Web3 hızla genişliyor: her gün yeni uygulamalar, protokoller ve özellikler ortaya çıkıyor. Ancak, birçok kullanıcı için giriş engeli on-chain işlevselliğin eksikliği değil, cüzdan anahtarlarını güvenli bir şekilde koruma ve kurtarma zorluğudur.
Şu anda endüstri standardı hala tohum ifadesidir (mnemonic). Yine de bu yaklaşım gerçek dünya zorlukları ortaya çıkarır: kullanıcılar genellikle ifadelerinin ekran görüntüsünü alır ve bunları istemeden bulut albümleriyle senkronize eder; diğerleri ise kağıda yazar ancak kaybedilir veya hasar görür, bu da varlıkların kalıcı olarak kaybolmasıyla sonuçlanır. Bu tür hikayeler çok yaygındır. Genellikle bu riskler teknik arızalardan değil, günlük alışkanlıklardaki eksikliklerden kaynaklanır.
Son yıllarda, kullanıcıların tanıdık oturum açma yöntemlerini kullanarak cüzdanları oluşturmasına, yedeklemesine ve kurtarmasına olanak tanıyan giderek artan sayıda "Web2 tarzı" cüzdan çözümü ortaya çıktı. Amaçları giriş engelini düşürmek olsa da, bunların nasıl uygulandığı konusunda önemli farklılıklar vardır; özellikle de gerçekten merkezi olmayan ve kendi kendini saklamaya devam edip etmedikleri konusunda.
Merkezi Parçalama Riski: Bazı çözümler özel anahtarı birden çok "pay" veya "parça" halinde böler. Bölme kendi başına bir sorun değildir. Kritik risk, tek bir katılımcı varlığın (örneğin hizmet sağlayıcının arka ucu) kurtarma eşiğini karşılayacak kadar paya sahip olması durumunda ortaya çıkar. Öyleyse, teknik olarak tam anahtarı yeniden oluşturma yeteneğine sahiptirler ve bu da "kendi kendine saklamayı" yalnızca nominal bir söz haline getirir.
HSM Bağımlılıkları Riski: Diğer çözümler özel anahtarları Donanım Güvenlik Modüllerinde (HSM'ler) saklar ve yalnızca katı kurallara göre işlem imzalayacaklarını iddia ederler. Bu kulağa sağlam gelse de, kural uygulama veya politika yürütme güvenilir sınırın dışında (yani HSM'nin dışındaki) gerçekleşirse, bu durum potansiyel olarak - aşırı senaryolarda - atlanabilir veya manipüle edilebilir ve kullanıcının niyetini yansıtmayan imzalarla sonuçlanabilir.
OneKey Anahtarsız Cüzdanı Nasıl Farklıdır
OneKey'in Anahtarsız Cüzdanı, kullanım kolaylığını gerçek kendi kendine saklama ile tek bir tasarımda birleştiren bir "Google/Apple Girişi + PIN" yaklaşımı kullanır.
Yalnızca tanıdık hesap sistemlerini kullanarak oturum açma ve kurtarma gerçekleştirirsiniz, ancak temel mimari dağıtık bir anahtar yönetimi ve imzalama mekanizması kullanır. Bu, OneKey dahil olmak üzere hiçbir tek taraftan tam anahtarınızı yeniden oluşturamayacağını veya tek taraflı olarak transfer başlatamayacağını garanti eder.
Başka bir deyişle: sunucularımız, belirli bir bileşen veya tek bir katılımcı varlık tehlikeye girse bile, bir saldırgan "cüzdanınızı çalmak" için basitçe OneKey'i ihlal edemez.
OneKey'in Çözümü
OneKey'in Anahtarsız Cüzdanı, dağıtılmış bir anahtar yönetim mekanizması üzerine inşa edilmiştir. Amacı, sizi tohum ifadelerini yazma, saklama ve taşıma yüksek riskli yükünden kurtarmaktır. Bunun yerine, cüzdanınızı zaten bildiğiniz bir yöntemle oluşturabilir ve kurtarabilirsiniz: Google / Apple Girişi + PIN.
Azaltılmış Yük, Ödün Verilmeyen Kendi Kendine Saklama
Geleneksel cüzdanlar, kullanıcıların gerektiğinde bunları güvenli bir şekilde saklamasını ve manuel olarak geri yüklemesini gerektiren tohum ifadelerine (genellikle 12 veya 24 kelime) güvenir. Anahtarsız Cüzdan, varlıklarınızı yalnızca bir PIN hatırlayarak yönetmenize olanak tanır. Cüzdanınızı kurtarma yeteneği, tam kontrolün hiçbir zaman tek bir hizmet sağlayıcıya devredilmemesini sağlayan dağıtılmış bir mimari üzerine kuruludur.
