تخط وانتقل إلى المحتوى الرئيسي

كيف تعمل المحفظة بلا مفتاح في OneKey؟

تم إجراء التحديث أمس

يتوسع الويب 3 (Web3) بسرعة: تظهر تطبيقات وبروتوكولات وميزات جديدة يوميًا. ومع ذلك، بالنسبة للعديد من المستخدمين، فإن الحاجز الحقيقي للدخول ليس نقص الوظائف على السلسلة (on-chain)، بل هو تحدي الحفاظ على مفاتيح المحفظة واستعادتها بأمان.

حاليًا، المعيار الصناعي لا يزال هو عبارة الاسترداد (البذرة/العبارة المساعدة - seed phrase/mnemonic). ومع ذلك، يمثل هذا النهج تحديات واقعية: غالبًا ما يلتقط المستخدمون لقطات شاشة لعباراتهم، مما يؤدي عن غير قصد إلى مزامنتها مع ألبومات السحابة؛ ويكتب آخرونها على الورق ليتم فقدانها أو إتلافها، مما يؤدي إلى ضياع الأصول بشكل دائم. مثل هذه القصص شائعة جدًا. وغالبًا ما تنبع هذه المخاطر ليس من إخفاقات تقنية، بل من ثغرات في العادات اليومية.

في السنوات الأخيرة، ظهر عدد متزايد من حلول محافظ "على نمط الويب 2 (Web2-style)"، مما يسمح للمستخدمين بإنشاء محافظ والنسخ الاحتياطي لها واستعادتها باستخدام طرق تسجيل دخول مألوفة. بينما يتمثل هدفها في خفض حاجز الدخول، هناك اختلافات كبيرة في كيفية تنفيذها - وتحديدًا، ما إذا كانت ستحافظ على اللامركزية والحفظ الذاتي الحقيقيين.

  • خطر التجزئة المركزية (Centralized Sharding): تقوم بعض الحلول بتقسيم المفتاح الخاص إلى "حصة" أو "أجزاء" متعددة. التقسيم نفسه ليس هو المشكلة. تنشأ المخاطرة الحرجة إذا كانت جهة مشاركة واحدة (مثل الواجهة الخلفية لمزود الخدمة) تحتفظ بحصص كافية لتلبية عتبة الاسترداد. إذا فعلوا ذلك، فإنهم يمتلكون تقنيًا القدرة على إعادة بناء المفتاح الكامل، مما يجعل "الحفظ الذاتي" مجرد وعد اسمي.

  • خطر الاعتماد على وحدات أمان الأجهزة (HSM Dependencies): تقوم الحلول الأخرى بتخزين المفاتيح الخاصة داخل وحدات أمان الأجهزة (HSMs)، مدعية أنها ستوقع المعاملات فقط وفقًا لقواعد صارمة. في حين أن هذا يبدو سليمًا، إذا حدث إنفاذ القاعدة أو تنفيذ السياسة خارج نطاق الثقة (أي خارج وحدة أمان الأجهزة)، فقد - في سيناريوهات متطرفة - يتم تجاوزها أو التلاعب بها، مما يؤدي إلى توقيعات لا تعكس نية المستخدم.

كيف تختلف محفظة OneKey بلا مفتاح

تستخدم محفظة OneKey بلا مفتاح نهج "تسجيل الدخول باستخدام جوجل/آبل + رقم التعريف الشخصي (PIN)"، حيث تدمج سهولة الاستخدام مع الحفظ الذاتي الحقيقي في تصميم واحد.

أنت تقوم بتسجيل الدخول والاسترداد باستخدام أنظمة الحسابات المألوفة، ولكن البنية التحتية الأساسية تستخدم آلية موزعة لإدارة المفاتيح والتوقيع. يضمن هذا عدم قدرة أي طرف واحد - بما في ذلك OneKey - على إعادة بناء مفتاحك الكامل أو بدء التحويلات من جانب واحد.

بعبارة أخرى: حتى لو تعرضت خوادمنا، أو مكون معين، أو كيان مشارك واحد للخطر، لا يمكن للمهاجم ببساطة اختراق OneKey لـ "سرقة محفظتك".


