Neden yedek cüzdan anahtarı tutmalısınız
Kripto cüzdanlarında, bir "yedek anahtar", birincil erişimin kaybedilmesi veya tehlikeye atılması durumunda fonların kontrolünü yeniden kazanmak için bağımsız bir yetenektir. Bu, özel/tohum anahtarının bir kopyası, çoklu bir tasarımda ek bir ortak imzalayıcı, akıllı bir cüzdanda ayrı bir "koruyucu" veya bir MPC şemasında özel bir kurtarma anahtarı/cher olabilir. Düzgün bir şekilde organize edilmiş bir rezerv sizi yalnızca erişimi kaybetmekten kurtarmakla kalmaz, aynı zamanda olayın maliyetini de azaltır: panik ve kesinti olmadan güvenliği hızlı bir şekilde "yeniden inşa edersiniz".
1) "Yedek anahtar'nedir - modele göre
Tek anahtarlı (normal yan cüzdanlar):- Reserve =/seed özel anahtarının kopyası (ve varsa, BIP39-parola). Gerekli olan minimum sigorta budur.
- Reserve = ayrı olarak saklanan ve günlük işlemlere katılmayan ekstra ortak imzalayan (ek cihaz/anahtar). Bir anahtar kayboldu - çekirdek korunur.
- Reserve = güvenilir saklama biriminde veya kasada özel kurtarma sher/anahtarı. Bir Cher'i kaybetmek erişimi engellemez.
- Rezerv = koruyucular - prosedüre göre mülkiyeti yeniden kazanabilecek bireysel anahtarlar/adresler. Bunları günlük cihazınızın dışında saklayın.
- Rezerv = "anahtar'değil, kurtarma kodları 2FA, U2F anahtarları ve KYC prosedürleri. Bu da çok önemlidir: yedekleme kodları olmadan hesabın kaybedilmesi kolaydır.
2) Yedek anahtar hangi risklerden kurtarıyor?
Cihazın kaybı/arızası (telefon suya düştü, donanım cüzdanı kırıldı).
Uzlaşma (kötü amaçlı yazılım, kimlik avı, bir ortamda tohum sızıntısı).
İnsan hataları (PIN/parolayı unuttum, uygulamayı sildim).
Fiziksel olaylar (yangın, sel, hırsızlık, hareket).
Yasal/operasyonel duraklamalar (SIM engelleme, 2FA sorunları).
Mücbir sebeplerde miras/aile erişimi.
3) Temel depolama mimarisi (Uygulama 3-2-1)
Kritik malzemelerin 3 kopyası (tohum/yedek anahtarlar/shers), 2 farklı medya (metal + kağıt/metal + şifreli çevrimdışı medya), başka bir yerde 1 kopya (coğrafi olarak dağılmış konum: kasa, kasa, mütevelli).
Multisig'ler ve MPC'ler için, anahtarları/sher'ları dağıtın, böylece bir konumdan ödün vermek saldırgana yeterli çoğunluk sağlamaz.
4) Bir yedekleme anahtarı nasıl düzgün bir şekilde oluşturulur ve saklanır
1. Çevrimdışı başlatma. Bir donanım aygıtında veya ağ bağlantısı olmayan bir ortamda anahtarlar/LED'ler oluşturun.
2. Medya:- Metal - uzun süreli depolama için (yangına/suya/şoka karşı direnç).
- Kağıt - ek bir kopya olarak (nem koruması, laminasyon).
- Şifrelenmiş dosya - yalnızca güçlü bir parola ve çevrimdışı depolama ile ("temiz" bulutta değil).
- 3. Aralık ve işaretleme. "SEED/KEY" yazıtları olmadan göze çarpmayan kaplarda saklayın. "Yalan nerede'nin ayrı bir kapalı günlüğünü tutun.
- 4. Parola (BIP39). Kullanırsanız - sid ifadesinden ayrı olarak depolarsanız, farklı bir ortamda/farklı bir yerde yapabilirsiniz.
- 5. Multisig. Yedek ortak imzalayıcıyı günlük makineye bağlı olmayan soğuk bir cihazda tutun. / XPUB/poliçe tanımlayıcılarını kaydettiğinizden emin olun - bunlar olmadan cüzdan kurtarma işlemi ertelenir.
