Web3 กำลังขยายตัวอย่างรวดเร็ว: มีแอปพลิเคชัน โปรโตคอล และฟีเจอร์ใหม่ๆ เกิดขึ้นทุกวัน อย่างไรก็ตาม สำหรับผู้ใช้จำนวนมาก อุปสรรคสำคัญในการเริ่มต้นใช้งานไม่ใช่การขาดฟังก์ชันการทำงานบนเชน แต่เป็นความท้าทายในการรักษาและกู้คืนคีย์กระเป๋าสตางค์อย่างปลอดภัย
ปัจจุบัน มาตรฐานอุตสาหกรรมยังคงเป็น วลีเริ่มต้น (Seed Phrase หรือ Mnemonic) แต่วิธีการนี้มีความท้าทายในโลกแห่งความเป็นจริง: ผู้ใช้มักจะถ่ายภาพหน้าจอวลีของตนเอง ซึ่งอาจซิงค์ไปยังอัลบั้มคลาวด์โดยไม่ตั้งใจ หรือบางคนเขียนลงบนกระดาษแต่แล้วทำกระดาษหายหรือเสียหาย ซึ่งส่งผลให้สินทรัพย์สูญหายอย่างถาวร เรื่องราวเช่นนี้พบบ่อยเกินไป บ่อยครั้ง ความเสี่ยงเหล่านี้ไม่ได้เกิดจากความล้มเหลวทางเทคนิค แต่เกิดจากความประมาทในกิจวัตรประจำวัน
ในช่วงไม่กี่ปีที่ผ่านมา มีโซลูชันกระเป๋าสตางค์แบบ "สไตล์ Web2" เพิ่มขึ้นเรื่อยๆ ซึ่งช่วยให้ผู้ใช้สร้าง สำรองข้อมูล และกู้คืนกระเป๋าสตางค์โดยใช้วิธีการเข้าสู่ระบบที่คุ้นเคย แม้ว่าเป้าหมายของพวกเขาคือการลดอุปสรรคในการเริ่มต้นใช้งาน แต่ก็มีความแตกต่างที่สำคัญในวิธีการนำไปใช้งาน โดยเฉพาะอย่างยิ่งว่าโซลูชันเหล่านั้นยังคงเป็นแบบกระจายอำนาจและผู้ใช้ดูแลเองอย่างแท้จริงหรือไม่
ความเสี่ยงของการแบ่งส่วนแบบรวมศูนย์ (Centralized Sharding): บางโซลูชันจะแบ่งคีย์ส่วนตัวออกเป็น "ส่วนย่อย" (shares) หลายส่วน การแบ่งส่วนนั้นไม่ใช่ปัญหา ความเสี่ยงที่สำคัญเกิดขึ้นหาก เอนทิตีผู้เข้าร่วมเพียงรายเดียว (เช่น ส่วนหลังบ้านของผู้ให้บริการ) ถือครองส่วนย่อยมากพอที่จะทำให้ถึงเกณฑ์การกู้คืน หากเป็นเช่นนั้น พวกเขาก็มีความสามารถทางเทคนิคในการสร้างคีย์ที่สมบูรณ์ขึ้นมาใหม่ ทำให้ "การดูแลตนเอง" (self-custody) เป็นเพียงคำกล่าวอ้างเท่านั้น
ความเสี่ยงจากการพึ่งพา HSM: โซลูชันอื่นๆ เก็บ (store) คีย์ส่วนตัวไว้ภายในโมดูลรักษาความปลอดภัยฮาร์ดแวร์ (HSMs) โดยอ้างว่าจะลงนามธุรกรรมตามกฎที่เข้มงวดเท่านั้น แม้ว่าจะฟังดูสมเหตุสมผล แต่หากการบังคับใช้กฎหรือการดำเนินการตามนโยบายเกิดขึ้นภายนอกขอบเขตที่เชื่อถือได้ (เช่น ภายนอก HSM) ในสถานการณ์ที่รุนแรงที่สุด อาจมีการหลีกเลี่ยงหรือบิดเบือน ส่งผลให้เกิดการลงนามที่ไม่สอดคล้องกับความตั้งใจของผู้ใช้
