백업 지갑 키를 유지해야하는 이유
암호화 지갑에서 "백업 키" 는 기본 액세스가 손실되거나 손상된 경우 자금 통제권을 되 찾을 수있는 독립적 인 기능입니다. 이것은 개인/종자 키 사본, 멀티 사인의 추가 공동 서명자, 스마트 지갑의 별도의 "보호자" 또는 MPC 체계의 전용 복구 키/cher 일 수 있습니다. 올바르게 구성된 준비금은 액세스 손실을 방지 할뿐만 아니라 사고 비용을 줄입니다. 공황 및 가동 중지 시간없이 보안을 신속하게 "재구성" 합니다.
1) "백업 키" - 모델 별
싱글 키 (일반 사이드 지갑):- 저장 =/씨앗 개인 키 사본 (및 사용 가능한 경우 BIP39 암호). 이것은 필요한 최소 보험입니다.
- 추가 공동 서명자 (추가 장치/키) 는 별도로 저장되며 일일 작업에 참여하지 않습니다. 하나의 열쇠를 잃어 버렸습니다-쿼럼이 보존됩니다.
- 예약 = 신뢰할 수있는 관리자 또는 금고에서 전용 복구 셔/키. 한 명의 Cher를 잃어도 액세스 할 수 없습니다.
- 예약 = 보호자-절차에 따라 소유권을 되 찾을 수있는 개별 키/주소. 일상 장치 외부에 보관하십시오.
- 예약 = "키" 가 아니라 복구 코드 2FA, U2F 키 및 KYC 절차. 백업 코드가 없으면 계정을 쉽게 잃을 수 있습니다.
2) 백업 키는 어떤 위험을 줄입니까?
장치의 손실/고장 (전화가 물에 빠지고 하드웨어 지갑이 끊어짐).
타협 (한 매체에서 멀웨어, 피싱, 종자 누출).
인적 오류 (IN/암호 잊어 버리고 응용 프로그램을 삭제)
신체 사고 (화재, 홍수, 도난, 이동).
법적/운영 일시 정지 (SIM 차단, 2FA 문제).
강제 상속에서의 상속/가족 접근.
3) 기본 스토리지 아키텍처 (실습 3-2-1)
3 개의 중요 자료 (시드/백업 키/시어), 2 개의 다른 미디어 (금속 + 용지/금속 + 암호화 된 오프라인 미디어), 1 개의 사본 (지리적으로 분산 된 위치: 안전 상자, 안전 금고 상자, 관리위원회).
멀티 시그 및 MPC의 경우 키/시어를 분배하여 한 위치를 손상시키면 공격자에게 쿼럼이 제공되지 않습니다.
4) 백업 키를 올바르게 작성하고 저장하는 방법
1. 오프라인 초기화. 하드웨어 장치 또는 네트워크가없는 환경에서 키/LED를 생성합니다.
2. 미디어:- 금속-장기 저장 용 (화재/물/충격에 대한 저항).
- 종이-추가 사본 (수분 보호, 라미네이션).
- 암호화 된 파일 - 강력한 비밀번호 및 오프라인 스토리지 ("깨끗한" 클라우드가 아님) 만 있습니다.
- 3. 간격과 표시. "SEED/KEY" 비문없이 눈에 띄지 않는 용기에 보관하십시오. "거짓말" 이라는 별도의 닫힌 로그를 유지하십시오.
- 4. 비정규 (BIP39). 사용하는 경우-sid 구와 별도로 저장하면 다른 매체/다른 위치에서 사용할 수 있습니다.
- 5. 멀티 시그. 백업 공동 서명자는 일상적인 기계에 연결되지 않은 차가운 장치에 보관하십시오. / XPUB/policy 디스크립터를 저장했는지 확인하십시오. 지갑 복구가 지연됩니다.
- 6. MPC/보호자. 주식/보호자가 문서화되고 모든 사람이 사용 설명서를 가지고 있으며 액세스가 겹치지 않도록하십시오.
5) 운영 분야: 검사, 교체, 운동
분기 별 "복구 연습. "예비 장치에서는 예비 (자금을 보내지 않고) 에서 액세스 권한을 복원하고 주소/xpub을 비교하십시오.
의심 후 회전. 누출이 의심 되십니까? 즉시 새로운 키/시드를 만들고 자금을 새 주소로 이체하십시오 (스위프).
버전. 로그에서 생성 날짜, 저장 위치, 형식을 기록하십시오. 변경 사항- "현재/오래된" 표시.
"네 눈에 접근. "대량의 경우 이중 점검 또는 2 대 3 멀티 시그를 사용하십시오.
6) 빈번한 실수와 피하는 방법
하나의 사본 "베개 아래. "솔루션: 3-2-1 규칙, 지리적 다양성.
한 곳에 예약 및 메인 키. 솔루션: 위치/스토리지마다 다릅니다.
전화/클라우드에서 sid 구의 사진/화면. 솔루션: 오프라인 미디어 만; 필요한 경우 자체 강력한 암호화.
교환을위한 백업 2FA 코드는 없습니다. 해결책: 복구 코드를 다운로드하고 인쇄하고 두 번째 U2F 키를 만듭니다.
디스크립터가 저장되지 않은 멀티시그. 솔루션: 복구 명령 옆에 정책/설명자/XPUB 내보내기 및 저장.
7) 상속 및 "비상 접근"
봉투 명령어. 간단히 말해서: 저장되는 것, 보호자/시스터 인 사람, 복원 방법 (명확한 텍스트로 암호를 표시하지 않고).
샤미르/임계 값 논리. 한 사람이 액세스하기에 충분하지 않도록 부품을 분배하지만 여러 신뢰할 수있는 부품으로 충분합니다
법적으로 정확합니다. 유언 검인 메모/공증인의 디지털 자산 언급 (비밀 게시 없음).
8) "이상적인" 매장량의 미니 체크리스트
- 일상 업무에 관여하지 않는 추가 키/처/보호자가 있습니다.
- 사본은 규칙 3-2-1에 따라 게시됩니다.
- PasRINL은 시드/키와 별도로 저장됩니다.
- MultiGig/MRS에 저장된 핸들/정책/지침
- 지난 3-6 개월 동안 회복 연습을 실시했습니다.
- 타협과 상속 계획의 경우 회전 계획이 있습니다.
9) FAQ (짧은)
백업 키 = 중복 시드?
단일 키에서-예, 이것은 시드 + (있는 경우) 암호의 사본입니다. multisig/MRS/AA에서는 별도의 공동 서명자/cher/guardian입니다.
최고의 매체는 어디에 있습니까?
자본의 경우 - 금속; 이동성을 위해 추가 사본, 암호화 된 오프라인 파일로 종이.
얼마나 "멀리" 퍼지는가?
다른 건물에서 적어도 다른 방/안전; 더 나은-다른 위치/도시 (비상시 액세스를 고려하여).
예약이 손상된 경우?
즉시 회전: 새로운 키를 만들고 자금을 이체하십시오. 오래된 것을 "손상된" 것으로 표시하고 사본을 파괴하십시오
백업 키는 "추가 용지" 가 아니라 자율성에 대한 전략적 보험입니다. 단일 키에서는 multisig/MRS/AA로 액세스를 복제하여 실패 및 공격에 대한 저항을 추가합니다. 적절한 생성, 간격 보관, 규칙적인 "연습" 및 빠른 회전 준비는 자금 및 통제력 상실없이 재난으로 인한 사고를 통제 된 절차로 바꿉니다.