Çift Kimlik Doğrulama: Hesap + PIN
Anahtarsız Cüzdan iki kimlik doğrulama faktörü kullanır:
Google / Apple Hesabınız
PIN'iniz
Bu, Google veya Apple hesabınız tehlikeye girse bile, kritik işlemlerin PIN olmadan gerçekleştirilemeyeceği anlamına gelir. Tersi durumda, yalnızca PIN'e sahip olmak, ilgili hesaba giriş yapmadan cüzdanı kurtarmak veya erişmek için yeterli değildir. Her iki faktör de vazgeçilmezdir ve tek bir hata noktasının riskini önemli ölçüde azaltır.
Tohum İfadesi Yalnızca Doğrulama Sonrasında Görünür
Anahtarsız Cüzdan tasarımında, tam tohum ifadesi veya özel anahtar, tek bir konumda hiçbir zaman düz metin olarak uzun süre saklanmaz. Yalnızca cihazınızda hesabınızı ve PIN'inizi başarıyla doğruladığınızda, cüzdan yerel olarak gerekli kurtarma ve etkinleştirme işlemlerini tamamlar.
Yedekleme ve Kurtarma Nasıl Çalışır:
Şifreli Depolama: Tohum ifadesiyle ilgili veriler, kullanılabilirlik sağlamak için (örneğin cihazlar arası kurtarma için) sunucuda şifrelenmiş biçimde saklanır.
Parçalama Mekanizması: Şifre çözme için kritik materyaller birden çok tarafa veya düğüme bölünür ve dağıtılır.
Bu nedenle, cihazınızda doğrulamayı tamamlayıp kurtarmayı tetiklemediğiniz sürece, OneKey dahil olmak üzere hiçbir tek taraf bunu tek taraflı olarak kullanılabilir bir düz metin anahtarına yeniden oluşturamaz.
Teknik Derinlemesine İnceleme
Bu bölüm, Google veya Apple kullanarak yeni bir Anahtarsız Cüzdan oluşturduğunuzda hem istemci tarafında (cihazınızda) hem de sunucu tarafında ne olduğunu açıklar. Ayrıca "Yedekleme" ve "Kurtarma" işlemlerinin tek bir tarafın asla tam özel anahtarınıza erişememesini sağlarken kullanıcı dostu olmasının nedenini de açıklar.
Anahtarsız Bir Cüzdanı Yedekleme
Başlatma işlemi sırasında bir Anahtarsız Cüzdan oluştururken şunları yapabilirsiniz:
Ana ekranda "Google ile Devam Et" seçeneğini seçin.
Veya "•••" düğmesine → Anahtarsız Cüzdan → Google veya Apple seçeneğine dokunun.
Önemli Not: Anahtarsız Cüzdan ve geleneksel tohum ifadeli cüzdanlar iki farklı, bağımsız sistemdir. Şu anda "mevcut tohum ifadeli cüzdanı" Anahtarsız Cüzdana taşıma desteklenmemektedir; bunlar paralel olarak var olur.
Kullanıcı bir cüzdanı Google veya Apple hesabını kullanarak oluşturduğunda meydana gelen teknik süreci inceleyelim.
Adım 1 — Tohum Şifreli Metnini Cihazda Oluşturma, Şifreleme ve Saklama
Yerel Oluşturma: Cihaz, yeni bir tohum ifadesi (cüzdanın anahtar materyali için rastgele kaynak görevi görür) yerel olarak oluşturur.
Simetrik Anahtar Oluşturma: Cihaz aynı anda bir Simetrik Anahtar oluşturur.
Şifreleme: Cihaz, tohum ifadesini şifrelemek için bu Simetrik Anahtarı kullanarak Tohum Şifreli Metni üretir.
Güvenli Depolama: Yalnızca Tohum Şifreli Metni, cihazlar arası kurtarma için kullanılabilirlik sağlamak amacıyla güvenli depolama için OneKey arka ucuna iletilir.
Anahtar Noktalar:
Yalnızca Yerel İşleme: Hem düz metin tohum ifadesi hem de Simetrik Anahtar yalnızca cihazda oluşturulur ve işlenir. Asla doğrudan cihazdan iletilmezler.