حل OneKey

تم بناء محفظة OneKey بلا مفتاح على آلية إدارة مفاتيح موزعة. هدفها هو تحريرك من العبء عالي الخطورة المتمثل في تدوين عبارات الاسترداد وتخزينها ونقلها. بدلاً من ذلك، يمكنك إنشاء محفظتك واستعادتها باستخدام طريقة تعرفها بالفعل: تسجيل الدخول عبر جوجل / آبل + رقم التعريف الشخصي (PIN).

عبء مخفف، حفظ ذاتي دون مساومة

تعتمد المحافظ التقليدية على عبارات الاسترداد (عادة 12 أو 24 كلمة)، وتتطلب من المستخدمين تخزينها بأمان واستعادتها يدويًا عند الحاجة. تسمح لك المحفظة بلا مفتاح بإدارة أصولك بمجرد تذكر رقم التعريف الشخصي (PIN). يتم بناء القدرة على استرداد محفظتك على بنية موزعة، مما يضمن عدم تسليم السيطرة الكاملة أبدًا إلى أي مزود خدمة واحد.

المصادقة المزدوجة: الحساب + رقم التعريف الشخصي

تستخدم المحفظة بلا مفتاح عاملين للمصادقة:

  1. حسابك في جوجل / آبل

  2. رقم التعريف الشخصي (PIN) الخاص بك

هذا يعني أنه حتى إذا تم اختراق حسابك على جوجل أو آبل، لا يمكن إجراء العمليات الهامة دون رقم التعريف الشخصي. وعلى العكس من ذلك، فإن امتلاك رقم التعريف الشخصي وحده غير كافٍ لاستعادة المحفظة أو الوصول إليها دون تسجيل الدخول إلى الحساب المرتبط. كلا العاملين لا غنى عنهما، مما يقلل بشكل كبير من خطر نقطة فشل واحدة.

تظهر عبارة الاسترداد فقط بعد التحقق

في تصميم المحفظة بلا مفتاح، لا يتم تخزين عبارة الاسترداد الكاملة أو المفتاح الخاص كنص عادي في أي مكان واحد لفترات طويلة. فقط عندما تقوم بالتحقق بنجاح من حسابك ورقم التعريف الشخصي على جهازك، تكمل المحفظة عمليات الاسترداد والتنشيط اللازمة محليًا.

كيف تعمل النسخ الاحتياطي والاسترداد:

  • التخزين المشفر: يتم تخزين البيانات المتعلقة بعبارة الاسترداد على الخادم في شكل مشفر لضمان التوافر (على سبيل المثال، للاسترداد عبر الأجهزة).

  • آلية التجزئة (Sharding Mechanism): يتم تقسيم المواد الحرجة المطلوبة لفك التشفير وتوزيعها عبر أطراف أو عقد متعددة.

لذلك، ما لم تكمل التحقق وتشغل الاسترداد على جهازك، لا يمكن لأي طرف واحد (بما في ذلك OneKey) إعادة بنائه بشكل فعال إلى مفتاح نص عادي قابل للاستخدام.


تعمق تقني

يشرح هذا القسم ما يحدث على جانب العميل (جهازك) والواجهة الخلفية للخادم عند إنشاء محفظة بلا مفتاح جديدة باستخدام جوجل أو آبل. ويوضح أيضًا سبب كون عمليتي "النسخ الاحتياطي" و "الاسترداد" سهلتين للمستخدمين مع ضمان عدم تمكن أي طرف واحد من الوصول إلى مفتاحك الخاص بالكامل أبدًا.

النسخ الاحتياطي لمحفظة بلا مفتاح

عند إنشاء محفظة بلا مفتاح أثناء عملية الإعداد، يمكنك:

  • حدد "متابعة باستخدام جوجل" على الشاشة الرئيسية.

  • أو اضغط على زر "•••"محفظة بلا مفتاح ← حدد جوجل أو آبل.

ملاحظة هامة: المحفظة بلا مفتاح والمحافظ التقليدية بعبارات الاسترداد هي أنظمة متميزة ومستقلة. حاليًا، لا يتم دعم ترحيل "محفظة عبارة استرداد موجودة" إلى محفظة بلا مفتاح؛ فهي موجودة بالتوازي.