ความแตกต่างของ Keyless Wallet ของ OneKey
Keyless Wallet ของ OneKey ใช้แนวทาง "การเข้าสู่ระบบด้วย Google/Apple + PIN" ซึ่งผสมผสานความง่ายในการใช้งานเข้ากับการดูแลตนเองที่แท้จริงในการออกแบบเดียว
คุณเข้าสู่ระบบและกู้คืนโดยใช้ระบบบัญชีที่คุ้นเคย แต่วิธีการทางสถาปัตยกรรมที่อยู่เบื้องหลังคือการใช้ กลไกการจัดการคีย์และการลงนามแบบกระจาย สิ่งนี้ทำให้มั่นใจได้ว่าไม่มีฝ่ายใดฝ่ายหนึ่ง—รวมถึง OneKey—สามารถสร้างคีย์ที่สมบูรณ์ของคุณขึ้นมาใหม่ หรือเริ่มการโอนโดยพลการได้
กล่าวอีกนัยหนึ่ง: แม้ว่าเซิร์ฟเวอร์ของเรา ส่วนประกอบเฉพาะ หรือเอนทิตีผู้เข้าร่วมเพียงรายเดียวจะถูกบุกรุก ผู้โจมตีก็ไม่สามารถเข้าถึง OneKey เพื่อ "ขโมยกระเป๋าสตางค์ของคุณ" ได้โดยง่าย
โซลูชันของ OneKey
Keyless Wallet ของ OneKey สร้างขึ้นบนกลไกการจัดการคีย์แบบกระจาย เป้าหมายคือเพื่อปลดเปลื้องภาระความเสี่ยงสูงในการจดบันทึก จัดเก็บ และขนย้ายวลีเริ่มต้น แทนที่จะเป็นเช่นนั้น คุณสามารถสร้างและกู้คืนกระเป๋าสตางค์ของคุณโดยใช้วิธีที่คุณรู้อยู่แล้ว: การเข้าสู่ระบบด้วย Google / Apple + PIN
ลดภาระ โดยไม่ลดทอนการดูแลตนเอง
กระเป๋าสตางค์แบบดั้งเดิมอาศัยวลีเริ่มต้น (โดยทั่วไปคือ 12 หรือ 24 คำ) ซึ่งกำหนดให้ผู้ใช้ต้องจัดเก็บอย่างปลอดภัยและกู้คืนด้วยตนเองเมื่อจำเป็น Keyless Wallet ช่วยให้คุณจัดการสินทรัพย์ของคุณได้เพียงแค่จดจำ PIN ความสามารถในการกู้คืนกระเป๋าสตางค์ของคุณถูกสร้างขึ้นบนสถาปัตยกรรมแบบกระจาย เพื่อให้มั่นใจว่าการควบคุมทั้งหมดจะไม่ถูกส่งมอบให้กับผู้ให้บริการรายใดรายหนึ่ง
การรับรองความถูกต้องแบบคู่: บัญชี + PIN
Keyless Wallet ใช้ปัจจัยการรับรองความถูกต้องสองประการ:
บัญชี Google / Apple ของคุณ
PIN ของคุณ
ซึ่งหมายความว่าแม้ว่าบัญชี Google หรือ Apple ของคุณจะถูกบุกรุก การดำเนินการที่สำคัญก็ไม่สามารถทำได้หากไม่มี PIN ในทางกลับกัน การมีเพียง PIN เพียงอย่างเดียวไม่เพียงพอที่จะกู้คืนหรือเข้าถึงกระเป๋าสตางค์ได้หากไม่มีการเข้าสู่ระบบบัญชีที่เกี่ยวข้อง ทั้งสองปัจจัยเป็นสิ่งที่ขาดไม่ได้ ซึ่งช่วยลดความเสี่ยงของจุดล้มเหลวเดียวได้อย่างมาก
วลีเริ่มต้นจะปรากฏขึ้นอีกครั้งหลังจากตรวจสอบเท่านั้น
