Widzieliśmy tysiące konfiguracji zabezpieczeń bitcoinów. Tylko niewielka ich liczba przetrwałaby prawdziwy test. Oto, co mają wspólnego te, które przetrwały, a czego brakuje większości innych:
Pierwsze: wiele kluczy, wielu dostawców, wiele lokalizacji. Różny sprzęt w kluczach ma znaczenie tak samo, jak dystrybucja. Kompromitacja łańcucha dostaw lub luka w oprogramowaniu jednego dostawcy nie powinna wpływać na całą konfigurację. Jeden klucz zgubiony, skradziony lub zniszczony; bitcoin jest nadal dostępny.
Po drugie: przetestowane odzyskiwanie. Wyczyścili urządzenie i odbudowali je tylko z klucza. Lub kupili drugie urządzenie, odbudowali je z klucza i potwierdzili dostęp. Proces działa, ponieważ przeszli przez niego. Konfiguracja, która nigdy nie była testowana, jest hipotezą.
Trzecie: udokumentowany plan dziedziczenia. Jeśli umrą jutro, członek rodziny, który nie ma technicznych umiejętności, mógłby uzyskać dostęp do bitcoina. Plan jest napisany, przetestowany i wykonalny przez osobę, która nigdy nie miała do czynienia z portfelem sprzętowym.
Piąte: cykl przeglądowy. Ustawienie zbudowane dla pozycji, którą zajmowałeś w 2022 roku, może mieć dzisiaj rzeczywiste luki. Pozycje się rozwijają. Życie się zmienia; nowy członek rodziny, nowa lokalizacja, inny krajobraz zagrożeń. Bezpieczeństwo jest ponownie rozpatrywane według harmonogramu, a nie wtedy, gdy coś pójdzie nie tak.
Wspólnym wątkiem we wszystkim jest to, że traktują bezpieczeństwo jako żywy system; coś, co jest budowane, testowane i utrzymywane w czasie. Portfel sprzętowy to jeden z komponentów. Kopia zapasowa frazy seed to inny komponent. Testowana, rozproszona, udokumentowana architektura to coś innego.
10,75K