دعنا نمر بالعملية التقنية التي تحدث عندما ينشئ المستخدم محفظة باستخدام حسابه على جوجل أو آبل.

الخطوة 1 - إنشاء نص تشفير العبارة (Seed Ciphertext) وتشفيره وتخزينه على الجهاز

  1. التوليد المحلي: يقوم الجهاز محليًا بإنشاء عبارة استرداد جديدة (تعمل كمصدر عشوائي لمواد مفتاح المحفظة).

  2. إنشاء المفتاح المتماثل (Symmetric Key): يقوم الجهاز في نفس الوقت بإنشاء مفتاح متماثل.

  3. التشفير: يستخدم الجهاز هذا المفتاح المتماثل لتشفير عبارة الاسترداد، لينتج نص تشفير العبارة (Seed Ciphertext).

  4. التخزين الآمن: يتم إرسال نص تشفير العبارة فقط إلى الواجهة الخلفية لـ OneKey للتخزين الآمن (لضمان التوافر للاسترداد عبر الأجهزة).

النقاط الرئيسية:

  • المعالجة المحلية فقط: يتم إنشاء كل من عبارة الاسترداد النصية العادية و المفتاح المتماثل ومعالجتهما حصريًا على الجهاز. لا يتم إرسالهما مطلقًا مباشرة خارج الجهاز.

  • النص المشفر غير قابل للاستخدام: لا يمكن استخدام النص المشفر نفسه للتوقيع. بدون المفتاح المتماثل، من المستحيل فك تشفير النص المشفر مرة أخرى إلى عبارة استرداد أو مواد مفتاح قابلة للاستخدام.


​الخطوة 2 - تقسيم المفتاح المتماثل إلى حصتين "2 من 2"

بالعودة إلى الجهاز، يتم تقسيم المفتاح المتماثل إلى حصتين باستخدام مشاركة سر شمير (Shamir's Secret Sharing - SSS) بعتبة 2 من 2:

  • حصة الواجهة الخلفية (Backend Share): تحتفظ بها الواجهة الخلفية لـ OneKey.

  • حصة Juicebox: مخزنة داخل بروتوكول التخزين اللامركزي، Juicebox.

النقاط الرئيسية:

بموجب عتبة 2 من 2، لا توجد حصة واحدة كافية لإعادة بناء المفتاح المتماثل. حتى لو كانت OneKey تمتلك كلاً من "نص تشفير العبارة" و "حصة الواجهة الخلفية"، فلا يمكنها استرداد المحفظة من جانب واحد أو بدء توقيع معاملة.

الخطوة 3 - كتابة حصة الشبكة إلى الشبكة الموزعة، محمية برقم التعريف الشخصي

  1. يتم كتابة حصة Juicebox إلى شبكة Juicebox.

  2. يقوم المستخدم بتعيين رقم تعريف شخصي (PIN)، والذي يعمل على حماية الوصول لاسترداد هذه الحصة من Juicebox.

  3. التنفيذ التقني: يتم تقسيم الحصة بشكل أكبر إلى حصص فرعية (Sub-shares) متعددة وتوزيعها عبر عقد مختلفة للتخزين. لاسترداد الحصة، يجب إدخال رقم التعريف الشخصي الصحيح لتجاوز تحقق عتبة الشبكة.


استرداد محفظة بلا مفتاح

الخطوة 1 - المصادقة واسترداد نص تشفير العبارة + حصة الواجهة الخلفية

  1. يقوم الجهاز بإجراء المصادقة باستخدام حساب جوجل / آبل الخاص بك.

  2. عند التحقق بنجاح، يسترد الجهاز قطعتين من البيانات من الواجهة الخلفية لـ OneKey:

    • نص تشفير العبارة (Seed Ciphertext)

    • حصة الواجهة الخلفية (Backend Share)

الخطوة 2 - إدخال رقم التعريف الشخصي لاسترداد حصة Juicebox

  1. تقوم بإدخال رقم التعريف الشخصي (PIN) الخاص بك على الجهاز.

  2. يستخدم الجهاز رقم التعريف الشخصي لاسترداد حصة Juicebox من بروتوكول التخزين الموزع Juicebox.