ในการออกแบบ Keyless Wallet วลีเริ่มต้นที่สมบูรณ์หรือคีย์ส่วนตัวจะไม่ถูกจัดเก็บเป็นข้อความธรรมดาในที่เดียวเป็นเวลานาน จะเกิดขึ้นก็ต่อเมื่อคุณตรวจสอบบัญชีและ PIN ของคุณสำเร็จบนอุปกรณ์เท่านั้น กระเป๋าสตางค์จึงจะดำเนินการกู้คืนและเปิดใช้งานที่จำเป็นเสร็จสมบูรณ์ในเครื่อง
วิธีการสำรองข้อมูลและการกู้คืนทำงานอย่างไร:
การจัดเก็บแบบเข้ารหัส: ข้อมูลที่เกี่ยวข้องกับวลีเริ่มต้นจะถูกจัดเก็บไว้บนเซิร์ฟเวอร์ใน รูปแบบที่มีการเข้ารหัส เพื่อให้แน่ใจว่าสามารถใช้งานได้ (เช่น สำหรับการกู้คืนข้ามอุปกรณ์)
กลไกการแบ่งส่วน (Sharding Mechanism): ข้อมูลสำคัญที่จำเป็นสำหรับการถอดรหัสจะถูกแบ่งและกระจายไปยังฝ่ายต่างๆ หรือโหนดต่างๆ
ดังนั้น เว้นแต่คุณจะดำเนินการตรวจสอบและกระตุ้นการกู้คืนบนอุปกรณ์ของคุณ ไม่มีฝ่ายใดฝ่ายหนึ่ง (รวมถึง OneKey) ที่สามารถสร้างคีย์ข้อความธรรมดาที่ใช้งานได้ขึ้นมาใหม่ได้โดยพลการ
การเจาะลึกทางเทคนิค (Technical Deep Dive)
ส่วนนี้จะอธิบายสิ่งที่เกิดขึ้นทั้งในฝั่งไคลเอนต์ (อุปกรณ์ของคุณ) และฝั่งเซิร์ฟเวอร์เมื่อคุณสร้าง Keyless Wallet ใหม่โดยใช้ Google หรือ Apple นอกจากนี้ยังอธิบายด้วยว่าเหตุใดกระบวนการ "สำรองข้อมูล" (Backup) และ "กู้คืน" (Recovery) จึงใช้งานง่าย ในขณะที่มั่นใจได้ว่าไม่มีฝ่ายใดฝ่ายหนึ่งสามารถเข้าถึงคีย์ส่วนตัวที่สมบูรณ์ของคุณได้เลย
การสำรองข้อมูล Keyless Wallet
เมื่อสร้าง Keyless Wallet ระหว่างขั้นตอนการเริ่มต้นใช้งาน (onboarding) คุณสามารถ:
เลือก "ดำเนินการต่อด้วย Google" บนหน้าจอหลัก
หรือแตะปุ่ม "•••" → Keyless Wallet → เลือก Google หรือ Apple
หมายเหตุ Keyless Wallet และกระเป๋าสตางค์วลีเริ่มต้นแบบดั้งเดิมเป็นสองระบบที่แยกจากกัน โดยสิ้นเชิง ในปัจจุบัน การโยกย้าย "กระเป๋าสตางค์วลีเริ่มต้นที่มีอยู่" ไปยัง Keyless Wallet ยังไม่รองรับ ทั้งสองระบบอยู่คู่ขนานกัน
เรามาดูขั้นตอนทางเทคนิคที่เกิดขึ้นเมื่อผู้ใช้สร้างกระเป๋าสตางค์โดยใช้บัญชี Google หรือ Apple
ขั้นตอนที่ 1 — การสร้าง การเข้ารหัส และการจัดเก็บข้อความเข้ารหัสของวลีเริ่มต้น (Seed Ciphertext) บนอุปกรณ์
การสร้างในเครื่อง: อุปกรณ์จะสร้าง วลีเริ่มต้น (seed phrase) ใหม่ในเครื่อง (ซึ่งทำหน้าที่เป็นแหล่งสุ่มสำหรับข้อมูลคีย์ของกระเป๋าสตางค์)
