OneKey Transfer 是 OneKey App 內的一項功能,可以安全地將您軟體錢包的私鑰在不同設備間遷移。本指南將為您解釋我們用以保護數據的多層安全機制。
關於錢包的說明:此功能目前僅支援軟體錢包。由於支援硬體錢包的機制更為複雜,相關功能將在未來版本中提供。
核心原則
我們的安全體系建立在三大承諾之上:
開源與可信
我們的 App 和伺服器代碼均已公開。任何人都可以審查代碼以驗證我們的安全聲明。
端到端加密 (E2EE)
您的數據在您的設備上加密,且只在目標設備上解密。任何中間方 - 包括 OneKey 官方 - 都無法讀取。
伺服器零知識
我們的伺服器只扮演連接您設備的「交通警察」角色,它無法訪問也無法知曉任何傳輸的數據內容。
加密金鑰是如何構成的
您的數據被一把由多個獨立部分構成的「鑰匙」鎖著。攻擊者必須同時從不同地方偷到所有部分,才有可能嘗試破解。
1. 動態共享金鑰 (ECDHE)
它是什麼:會話開始時,在您的兩台設備間直接生成的一個臨時的、一次性的共享金鑰。
核心優勢:這個金鑰從不經由網絡傳輸,伺服器也無從知曉。因此,即便您的配對碼被截獲(如通過錄屏),數據依然安全。
2. 配對碼
前 10 位字符:發送到伺服器,用以識別哪兩個設備需要連接。
後 40 位字符:作為生成最終加密金鑰的「秘密配方」,這部分永遠不會發送到伺服器。
3. 其他金鑰成分
來自您的設備 (本地):您的設備鎖屏密碼、為此次傳輸生成的隨機數、您 App 實例的唯一 ID,以及一個內建的應用金鑰(鹽值)。
來自雲端 (伺服器):一個臨時連接 ID 和另一個由伺服器為此次會話生成的隨機數。
總而言之,這種多方、多源的金鑰構成,建立了一道極難逾越的安全屏障。攻擊者必須同時攻破伺服器(劫持數據、獲取雲端部分金鑰、中間人攻擊篡改 ECDHE 金鑰)並截屏您的 App 來竊取配對碼(獲取本地部分金鑰),才有可能解密您的數據。
防禦與驗證機制
我們採用多種主動措施來阻止攻擊,並確保控制權在您手中。
伺服器端保護
防暴力破解:
請求限頻:單個設備每 3 秒只能請求一次,以防範高頻攻擊。
嘗試次數限制:配對碼最多只能嘗試 10 次,10 次失敗後,該次會話即被終止。
用戶控制的驗證
鎖屏密碼檢查
您的操作:您必須輸入手機密碼才能授權傳輸。
為何重要:確保即使有人拿到您未鎖屏的手機,也無法轉走您的資產。
6 位數字物理驗證
您的操作:配對後,您必須親自核對兩台設備上的 6 位數字是否完全一致。
為何重要:這能阻止「中間人攻擊」。駭客無法完成傳輸,因為他看不到您另一台設備上顯示的驗證碼。
一次性配對碼
它是什麼:配對碼在一次成功使用後立即失效。
為何重要:它包含一種「搶先連接」防禦機制。如果駭客偷了您的配對碼並搶先連接,您自己的合法連接行為將會強制踢掉駭客的非法連接,確保只有您能繼續操作。
進階用法
得益於開源,您可以進一步增強數據傳輸的安全性與私密性:
自建伺服器:在您自己的伺服器上部署我們的伺服端代碼,然後在 App 中選擇 「自訂伺服器」 選項進行連接。這能讓您完全掌控自己的數據。
區域網路傳輸 (即將推出):在未來的版本中,OneKey 桌面端應用將能作為區域網路 (LAN) 中繼站,讓您的設備間在傳輸數據時全程無需經過公共互聯網,達到真正的物理隔離。