Kullanılamayan Şifreli Metin: Şifreli metin imzalama için kullanılamaz. Simetrik Anahtar olmadan, şifreli metni kullanılabilir bir tohum ifadesine veya anahtar materyaline geri çözmek imkansızdır.
Adım 2 — Simetrik Anahtarı İki "2'da 2" Payına Bölme
Cihazda, Simetrik Anahtar Shamir'in Gizli Paylaşımı (SSS) kullanılarak 2'da 2 eşiği ile iki paya ayrılır:
Arka Uç Payı: OneKey arka ucu tarafından tutulur.
Juicebox Payı: Merkezi olmayan depolama protokolü Juicebox içinde saklanır.
Anahtar Noktalar:
2'da 2 eşiğinde, Simetrik Anahtarı yeniden oluşturmak için tek bir pay yeterli değildir. OneKey hem "Tohum Şifreli Metnine" hem de "Arka Uç Payına" sahip olsa bile, cüzdanı tek taraflı olarak kurtaramaz veya bir işlem imzası başlatamaz.
Adım 3 — PIN ile Korumalı Ağ Payını Dağıtılmış Ağa Yazma
Juicebox Payı Juicebox ağına yazılır.
Kullanıcı, bu payı Juicebox'tan almak için erişimi koruyan bir PIN belirler.
Teknik Uygulama: Pay, depolama için farklı düğümlere dağıtılmış birden çok Alt Paya daha bölünür. Payı almak için, ağın eşik doğrulamasını geçmek üzere doğru PIN girilmelidir.
Anahtarsız Bir Cüzdanı Kurtarma
Adım 1 — Kimlik Doğrulama ve Tohum Şifreli Metni + Arka Uç Payını Alma
Cihaz, Google / Apple hesabınızı kullanarak kimlik doğrulaması gerçekleştirir.
Başarılı doğrulamanın ardından cihaz, OneKey arka ucundan iki veri parçası alır:
Tohum Şifreli Metni
Arka Uç Payı
Adım 2 — Juicebox Payını Almak İçin PIN Girme
Cihaz üzerine PIN'inizi girersiniz.
Cihaz, Juicebox Payını Juicebox merkezi olmayan depolama protokolünden almak için PIN'i kullanır.
Adım 3 — Simetrik Anahtarın Yeniden Oluşturulması ve Şifre Çözme
Cihaz, orijinal Simetrik Anahtarı yeniden oluşturmak için Arka Uç Payı + Juicebox Payını birleştirir.
Orijinal tohum ifadesini cihaz üzerinde yerel olarak geri yüklemek için bu Simetrik Anahtarı kullanarak Tohum Şifreli Metninin şifresini çözer.
Kurtarma tamamlandığında, cüzdan OneKey Uygulaması içinde standart bir cüzdan gibi normal şekilde çalışır.
Kapsamlı Analiz
Nihai Durum (Veri Dağıtımı)
Kullanıcı: Google / Apple hesabına erişimi vardır ve PIN'i hatırlar.
OneKey İstemcisi (Cihaz): Kullanılabilir, şifresi çözülmüş tohum ifadesine sahiptir (kullanım için geçici olarak).
OneKey Sunucusu: Şifreli Metni ve Arka Uç Payını depolar.
Juicebox Alemleri: Bireysel olarak Juicebox Alt Paylarını depolar (Juicebox Payını yeniden oluşturmak için gereklidir).
Güvenlik Özellikleri
OneKey Sunucu Veritabanı İhlali: Bir saldırgan hem Şifreli Metne hem de Arka Uç Payına erişim sağlasa bile, Simetrik Anahtarı tek taraflı olarak yeniden oluşturamaz. Bu nedenle, tohum ifadesinin şifresini çözmeleri imkansızdır.
Tehlikeye Atılan Juicebox Alemleri/Düğümleri: Bir saldırgan yeterli sayıda Juicebox Alt Payını elde etmediği sürece (kurtarma eşiğini karşılayamadığı sürece), Juicebox Payını geri yükleyemez ve dolayısıyla Simetrik Anahtarın yeniden oluşturulmasına yardımcı olamaz.
Hesap İhlali: Yalnızca Google veya Apple hesabına erişim, Juicebox tarafındaki Alt Payları almak için yeterli değildir. Alma işlemi kesinlikle PIN tarafından korunur; PIN olmadan kurtarma zinciri tamamlanamaz.