การสร้างคีย์สมมาตร: อุปกรณ์จะสร้าง คีย์สมมาตร (Symmetric Key) ไปพร้อมกัน
การเข้ารหัส: อุปกรณ์ใช้คีย์สมมาตรนี้เพื่อเข้ารหัสวลีเริ่มต้น ทำให้เกิด ข้อความเข้ารหัสของวลีเริ่มต้น (Seed Ciphertext)
การจัดเก็บที่ปลอดภัย: เฉพาะ Seed Ciphertext เท่านั้นที่จะถูกส่งไปยังส่วนหลังบ้านของ OneKey เพื่อจัดเก็บอย่างปลอดภัย (เพื่อให้แน่ใจว่ามีอยู่สำหรับการกู้คืนข้ามอุปกรณ์)
ประเด็น
การประมวลผลเฉพาะในเครื่อง: ทั้ง วลีเริ่มต้นที่เป็นข้อความธรรมดา และ คีย์สมมาตร ถูกสร้างขึ้นและประมวลผล บนอุปกรณ์เท่านั้น ซึ่งจะไม่ถูกส่งออกจากอุปกรณ์โดยตรง
ข้อความเข้ารหัสที่ใช้งานไม่ได้: ข้อความเข้ารหัสเองไม่สามารถใช้สำหรับการลงนามได้ หากไม่มีคีย์สมมาตร การถอดรหัสข้อความเข้ารหัสนั้นกลับเป็นวลีเริ่มต้นหรือข้อมูลคีย์ที่ใช้งานได้จะเป็นไปไม่ได้
ขั้นตอนที่ 2 — การแบ่งคีย์สมมาตรออกเป็นสองส่วนย่อยแบบ "2 ใน 2"
บนอุปกรณ์ คีย์สมมาตรจะถูกแบ่งออกเป็นสองส่วนย่อยโดยใช้ Shamir's Secret Sharing (SSS) ด้วยเกณฑ์ 2 ใน 2 (2-of-2):
ส่วนของส่วนหลังบ้าน (Backend Share): ถูกเก็บไว้โดยส่วนหลังบ้านของ OneKey
ส่วนของ Juicebox (Juicebox Share): จัดเก็บไว้ภายในโปรโตคอลการจัดเก็บแบบกระจาย, Juicebox
ประเด็น
ภายใต้เกณฑ์ 2 ใน 2 ส่วนย่อยเพียงส่วนเดียวไม่เพียงพอที่จะสร้างคีย์สมมาตรขึ้นมาใหม่ได้ แม้ว่า OneKey จะมีทั้ง "Seed Ciphertext" และ "Backend Share" แต่ก็ไม่สามารถกู้คืนกระเป๋าสตางค์หรือเริ่มการลงนามธุรกรรมได้โดยพลการ
ขั้นตอนที่ 3 — การเขียนส่วนย่อยของเครือข่ายไปยังเครือข่ายแบบกระจาย ซึ่งได้รับการป้องกันด้วย PIN
Juicebox Share จะถูกเขียนไปยังเครือข่าย Juicebox
ผู้ใช้ตั้งค่า PIN ซึ่งใช้เพื่อป้องกันการเข้าถึงเพื่อดึงส่วนย่อยนี้จาก Juicebox
การนำไปใช้ทางเทคนิค: ส่วนย่อยจะถูกแบ่งย่อยออกเป็น Sub-shares หลายส่วนและกระจายไปยังโหนดต่างๆ เพื่อจัดเก็บ ในการดึงส่วนย่อยนั้นกลับคืนมา จะต้องป้อน PIN ที่ถูกต้องเพื่อให้ผ่านการตรวจสอบเกณฑ์ของเครือข่าย
การกู้คืน Keyless Wallet
ขั้นตอนที่ 1 — การรับรองความถูกต้องและการดึง Seed Ciphertext + Backend Share
อุปกรณ์ดำเนินการรับรองความถูกต้องโดยใช้ บัญชี Google / Apple ของคุณ
