, покращуючи приватність та зменшуючи комісії. Multisig-резервний варіант закодований у Tapscript-листі.
Складність відновлення Multisig-гаманці вимагають не лише сід-фрази, але й файл конфігурації гаманця (часто називається "дескриптор гаманця" або "файл координації multisig"), що містить xpub усіх співпідписантів, політику кворуму (M-з-N) та шляхи деривації. Зберігайте резервну копію цього файлу разом із вашими сід-фразами.

Як працює ізольоване підписання з PSBT?

Ізольоване підписання та PSBT

Ізольовані від мережі гаманці забезпечують найсильнішу ізоляцію, гарантуючи, що підписуючий пристрій ніколи не підключається до жодної мережі — ні через USB, Bluetooth, Wi-Fi чи NFC. Транзакції передаються через QR-коди або карти microSD з використанням формату PSBT (BIP174 / BIP370).

Робочий процес PSBT

  1. Гаманець лише для перегляду (онлайн) створює непідписану PSBT, що містить входи транзакції, виходи та метадані
  2. PSBT передається на ізольований підписувач через анімовані QR-коди або SD-карту
  3. Підписувач перевіряє транзакцію на своєму довіреному дисплеї, додає свій підпис і видає частково або повністю підписану PSBT
  4. Підписана PSBT передається назад до гаманця лише для перегляду
  5. Гаманець фіналізує та транслює повністю підписану транзакцію в мережу

Структура PSBT

PSBT (Partially Signed Bitcoin Transaction — частково підписана транзакція Bitcoin) — це формат серіалізації, який несе всю інформацію, необхідну підписувачу для перевірки та підписання:

  • Глобальні поля — непідписана транзакція, метадані xpub
  • Поля для кожного входу — деталі UTXO, шляхи деривації, часткові підписи, скрипти погашення/свідка
  • Поля для кожного виходу — шляхи деривації для виходів решти (щоб підписувач міг перевірити, що решта повертається до того ж гаманця)

Формат PSBT — це те, що робить multisig та ізольовані конфігурації практичними. Кілька підписувачів можуть додавати свої підписи незалежно, без необхідності бути онлайн одночасно або ділитися приватними ключами.

Що таке MPC-гаманці та порогові підписи?

MPC-гаманці та порогові підписи

Багатосторонні обчислення (MPC) гаманці розподіляють процес генерації ключів та підписання між кількома сторонами за допомогою криптографічних протоколів. На відміну від multisig, повний приватний ключ ніколи не існує в одному місці — навіть під час генерації ключа.

Як працює MPC-підписання

  1. Розподілена генерація ключів (DKG) — кожна сторона генерує частку ключа. Частки створюються через інтерактивний протокол, де жодна сторона не бачить повний ключ.
  2. Порогове підписання — для підписання транзакції порогова кількість сторін (напр., 2 з 3) запускає інтерактивний протокол підписання. Кожна вносить частковий підпис зі своєї частки.
  3. Комбінація підписів — часткові підписи об'єднуються в стандартний підпис ECDSA або Schnorr, який нерозрізненний від підпису одного підписанта в блокчейні.

MPC проти multisig

Ключові відмінності Multisig кодує політику M-з-N у скрипті блокчейну — вона видима в блокчейні та вимагає підтримки конкретного блокчейну. MPC створює стандартні транзакції з одним підписом, що означає роботу на будь-якому блокчейні (включно з тими, що не мають нативного multisig), зменшення комісій і відсутність інформації про конфігурацію підписання. Компроміс — складніше управління ключами та необхідність інтерактивних сесій підписання.

Випадки використання

  • Інституційне зберігання — розподіл повноважень підписання між географічними регіонами та організаційними ролями
  • Міжмережева безпека — застосування порогових політик на блокчейнах, які не підтримують multisig нативно
  • Ротація ключів — MPC підтримує проактивне оновлення часток, що дозволяє ротацію часток ключів без зміни ончейн-адреси

Як захищені елементи та верифікація прошивки захищають апаратні гаманці?

Захищені елементи та верифікація прошивки

Безпека апаратного гаманця в кінцевому підсумку залежить від його апаратної архітектури та цілісності прошивки. Два критичних компоненти:

Захищений елемент (SE)

Захищений елемент — це стійкий до втручань чип, призначений для зберігання та обробки конфіденційних даних. Ключові властивості:

  • Стійкість до атак побічних каналів — захист від аналізу споживання енергії, електромагнітного випромінювання та атак на основі часу
  • Захист від ін'єкцій збоїв — виявляє маніпуляції напругою, лазерні ін'єкції збоїв та маніпуляції тактовою частотою
  • Сертифікована оцінка — чипи серії ST31/ST33 проходять сертифікацію Common Criteria (EAL5+/EAL6+)
  • Монотонний лічильник — запобігає атакам відкату версій прошивки

Верифікація прошивки

Перш ніж довіряти апаратному гаманцю, переконайтеся, що прошивка автентична та немодифікована:

  • Детерміновані збірки — гаманці з відкритим кодом дозволяють будь-кому скомпілювати прошивку та порівняти хеш з випущеним бінарним файлом
  • Підписані оновлення прошивки — пристрій повинен приймати лише оновлення, криптографічно підписані виробником
  • Атестація — деякі пристрої підтримують віддалену атестацію, що підтверджує виконання очікуваного коду на захищеному елементі
Порада щодо оцінки Найбезпечніший апаратний гаманець — це той, що поєднує прошивку з відкритим кодом (перевіряється спільнотою) із сертифікованим захищеним елементом (стійким до фізичних атак). Уникайте пристроїв, де прошивка або чип є пропрієтарними та неперевіряємими.

[ ЧАСТІ ЗАПИТАННЯ ]

FAQ

Перевірте свої знання

Пройдіть короткий квіз, щоб перевірити розуміння цього гайду.

Пройти квіз