Güvenlik
OneKey Anahtarsız Cüzdanının tasarım amacı, "kontrolü" tek bir tarafın elinde merkezileştirmeden giriş engelini en aza indirmektir. Cüzdan kurtarma en hassas işlemlerden biri olduğundan, protokolün güvenlik sınırlarını ve tehdit modellerini tasarımımızın merkezine yerleştiriyoruz. Bu, iyileştirilmiş kullanılabilirliğin güvenlikten ödün vermemesini sağlar.
Güvenlik Hedefleri
Mimarimiz aşağıdaki iki kritik hedefi karşılamak üzere tasarlanmıştır:
Tek Taraflı Erişim Yok: Hiçbir üçüncü tarafın (OneKey dahil) kullanıcının özel anahtarını veya tohum ifadesini tek taraflı olarak yeniden oluşturmaması veya kullanmaması gerekir.
Katı Kurtarma Koşulları: Kullanıcının cüzdanını kurtarmasının tek yolu, aynı anda iki doğrulama gereksinimini yerine getirmesidir:
Google / Apple hesabı aracılığıyla başarıyla kimlik doğrulaması yapmak;
VE PIN'e sahip olduğunu kanıtlamak.
OneKey Neden Anahtarınızı (Tek Taraflı) Yeniden Oluşturamaz?
Cihazınızda kullanılabilir bir tohum ifadesi veya anahtar materyali geri yüklemek için, tüm aşağıdaki öğelerin aynı anda mevcut olması gerekir:
Tohum Şifreli Metni
Simetrik Anahtarın Her İki Payı (Arka Uç Payı + Juicebox Payı)
Bu mimari birkaç doğrudan sonuca yol açar:
Juicebox İçindeki Kötü Niyetli Aktörler: Juicebox Alemlerinden/düğümlerinden eşiğin altındaki sayıda düğüm kötü niyetli davranırsa, saldırgan geçerli bir Juicebox Payı oluşturamaz ve dolayısıyla Simetrik Anahtarı yeniden oluşturamaz.
Dağıtılmış Ağın Tamamen Tehlikeye Girmesi: Dağıtılmış parçalama ağının tamamının tehlikeye girdiği varsayımsal bir senaryoda bile, saldırgan OneKey'in arka ucunda tutulan Arka Uç Payına veya Şifreli Metne sahip olamayacağı için bağımsız kurtarma imkansız olacaktır.
OneKey Arka Ucunun Tehlikeye Girmesi: OneKey arka ucu saldırıya uğrasa bile, saldırgan Juicebox tarafında depolanan paya sahip olamayacaktır. Juicebox Payı olmadan, tek başına arka uç verileri Simetrik Anahtarı yeniden oluşturmak veya Tohum Şifreli Metninin şifresini çözmek için yeterli değildir.
Neden "Hesap + PIN" Her İkisi de Vazgeçilmezdir?
Kimlik ve erişim kontrolü açısından, Anahtarsız Cüzdan "Kim olduğunuzu" (Hesap Kimliği) "Ne bildiğinizden" (PIN) ayırır:
Hesap Tarafı: OneKey, kimlik doğrulaması ve yetkilendirme için Google ve Apple ile arayüz oluşturmak üzere yerleşik OAuth 2.0 oturum açma/yetkilendirme akışlarını kullanır.
PIN Tarafı: PIN, kritik payın dağıtılmış depolama protokolünden (Juicebox) alınması sürecini korur. Bir saldırgan hesabınızı ele geçirse bile, PIN'i bilmeden ilgili payı alamaz veya kurtarmayı tamamlayamaz.
Şifreleme ve Anahtar Yönetimi
Şifreleme ve anahtar bölme düzeyinde, Anahtarsız Cüzdan "Şifreli metin depolanabilir, ancak Anahtarlar asla merkezileştirilmemelidir" ilkesine uyar:
Tohum İfadesi Şifrelemesi: Tohum ifadesi/anahtar materyali, kurtarma sırasında bütünlük doğrulaması sağlamak için şifreli metin oluşturmak üzere kimliği doğrulanmış şifreleme algoritmaları (AES-256) kullanılarak şifrelenir.
Anahtar Bölme ve Yeniden Oluşturma: Shamir'in Gizli Paylaşımı (SSS), Simetrik Anahtarı eşik kurallarına göre bölmek ve yeniden oluşturmak için kullanılır.
Beklemede Arka Uç Şifrelemesi: Arka uçta saklanan paylar, depolanmadan önce Bulut KMS ve şifreleme algoritmaları kullanılarak önce şifrelenir. Bu, tüm süreç boyunca asla düz metnin görünmemesini garanti eder ve anahtar verilerinin güvenliğini sağlar.