เมื่อการตรวจสอบสำเร็จ อุปกรณ์จะดึงข้อมูลสองส่วนจากส่วนหลังบ้านของ OneKey:
Seed Ciphertext
Backend Share
ขั้นตอนที่ 2 — การป้อน PIN เพื่อดึง Juicebox Share
คุณป้อน PIN ของคุณบนอุปกรณ์
อุปกรณ์ใช้ PIN นั้นเพื่อดึง Juicebox Share จากโปรโตคอลการจัดเก็บแบบกระจายของ Juicebox
ขั้นตอนที่ 3 — การสร้างคีย์สมมาตรและการถอดรหัสขึ้นใหม่
อุปกรณ์รวม Backend Share + Juicebox Share เพื่อสร้าง Symmetric Key ต้นฉบับขึ้นใหม่
อุปกรณ์ใช้ Symmetric Key นี้เพื่อถอดรหัส Seed Ciphertext ซึ่งเป็นการกู้คืน วลีเริ่มต้น ต้นฉบับในเครื่องบนอุปกรณ์
เมื่อการกู้คืนเสร็จสมบูรณ์ กระเป๋าสตางค์จะทำงานตามปกติภายในแอป OneKey เช่นเดียวกับกระเป๋าสตางค์มาตรฐาน
การวิเคราะห์ที่ครอบคลุม
สถานะสุดท้าย (การกระจายข้อมูล)
ผู้ใช้: สามารถเข้าถึงบัญชี Google / Apple และจำ PIN ได้
OneKey Client (อุปกรณ์): มีวลีเริ่มต้นที่ใช้งานได้แบบถอดรหัส (ชั่วคราวสำหรับการใช้งาน)
เซิร์ฟเวอร์ OneKey: จัดเก็บ Ciphertext และ Backend Share
Juicebox Realms: จัดเก็บ Juicebox Sub-shares แยกกัน (จำเป็นสำหรับการสร้าง Juicebox Share ขึ้นใหม่)
คุณสมบัติความปลอดภัย
การบุกรุกฐานข้อมูลเซิร์ฟเวอร์ OneKey: แม้ว่าผู้โจมตีจะเข้าถึงทั้ง Ciphertext และ Backend Share พวกเขาก็ไม่สามารถสร้าง Symmetric Key ขึ้นมาใหม่โดยพลการได้ ดังนั้นจึงเป็นไปไม่ได้ที่พวกเขาจะถอดรหัสวลีเริ่มต้น
การบุกรุก Juicebox Realms/Nodes: ตราบใดที่ผู้โจมตีไม่ได้รับจำนวน Juicebox Sub-shares ที่เพียงพอ (ไม่ถึงเกณฑ์การกู้คืน) พวกเขาก็ไม่สามารถกู้คืน Juicebox Share ได้ และดังนั้นจึงไม่สามารถช่วยในการสร้าง Symmetric Key ขึ้นใหม่ได้
การบุกรุกบัญชี: การเข้าถึงบัญชี Google หรือ Apple เพียงอย่างเดียวไม่เพียงพอที่จะดึง Juicebox Sub-shares จากฝั่ง Juicebox กระบวนการดึงกลับได้รับการป้องกันอย่างเคร่งครัดด้วย PIN; หากไม่มี PIN ห่วงโซ่การกู้คืนก็ไม่สามารถทำให้เสร็จสมบูรณ์ได้
ความปลอดภัย
เป้าหมายการออกแบบของ OneKey Keyless Wallet คือการลดอุปสรรคในการเริ่มต้นใช้งานโดยไม่รวมศูนย์ "การควบคุม" ไว้ในมือของฝ่ายใดฝ่ายหนึ่ง เนื่องจากการกู้คืนกระเป๋าสตางค์เป็นการดำเนินการที่ละเอียดอ่อนที่สุดอย่างหนึ่ง เราจึงวางขอบเขตความปลอดภัยและรูปแบบภัยคุกคามของโปรโตคอลไว้ที่แกนกลางของการออกแบบของเรา เพื่อให้แน่ใจว่าการใช้งานที่ดีขึ้นจะไม่ต้องแลกมาด้วยความปลอดภัย