- 6. MPC/koruyucular. Paylaşımların/koruyucuların belgelenmesini sağlayın, herkesin bir kullanım kılavuzu vardır ve erişimler çakışmaz.
5) Operasyonel disiplin: denetimler, rotasyon, egzersizler
Üç aylık "kurtarma egzersizleri. "Yedek bir cihazda, rezervden erişimi geri yükleyin (para göndermeden), adresleri/xpub'ı karşılaştırın.
Şüphe üzerine rotasyon. Şüpheli sızıntı mı? Hemen yeni bir anahtar/tohum oluşturun ve fonları yeni adreslere aktarın (süpürme).
Sürüm oluşturma. Günlükte, üretim tarihini, depolama yerini, formatı kaydedin. Değişikliklerle - "geçerli/eski'olarak işaretleyin.
Erişim "dört göz. "Büyük miktarlar için, çift kontrol veya 2'ye 3 multisig kullanın.
6) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı
Bir kopya "yastığın altında. "Çözüm: 3-2-1 kuralı, coğrafi çeşitlilik.
Rezerv ve ana anahtar tek bir yerde. Çözüm: farklı konumlar/depolama.
Telefondaki/buluttaki sid ifadelerinin fotoğrafı/ekranı. Çözüm: Yalnızca çevrimdışı medya; Gerekirse, kendi güçlü şifreleme.
Değişim için yedek 2FA kodları yoktur. Çözüm: kurtarma kodlarını indirin ve yazdırın, ikinci bir U2F anahtarı oluşturun.
Kaydedilmiş tanımlayıcılar olmadan Multisig. Çözüm: Kurtarma talimatının yanında politika/tanımlayıcı/XPUB'ı dışa aktarın ve saklayın.
7) Miras ve "acil erişim"
Zarf talimatı. Kısaca: ne saklanır, nerede, koruyucular/shers kimdir, nasıl geri yüklenir (şifreleri açık metinde göstermeden).
Shamir/eşik mantığı. Parçaları, bir kişinin erişmesi için yeterli olmayacak şekilde dağıtın, ancak birkaç güvenilir kişi yeterlidir.
Yasal olarak doğru. Bir vasiyet notunda/noterde dijital varlıklardan bahsetmek (sırları yayınlamadan).
8) "İdeal" rezervin mini kontrol listesi
- Günlük operasyonlarda yer almayan ekstra bir anahtar/cher/guardian var.
- Kopyalar kural 3-2-1'e göre gönderilir.
- Parola, tohumdan/anahtardan ayrı olarak saklanır.
- MultiGig/MRS için saklanan Kulplar/Politikalar/Talimatlar
- Son 3-6 ayda kurtarma egzersizleri yaptı.
- Uzlaşma durumunda bir rotasyon planı ve bir miras planı vardır.
9) SSS (kısa)
Yedek anahtar = yinelenen tohum?
Tek anahtarda - evet, bu tohum + (varsa) parolanın bir kopyasıdır. Multisig/MRS/AA'da, ayrı bir ortak imzalayan/cher/koruyucudur.
En iyi orta nerede?
Sermaye için - metal; Ek bir kopya olarak kağıt, şifreli çevrimdışı dosya - hareketlilik için.
Ne kadar "uzağa" yayılır?
En azından başka bir binada başka bir oda/kasa; Daha iyi - başka bir yer/şehir (acil durumlarda erişimi dikkate alarak).
Rezerv tehlikeye girerse?
Hemen rotasyon: yeni anahtarlar oluşturun ve para transferi yapın. Eskileri "ele geçirilmiş'olarak işaretle, kopyalarını yok et.
Yedek anahtar "ekstra bir kağıt parçası'değil, özerkliğinizin stratejik bir sigortasıdır. Tek anahtarda, multisig/MRS/AA'da erişimi çoğaltır - arızalara ve saldırılara karşı direnç ekler. Uygun üretim, aralıklı depolama, düzenli "alıştırmalar've hızlı rotasyona hazırlık, herhangi bir olayı bir felaketten kontrollü bir prosedüre dönüştürür - fon ve kontrol kaybı olmadan.