Güvenilirlik
OneKey Anahtarsız Cüzdanı hakkında anlamak için kritik bir nokta, kurtarmanın aynı anda iki koşulun karşılanmasına bağlı olmasıdır: ilgili Google veya Apple hesabına giriş yapabilmelisiniz VE PIN'inizi hatırlamalısınız.
Geleneksel Web2 "Şifremi Unuttum" akışlarının aksine, OneKey sizin için PIN'inizi alamaz, ne de sizin adınıza özel anahtarınızı veya tohum ifadenizi yeniden oluşturabilir. Bu bir ürün kusuru değil, güvenlik sınırının kasıtlı bir parçasıdır: bir hizmet sağlayıcı bu unsurlardan herhangi birine erişim yeteneğine sahip olsaydı, "kendi kendine saklama" temel niteliği temelden tehlikeye girerdi.
Bu nedenle, gerçek bir "Sıfır Güven" çözümü kaçınılmaz olarak kullanıcının sorumluluğun bir kısmını taşımasını gerektirir: hesabınıza erişimi sürdürün ve PIN'inizi hatırlayın.
PIN'imi Unutursam Ne Olur?
Ancak, bir güvenlik ağı vardır: Anahtarsız Cüzdanın tohum ifadesi, zaten oturum açtığınız cihazlarda kullanılabilir bir biçimde mevcuttur.
PIN'inizi unutursanız ancak cüzdanın oturum açtığı ve çalıştığı bir cihaza erişiminiz hala varsa, genellikle bu cihazda PIN'i sıfırlayabilirsiniz. Bu işlem, gelecekte cihazlar arası kurtarma yeteneğinizi koruyarak yeni bir yedekleme yapılandırması oluşturacaktır.
Periyodik PIN Doğrulama Hatırlatıcıları
Zamanla PIN'inizi unutma riskini azaltmak için OneKey, uygun aralıklarla PIN'inizi doğrulamanız için sizi uyaracaktır.
Bu kontrollerden birinde PIN'inizi hatırlayamadığınızı fark ederseniz, cihaza erişiminiz varken PIN'inizi hemen sıfırlama ve ardından yedekleme yapılandırmanızı yeniden oluşturma/güncelleme fırsatını değerlendirmelisiniz.
Kullanılabilirlik Nihai Sınırı
Özetle, Anahtarsız Cüzdanınıza genellikle aşağıdaki koşullardan en az birini karşıladığınız sürece erişiminiz olacaktır:
Hala işlevsel, oturum açmış bir cihaza sahipsiniz; VEYA
Google / Apple hesabınıza giriş yapabilirsiniz VE PIN'inizi hatırlarsınız (yeni bir cihazda kurtarmanıza olanak tanır).
Önerimiz: "Cihazlar Arası Kurtarma Tatbikatı" Yapın
Kurtarma süreci temelde "Hesaba Giriş + PIN Girme" olduğundan, Anahtarsız Cüzdanınızı oluşturduktan hemen sonra ikinci bir cihazda bir kurtarma tatbikatı yapmanızı şiddetle tavsiye ederiz.
Bunu yaparak şunları güvence altına alacaksınız:
Cihaz A üzerinde bir erişim noktası.
Cihaz B üzerinde bir erişim noktası.
Gelecekte yeni cihazlarda kurtarma için yedekleme yolunuza (Hesap + PIN) doğrulanmış güven.
Sonuç
Birçok yeni kullanıcı için tohum ifadeleri endüstri standardı olsa da, bunları kullanmak genellikle sezgisel olmaktan uzaktır. Yeni bir cihaza tohum ifadesi girmek önemli bir sürtünme içerir ve onu güvenli bir şekilde nerede ve nasıl saklayacağını bilmek sık sık bir kafa karışıklığı kaynağıdır.
OneKey Anahtarsız Cüzdanı farklı bir denge kurmayı amaçlamaktadır:
Tanıdık bir yöntem (Google / Apple + PIN) kullanarak giriş engelini düşürür. Aynı zamanda, dağıtılmış bir anahtar yönetimi mimarisi aracılığıyla, OneKey dahil olmak üzere hiçbir tek tarafın tam anahtarınızı tek taraflı olarak yeniden oluşturamayacağını garanti eder. Bu, "kullanım kolaylığı" ile "kendi kendine saklama güvenliğinin sınırları" arasında, genel halk için oldukça uygun bir uzlaşma sağlar.