เป้าหมายด้านความปลอดภัย
สถาปัตยกรรมของเราออกแบบมาเพื่อให้บรรลุวัตถุประสงค์ที่สำคัญสองประการต่อไปนี้:
ไม่อนุญาตให้เข้าถึงโดยพลการ: ไม่มีบุคคลที่สาม (รวมถึง OneKey) ที่ควรจะสามารถสร้างคีย์ส่วนตัวหรือวลีเริ่มต้นของผู้ใช้ขึ้นมาใหม่หรือใช้งานได้โดยพลการ
เงื่อนไขการกู้คืนที่เข้มงวด: วิธีเดียว สำหรับผู้ใช้ในการกู้คืนกระเป๋าสตางค์ของตนคือการตอบสนองข้อกำหนดการตรวจสอบสองประการพร้อมกัน:
รับรองความถูกต้องสำเร็จผ่าน บัญชี Google / Apple ของตน;
และ พิสูจน์ว่าครอบครอง PIN อยู่
เหตุใด OneKey จึงไม่สามารถสร้างคีย์ของคุณขึ้นมาใหม่ได้ (โดยพลการ)
ในการคืนค่าวลีเริ่มต้นหรือข้อมูลคีย์ที่ใช้งานได้บนอุปกรณ์ของคุณ องค์ประกอบทั้งหมด ต่อไปนี้จะต้องมีอยู่พร้อมกัน:
Seed Ciphertext
ส่วนย่อยทั้งสองของคีย์สมมาตร (Backend Share + Juicebox Share)
สถาปัตยกรรมนี้นำไปสู่ข้อสรุปโดยตรงหลายประการ:
ผู้กระทำที่ประสงค์ร้ายภายใน Juicebox: หากจำนวนน้อยกว่าเกณฑ์ของ Juicebox Realms/nodes กระทำการโดยประสงค์ร้าย ผู้โจมตีก็ไม่สามารถสร้าง Juicebox Share ที่ใช้งานได้ขึ้นมาใหม่ได้ และด้วยเหตุนี้จึงไม่สามารถสร้าง Symmetric Key ขึ้นมาใหม่ได้
การบุกรุกเครือข่ายแบบกระจายทั้งหมด: แม้ในสถานการณ์สมมติที่เครือข่ายการแบ่งส่วนแบบกระจายทั้งหมดถูกบุกรุก ผู้โจมตีจะยังขาด Backend Share หรือ Ciphertext ที่เก็บไว้โดยส่วนหลังบ้านของ OneKey ทำให้การกู้คืนโดยอิสระเป็นไปไม่ได้
การบุกรุกส่วนหลังบ้านของ OneKey: แม้ว่าส่วนหลังบ้านของ OneKey จะถูกโจมตี ผู้โจมตีก็จะยังขาดส่วนย่อยที่จัดเก็บไว้ในฝั่ง Juicebox หากไม่มี Juicebox Share ข้อมูลส่วนหลังบ้านเพียงอย่างเดียวไม่เพียงพอที่จะสร้าง Symmetric Key ขึ้นมาใหม่หรือถอดรหัส Seed Ciphertext ได้
เหตุใด "บัญชี + PIN" จึงเป็นสิ่งที่ขาดไม่ได้
เมื่อพูดถึงการควบคุมข้อมูลประจำตัวและการเข้าถึง Keyless Wallet จะแยก "คุณเป็นใคร" (ข้อมูลประจำตัวบัญชี) ออกจาก "สิ่งที่คุณรู้" (PIN):