الخطوة 3 - إعادة بناء المفتاح المتماثل وفك التشفير

  1. يجمع الجهاز حصة الواجهة الخلفية + حصة Juicebox لإعادة بناء المفتاح المتماثل الأصلي.

  2. يستخدم هذا المفتاح المتماثل لفك تشفير نص تشفير العبارة، واستعادة عبارة الاسترداد الأصلية محليًا على الجهاز.

  3. بمجرد اكتمال الاسترداد، تعمل المحفظة بشكل طبيعي داخل تطبيق OneKey، تمامًا مثل المحفظة القياسية.


تحليل شامل

الحالة النهائية (توزيع البيانات)

  • المستخدم: لديه وصول إلى حسابه على جوجل / آبل ويتذكر رقم التعريف الشخصي.

  • عميل OneKey (الجهاز): يمتلك عبارة الاسترداد القابلة للاستخدام والمفككة التشفير (مؤقتًا للاستخدام).

  • خادم OneKey: يخزن النص المشفر و حصة الواجهة الخلفية.

  • عوالم Juicebox (Juicebox Realms): تخزن بشكل فردي الحصص الفرعية لـ Juicebox (مطلوبة لإعادة بناء حصة Juicebox).

خصائص الأمان

  • اختراق قاعدة بيانات خادم OneKey: حتى إذا تمكن المهاجم من الوصول إلى كل من النص المشفر و حصة الواجهة الخلفية، فلا يمكنه إعادة بناء المفتاح المتماثل من جانب واحد. لذلك، من المستحيل عليهم فك تشفير عبارة الاسترداد.

  • اختراق عوالم / عُقد Juicebox: طالما أن المهاجم لا يحصل على عدد كافٍ من الحصص الفرعية لـ Juicebox (فشل في تلبية عتبة الاسترداد)، فلا يمكنه استعادة حصة Juicebox، وبالتالي لا يمكنه المساعدة في إعادة بناء المفتاح المتماثل.

  • اختراق الحساب: الوصول إلى حساب جوجل أو آبل وحده غير كافٍ لاسترداد الحصص الفرعية لـ Juicebox من جانب Juicebox. عملية الاسترداد محمية بشكل صارم بواسطة رقم التعريف الشخصي؛ بدون رقم التعريف الشخصي، لا يمكن إكمال سلسلة الاسترداد.


الأمان

الهدف التصميمي لمحفظة OneKey بلا مفتاح هو تقليل حاجز الدخول دون تركيز "السيطرة" في أيدي أي طرف واحد. نظرًا لأن استرداد المحفظة هو أحد أكثر العمليات حساسية، فإننا نضع حدود أمان البروتوكول ونماذج التهديد في صميم تصميمنا. وهذا يضمن أن تحسين سهولة الاستخدام لا يأتي على حساب الأمان.

أهداف الأمان

تم تصميم بنيتنا لتلبية هدفين حاسمين:

  1. لا وصول من جانب واحد: لا ينبغي لأي طرف ثالث (بما في ذلك OneKey) أن يكون قادرًا على إعادة بناء أو استخدام المفتاح الخاص للمستخدم أو عبارة الاسترداد من جانب واحد.

  2. شروط الاسترداد الصارمة: الطريقة الوحيدة التي يمكن للمستخدم من خلالها استرداد محفظته هي تلبية متطلبات التحقق المزدوجة في وقت واحد:

    • المصادقة بنجاح عبر حساب جوجل / آبل الخاص به؛

    • و إثبات امتلاك رقم التعريف الشخصي (PIN).


لماذا لا تستطيع OneKey (من جانب واحد) إعادة بناء مفتاحك

لاستعادة عبارة استرداد أو مواد مفتاح قابلة للاستخدام على جهازك، يجب أن تكون جميع العناصر التالية موجودة في وقت واحد:

  1. نص تشفير العبارة (Seed Ciphertext)

  2. كلا حصتي المفتاح المتماثل (حصة الواجهة الخلفية + حصة Juicebox)

تؤدي هذه البنية إلى عدة استنتاجات مباشرة:

  • الجهات الخبيثة داخل Juicebox: إذا كان عدد أقل من عوالم / عقد Juicebox المطلوبة للتجميع يتصرف بخبث، فلا يمكن للمهاجم إعادة بناء حصة Juicebox صالحة وبالتالي لا يمكنه إعادة بناء المفتاح المتماثل.

