跳至主要內容

OneKey Transfer 安全機制

今日已更新

OneKey Transfer 是 OneKey App 內的一項功能,可以安全地將您軟體錢包的私鑰在不同設備間遷移。本指南將為您解釋我們用以保護數據的多層安全機制。

關於錢包的說明:此功能目前僅支援軟體錢包。由於支援硬體錢包的機制更為複雜,相關功能將在未來版本中提供。


核心原則

我們的安全體系建立在三大承諾之上:

  • 開源與可信

    我們的 App 和伺服器代碼均已公開。任何人都可以審查代碼以驗證我們的安全聲明。

  • 端到端加密 (E2EE)

    您的數據在您的設備上加密,且只在目標設備上解密。任何中間方 - 包括 OneKey 官方 - 都無法讀取。

  • 伺服器零知識

    我們的伺服器只扮演連接您設備的「交通警察」角色,它無法訪問也無法知曉任何傳輸的數據內容。


加密金鑰是如何構成的

您的數據被一把由多個獨立部分構成的「鑰匙」鎖著。攻擊者必須同時從不同地方偷到所有部分,才有可能嘗試破解。

1. 動態共享金鑰 (ECDHE)

  • 它是什麼:會話開始時,在您的兩台設備間直接生成的一個臨時的、一次性的共享金鑰。

  • 核心優勢:這個金鑰從不經由網絡傳輸,伺服器也無從知曉。因此,即便您的配對碼被截獲(如通過錄屏),數據依然安全。

2. 配對碼

  • 前 10 位字符:發送到伺服器,用以識別哪兩個設備需要連接。

  • 後 40 位字符:作為生成最終加密金鑰的「秘密配方」,這部分永遠不會發送到伺服器。

3. 其他金鑰成分

  • 來自您的設備 (本地):您的設備鎖屏密碼、為此次傳輸生成的隨機數、您 App 實例的唯一 ID,以及一個內建的應用金鑰(鹽值)。

  • 來自雲端 (伺服器):一個臨時連接 ID 和另一個由伺服器為此次會話生成的隨機數。

總而言之,這種多方、多源的金鑰構成,建立了一道極難逾越的安全屏障。攻擊者必須同時攻破伺服器(劫持數據、獲取雲端部分金鑰、中間人攻擊篡改 ECDHE 金鑰)並截屏您的 App 來竊取配對碼(獲取本地部分金鑰),才有可能解密您的數據。


防禦與驗證機制

我們採用多種主動措施來阻止攻擊,並確保控制權在您手中。

伺服器端保護

  • 防暴力破解

    • 請求限頻:單個設備每 3 秒只能請求一次,以防範高頻攻擊。

    • 嘗試次數限制:配對碼最多只能嘗試 10 次,10 次失敗後,該次會話即被終止。

用戶控制的驗證

  • 鎖屏密碼檢查

    • 您的操作:您必須輸入手機密碼才能授權傳輸。

    • 為何重要:確保即使有人拿到您未鎖屏的手機,也無法轉走您的資產。

  • 6 位數字物理驗證

    • 您的操作:配對後,您必須親自核對兩台設備上的 6 位數字是否完全一致。

    • 為何重要:這能阻止「中間人攻擊」。駭客無法完成傳輸,因為他看不到您另一台設備上顯示的驗證碼。

  • 一次性配對碼

    • 它是什麼:配對碼在一次成功使用後立即失效。

    • 為何重要:它包含一種「搶先連接」防禦機制。如果駭客偷了您的配對碼並搶先連接,您自己的合法連接行為將會強制踢掉駭客的非法連接,確保只有您能繼續操作。

進階用法

得益於開源,您可以進一步增強數據傳輸的安全性與私密性:

  • 自建伺服器:在您自己的伺服器上部署我們的伺服端代碼,然後在 App 中選擇 「自訂伺服器」 選項進行連接。這能讓您完全掌控自己的數據。

  • 區域網路傳輸 (即將推出):在未來的版本中,OneKey 桌面端應用將能作為區域網路 (LAN) 中繼站,讓您的設備間在傳輸數據時全程無需經過公共互聯網,達到真正的物理隔離。

是否回答了您的問題?