ฝั่งบัญชี: OneKey ใช้ขั้นตอนการอนุญาต/เข้าสู่ระบบ OAuth 2.0 ที่มีอยู่เพื่อโต้ตอบกับ Google และ Apple สำหรับการตรวจสอบข้อมูลประจำตัวและการให้สิทธิ์
ฝั่ง PIN: PIN จะป้องกันกระบวนการดึงส่วนย่อยที่สำคัญจากการจัดเก็บแบบกระจาย (Juicebox) แม้ว่าผู้โจมตีจะบุกรุกบัญชีของคุณ พวกเขาก็ไม่สามารถดึงส่วนย่อยที่เกี่ยวข้องกลับคืนมาหรือทำให้การกู้คืนเสร็จสมบูรณ์ได้หากไม่ทราบ PIN
การเข้ารหัสและการจัดการคีย์
ในระดับการเข้ารหัสและการแบ่งคีย์ Keyless Wallet ยึดมั่นในหลักการที่ว่า "Ciphertext สามารถจัดเก็บได้ แต่คีย์จะต้องไม่ถูกรวมศูนย์":
การเข้ารหัสวลีเริ่มต้น: วลีเริ่มต้น/ข้อมูลคีย์จะถูกเข้ารหัสโดยใช้อัลกอริทึมการเข้ารหัสที่ได้รับการรับรอง (AES-256) เพื่อสร้างข้อความเข้ารหัส ซึ่งช่วยให้มั่นใจในการตรวจสอบความสมบูรณ์ระหว่างการกู้คืน
การแบ่งและสร้างคีย์ขึ้นใหม่: Shamir's Secret Sharing (SSS) ถูกใช้เพื่อแบ่งและสร้าง Symmetric Key ขึ้นใหม่ตามกฎเกณฑ์ของเกณฑ์
การเข้ารหัสส่วนหลังบ้านเมื่อหยุดนิ่ง (At Rest): ส่วนย่อยที่จัดเก็บไว้ในส่วนหลังบ้านจะถูกเข้ารหัสก่อนโดยใช้ Cloud KMS และอัลกอริทึมการเข้ารหัสก่อนการจัดเก็บ สิ่งนี้ทำให้มั่นใจได้ว่า ไม่มีข้อความธรรมดาปรากฏให้เห็นตลอดกระบวนการทั้งหมด ซึ่งเป็นการรับประกันความปลอดภัยของข้อมูลคีย์
ความน่าเชื่อถือ (Reliability)
ประเด็นสำคัญที่ต้องทำความเข้าใจเกี่ยวกับ OneKey Keyless Wallet คือการกู้คืนอาศัยการปฏิบัติตามเงื่อนไขสองประการพร้อมกัน: คุณต้องสามารถเข้าสู่ระบบบัญชี Google หรือ Apple ที่เกี่ยวข้อง และคุณต้องจำ PIN ของคุณได้
ซึ่งแตกต่างจากขั้นตอน "ลืมรหัสผ่าน" แบบ Web2 แบบดั้งเดิม OneKey ไม่สามารถดึง PIN ของคุณให้คุณได้ และเราไม่สามารถสร้างคีย์ส่วนตัวหรือวลีเริ่มต้นของคุณขึ้นมาใหม่ในนามของคุณได้ นี่ไม่ใช่ข้อบกพร่องของผลิตภัณฑ์ แต่เป็นส่วนหนึ่งของการออกแบบขอบเขตความปลอดภัยโดยเจตนา: หากผู้ให้บริการมีความสามารถในการเข้าถึงองค์ประกอบใดๆ เหล่านี้ คุณสมบัติหลักของ "การดูแลตนเอง" ก็จะถูกบ่อนทำลายไปโดยพื้นฐาน
ดังนั้น โซลูชัน "Zero Trust" ที่แท้จริงจึงจำเป็นต้องให้ผู้ใช้แบกรับความรับผิดชอบส่วนหนึ่ง: รักษาการเข้าถึงบัญชีของคุณและจดจำ PIN ของคุณ
จะเกิดอะไรขึ้นหากฉันลืม PIN ของฉัน?