  • الاختراق الكلي للشبكة الموزعة: حتى في السيناريو الافتراضي حيث يتم اختراق شبكة التجزئة الموزعة بالكامل، سيظل المهاجم يفتقر إلى حصة الواجهة الخلفية أو النص المشفر الذي تحتفظ به الواجهة الخلفية لـ OneKey، مما يجعل الاسترداد المستقل مستحيلًا.

  • اختراق الواجهة الخلفية لـ OneKey: حتى إذا تعرضت الواجهة الخلفية لـ OneKey لهجوم، سيظل المهاجم يفتقر إلى الحصة المخزنة على جانب Juicebox. بدون حصة Juicebox، فإن بيانات الواجهة الخلفية وحدها غير كافية لإعادة بناء المفتاح المتماثل أو فك تشفير نص تشفير العبارة.

لماذا يعتبر "الحساب + رقم التعريف الشخصي" كلاهما لا غنى عنهما

فيما يتعلق بالهوية والتحكم في الوصول، تفصل المحفظة بلا مفتاح بين "من أنت" (هوية الحساب) و "ماذا تعرف" (رقم التعريف الشخصي):

  • جانب الحساب: تستخدم OneKey تدفقات المصادقة/التفويض القياسية OAuth 2.0 للتفاعل مع جوجل وآبل للتحقق من الهوية والتفويض.

  • جانب رقم التعريف الشخصي: يحمي رقم التعريف الشخصي عملية استرداد الحصة الحرجة من بروتوكول التخزين الموزع (Juicebox). حتى إذا قام المهاجم باختراق حسابك، فلا يمكنه استرداد الحصة المقابلة أو إكمال الاسترداد دون معرفة رقم التعريف الشخصي.

التشفير وإدارة المفاتيح

على مستوى التشفير وتقسيم المفاتيح، تلتزم المحفظة بلا مفتاح بمبدأ أن "النص المشفر يمكن تخزينه، لكن المفاتيح يجب ألا تتم مركزتها أبدًا":

  • تشفير عبارة الاسترداد: يتم تشفير عبارة الاسترداد / مواد المفتاح باستخدام خوارزميات التشفير المعتمدة (AES-256) لإنشاء النص المشفر، مما يضمن التحقق من سلامة البيانات أثناء الاسترداد.

  • تقسيم المفتاح وإعادة بنائه: يتم استخدام مشاركة سر شمير (SSS) لتقسيم وإعادة بناء المفتاح المتماثل وفقًا لقواعد العتبة.

  • تشفير الواجهة الخلفية في وضع السكون (Encryption at Rest): يتم أولاً تشفير الحصص المخزنة على الواجهة الخلفية باستخدام Cloud KMS وخوارزميات التشفير قبل التخزين. وهذا يضمن عدم ظهور أي نص عادي أبدًا طوال العملية بأكملها، مما يضمن أمان بيانات المفتاح.


الموثوقية

النقطة الحاسمة التي يجب فهمها بشأن محفظة OneKey بلا مفتاح هي أن الاسترداد يعتمد على تلبية شرطين في وقت واحد: يجب أن تكون قادرًا على تسجيل الدخول إلى حساب جوجل أو آبل المقابل، ويجب أن تتذكر رقم التعريف الشخصي الخاص بك.

على عكس تدفقات "نسيت كلمة المرور" التقليدية في الويب 2، لا يمكن لـ OneKey استرداد رقم التعريف الشخصي الخاص بك نيابة عنك، ولا يمكننا إعادة بناء مفتاحك الخاص أو عبارة الاسترداد نيابة عنك. هذا ليس عيبًا في المنتج، ولكنه جزء مقصود من حدود الأمان: إذا كان لدى مزود الخدمة القدرة على الوصول إلى أي من هذه العناصر، فسيتم المساس بالسمة الأساسية لـ "الحفظ الذاتي" بشكل أساسي.

لذلك، يتطلب الحل الحقيقي القائم على "انعدام الثقة" (Zero Trust) حتمًا من المستخدم تحمل جزء من المسؤولية: الحفاظ على الوصول إلى حسابه وتذكر رقم التعريف الشخصي الخاص به.

ماذا لو نسيت رقم التعريف الشخصي الخاص بي؟

ومع ذلك، هناك شبكة أمان: توجد عبارة الاسترداد للمحفظة بلا مفتاح في شكل قابل للاستخدام على الأجهزة التي سجلت الدخول إليها بالفعل.

إذا نسيت رقم التعريف الشخصي الخاص بك ولكنك لا تزال تحتفظ بوصول إلى جهاز تم تسجيل الدخول إلى المحفظة والعمل عليه، يمكنك عادةً إعادة تعيين رقم التعريف الشخصي على هذا الجهاز. ستقوم هذه العملية بإنشاء تكوين نسخ احتياطي جديد، مما يضمن لك الاحتفاظ بالقدرة على الاسترداد عبر الأجهزة في المستقبل.

تذكيرات التحقق الدورية من رقم التعريف الشخصي

للتخفيف من مخاطر نسيان رقم التعريف الشخصي بمرور الوقت، ستطالبك OneKey بالتحقق من رقم التعريف الشخصي الخاص بك على فترات مناسبة.

إذا أدركت أثناء أحد عمليات التحقق هذه أنك لا تتذكر رقم التعريف الشخصي الخاص بك، فيجب عليك اغتنام الفرصة لإعادة تعيين رقم التعريف الشخصي الخاص بك على الفور بينما لا يزال لديك وصول إلى الجهاز، ثم إعادة إنشاء / تحديث تكوين النسخ الاحتياطي الخاص بك.

الحد الأقصى لحد التوافر

باختصار، ستحتفظ عمومًا بالوصول إلى محفظتك بلا مفتاح طالما استوفيت أحد الشروط التالية على الأقل:

  1. ما زلت تمتلك جهازًا وظيفيًا ومسجل الدخول؛ OR

  2. يمكنك تسجيل الدخول إلى حساب جوجل / آبل الخاص بك AND تتذكر رقم التعريف الشخصي الخاص بك (مما يسمح لك بالاسترداد على جهاز جديد).

توصيتنا: قم بإجراء "تجربة استرداد عبر الأجهزة"

نظرًا لأن عملية الاسترداد هي ببساطة "تسجيل الدخول إلى الحساب + إدخال رقم التعريف الشخصي"، نوصي بشدة بأن تقوم بتجربة استرداد على جهاز ثانٍ مباشرة بعد إنشاء محفظتك بلا مفتاح.

من خلال القيام بذلك، ستؤمّن:

  • نقطة وصول على الجهاز أ.

  • نقطة وصول على الجهاز ب.

  • ثقة مؤكدة في مسار النسخ الاحتياطي الخاص بك (الحساب + رقم التعريف الشخصي) للاسترداد المستقبلي على الأجهزة الجديدة.


الخلاصة

بالنسبة للعديد من المستخدمين الجدد، في حين أن عبارات الاسترداد هي المعيار الصناعي، فإن استخدامها غالبًا ما يكون بعيدًا عن البديهية. إن إدخال عبارة استرداد على جهاز جديد ينطوي على احتكاك كبير، ومعرفة كيفية أو مكان تخزينها بأمان هو مصدر متكرر للارتباك.

تهدف محفظة OneKey بلا مفتاح إلى تحقيق توازن مختلف:

إنها تقلل من حاجز الدخول باستخدام طريقة مألوفة (جوجل / آبل + رقم التعريف الشخصي). وفي الوقت نفسه، من خلال بنية إدارة مفاتيح موزعة، تضمن عدم قدرة أي طرف واحد (بما في ذلك OneKey) على إعادة بناء مفتاحك الكامل من جانب واحد. وهذا يحقق حلاً وسطًا بين "سهولة الاستخدام" و "حدود أمان الحفظ الذاتي" وهو مناسب بشكل كبير لعامة الناس.

هل أجاب هذا عن سؤالك؟