อย่างไรก็ตาม มีตาข่ายนิรภัย: วลีเริ่มต้นสำหรับ Keyless Wallet จะมีอยู่ในรูปแบบที่ใช้งานได้บนอุปกรณ์ที่คุณเข้าสู่ระบบอยู่แล้ว
หากคุณลืม PIN แต่ ยังคงสามารถเข้าถึงอุปกรณ์ที่กระเป๋าสตางค์เข้าสู่ระบบและทำงานอยู่ โดยทั่วไปคุณสามารถรีเซ็ต PIN บนอุปกรณ์นั้นได้ กระบวนการนี้จะสร้างการกำหนดค่าสำรองข้อมูลใหม่ ทำให้มั่นใจได้ว่าคุณยังคงสามารถกู้คืนข้ามอุปกรณ์ได้ในอนาคต
การแจ้งเตือนการตรวจสอบ PIN เป็นระยะ
เพื่อลดความเสี่ยงในการลืม PIN ของคุณเมื่อเวลาผ่านไป OneKey จะแจ้งให้คุณตรวจสอบ PIN ของคุณในช่วงเวลาที่เหมาะสม
หากระหว่างการตรวจสอบเหล่านี้ คุณตระหนักว่าคุณจำ PIN ไม่ได้ คุณควรใช้โอกาสในการ รีเซ็ต PIN ทันทีในขณะที่คุณยังสามารถเข้าถึงอุปกรณ์ได้ และจากนั้นสร้าง/อัปเดตการกำหนดค่าสำรองข้อมูลของคุณใหม่
ขีดจำกัดสูงสุดของความพร้อมใช้งาน
โดยสรุป โดยทั่วไปคุณจะยังคงเข้าถึง Keyless Wallet ของคุณได้ตราบเท่าที่คุณปฏิบัติตาม เงื่อนไขอย่างน้อยหนึ่งข้อ ต่อไปนี้:
คุณยังคงมี อุปกรณ์ที่ใช้งานได้และเข้าสู่ระบบอยู่; หรือ
คุณสามารถเข้าสู่ระบบ บัญชี Google / Apple ของคุณ และคุณจำ PIN ของคุณได้ (ซึ่งช่วยให้คุณกู้คืนบนอุปกรณ์ใหม่ได้)
คำแนะนำของเรา: ทำ "การฝึกซ้อมการกู้คืนข้ามอุปกรณ์"
เนื่องจากกระบวนการกู้คืนเป็นเพียง "เข้าสู่ระบบบัญชี + ป้อน PIN" เราขอแนะนำอย่างยิ่งให้คุณ ทำการฝึกซ้อมการกู้คืนบนอุปกรณ์เครื่องที่สองทันทีหลังจากสร้าง Keyless Wallet ของคุณ
การทำเช่นนี้จะช่วยให้คุณมั่นใจได้:
จุดเข้าถึงบน อุปกรณ์ A
จุดเข้าถึงบน อุปกรณ์ B
ความมั่นใจที่ผ่านการตรวจสอบในเส้นทางการสำรองข้อมูลของคุณ (บัญชี + PIN) สำหรับการกู้คืนในอนาคตบนอุปกรณ์ใหม่
ข้อสรุป
สำหรับผู้ใช้ใหม่จำนวนมาก แม้ว่าวลีเริ่มต้นจะเป็นมาตรฐานอุตสาหกรรม แต่การใช้งานมักจะไม่เป็นไปตามสัญชาตญาณ การป้อนวลีเริ่มต้นบนอุปกรณ์ใหม่นั้นมีอุปสรรคอย่างมาก และการรู้ว่าจะจัดเก็บไว้อย่างปลอดภัยที่ใดก็เป็นแหล่งของความสับสนบ่อยครั้ง
OneKey Keyless Wallet มุ่งสร้างสมดุลที่แตกต่างออกไป:
เป็นการลดอุปสรรคในการเริ่มต้นใช้งานโดยใช้วิธีการที่คุ้นเคย (Google / Apple + PIN) ในขณะเดียวกัน ผ่าน สถาปัตยกรรมการจัดการคีย์แบบกระจาย ก็รับประกันว่าไม่มีฝ่ายใดฝ่ายหนึ่ง (รวมถึง OneKey) สามารถสร้างคีย์ที่สมบูรณ์ของคุณขึ้นมาใหม่ได้โดยพลการ สิ่งนี้ทำให้เกิดการประนีประนอมระหว่าง "ความง่ายในการใช้งาน" และ "ขอบเขตของความปลอดภัยในการดูแลตนเอง" ซึ่งเหมาะสมอย่างยิ่งสำหรับสาธารณชนทั่วไป



