前言
区块链是个伟大的发明,它带来了某些生产关系的变革,让「信任」这种宝贵的东西得以部分解决。但,现实是残酷的,人们对区块链的理解会存在许多误区。这些误区导致了坏人轻易钻了空子,频繁将黑手伸进了人们的钱包,造成了大量的资金损失。这早已是黑暗森林。
基于此,慢雾科技创始人余弦倾力输出——区块链黑暗森林自救手册。
本手册大概3万7千字,由于篇幅限制,这里仅罗列手册中的关键目录结构,也算是一种导读。完整内容可见:
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook
我们选择GitHub平台作为本手册的首要发布位置是因为:方便协同及看到历史更新记录。你可以Watch、Fork及Star,当然我们更希望你能参与贡献。
好,导读开始...
引子
如果你持有加密货币或对这个世界有兴趣,未来可能会持有加密货币,那么这本手册值得你反复阅读并谨慎实践。本手册的阅读需要一定的知识背景,希望初学者不必恐惧这些知识壁垒,因为其中大量是可以“玩”出来的。
在区块链黑暗森林世界里,首先牢记下面这两大安全法则:
零信任:简单来说就是保持怀疑,而且是始终保持怀疑。
余弦:黑客可通过Seaport协议matchAdvancedOrders函数售卖被OpenSea拉黑的NFT:1月23日消息,慢雾科技创始人余弦在社交媒体上发文表示,被OpenSea标记拉黑的 NFT,黑客可以通过OpenSea Seaport协议的matchAdvancedOrders函数完成售卖。这样就绕过了OpenSea的安全策略(拉黑不可售卖),不过这里需要有买家bid了offer。
此前BAYC第6大持有者Franklin在社交媒体上发文表示一周内两次有人使用matchAdvancedOrders功能向其出售被标记为可疑活动审查中(黄色标记)的窃取 BAYC NFT。[2023/1/23 11:27:00]
持续验证:你要相信,你就必须有能力去验证你怀疑的点,并把这种能力养成习惯。
关键内容
一、创建钱包
Download1.?找到正确的官网
?a.Google
?b.行业知名收录,如CoinMarketCap
?c.多问一些比较信任的人
2.?下载安装应用
??a.?PC?钱包:建议做下是否篡改的校验工作
?b.浏览器扩展钱包:注意目标扩展下载页面里的用户数及评分情况
慢雾余弦:多数稳定币都有拉黑地址操作,未来或看到更多黑地址:金色财经报道,慢雾科技创始人余弦刚刚发微博称,不少人惊讶USDT、USDC有拉黑地址的操作,其实GUSD、PAX、TUSD等知名稳定币都有。智能合约代码就在那,设计文档就在那,都能看到可以满足AML(反)/CTF(反恐融资) 的设计,从诞生起就有的设计。未来可以看到更多黑地址的出现。AML/CTF如果精准,那绝对是好事,当然如果误伤,那就麻烦了。 ????[2020/7/11]
?c.移动端钱包:判断方式类似扩展钱包
?d.硬件钱包:从官网源头的引导下购买,留意是否存在被异动手脚的情况
?e.网页钱包:不建议使用这种在线的钱包
MnemonicPhrase创建钱包时,助记词的出现是非常敏感的,请留意你身边没有人、摄像头等一切可以导致偷窥发生的情况。同时留意下助记词是不是足够随机出现
Keyless1.Keyless两大场景
?a.?Custody,即托管方式。比如中心化交易所、钱包,用户只需注册账号,并不拥有私钥,安全完全依托于这些中心化平台
?b.Non-Custodial,即非托管方式。用户唯一掌握类似私钥的权力,但却不是直接的加密货币私钥
2.?MPC为主的Keyless方案的优缺点
慢雾余弦:解决数据安全问题最优解是构建零信任安全架构:金色财经现场报道,7月5日,由巴比特×算力智库联合主办的《隐私计算:让数据安全有序流动起来》主题会议上,慢雾科技创始人余弦做了主题为《区块链安全建设之道》的演讲。余弦表示,保障数据安全的目标是要实现资产0损失和隐私0泄露,但是人最终会成为所有安全的最大薄弱点,在数据收集、存储、加工、使用、提供、交易、公开等环节都需要加强保障。区块链仅是解决信任问题的一种复杂技术方案,面对安全问题,区块链也自身难保。所以解决数据安全问题,最优的解决方案是构建零信任安全架构,明白各条链路的安全策略。[2020/7/5]
二、备份钱包
助记词/私钥类型1.明文:12个英文单词为主
2.带密码:助记词带上密码后会得到不一样的种子,这个种子就是之后拿来派生出一系列私钥、公钥及对应地址
3.多签:可以理解为目标资金需要多个人签名授权才可以使用,多签很灵活,可以设置审批策略
4.Shamir'sSecretSharing:Shamir秘密共享方案,作用就是将种子分割为多个分片,恢复钱包时,需要使用指定数量的分片才能恢复
Encryption1.多处备份
?a.Cloud:Google/Apple/微软,结合GPG/1Password等
声音 | 慢雾科技联合创始人余弦:隐私不是拿来保护的 是拿来控制的:据巴比特消息,慢雾科技联合创始人余弦今日在活动中表示:“我觉得隐私不是拿来保护的。我的观点是,隐私是拿来控制的。大家都知道我们国家的法律里面有一个关于隐私的权利,大家都有隐私权,当然不一定所有人都会深刻地了解这个东西,包括你在使用很多互联网应用的时候,你可能不一定会它的隐私条款。”[2019/5/16]
?b.Paper:将助记词抄写在纸卡片上
?c.Device:电脑/iPad/iPhone/移动硬盘/U盘等
?d.Brain:注意脑记风险
2.?加密
??a.?一定要做到定期不定期地验证
?b.?采用部分验证也可以
?c.?注意验证过程的机密性及安全性
三、使用钱包
AML1.链上冻结
2.?选择口碑好的平台、个人等作为你的交易对手
ColdWallet1.?冷钱包使用方法
?a.接收加密货币:配合观察钱包,如imToken、TrustWallet等
?b.发送加密货币:QRCode/USB/Bluetooth
2.冷钱包风险点
声音 | 慢雾科技余弦:数字货币暴跌是资产重新分配的好时候:今日慢雾科技联合创始人余弦对数字货币暴跌发表看法:数字货币暴跌也确实是个好事,一来可以洗掉一批不干实事的人;二来又是一次资产重新分配的好时候。[2018/11/24]
?a.所见即所签这种用户交互安全机制缺失
?b.?用户的有关知识背景缺失
Hot?Wallet1.与?DApp交互
2.?恶意代码或后门作恶方式
?a.钱包运行时,恶意代码将相关助记词直接打包上传到黑客控制的服务端里
?b.钱包运行时,当用户发起转账,在钱包后台偷偷替换目标地址及金额等信息,此时用户很难察觉
?c.破坏助记词生成有关的随机数熵值,让这些助记词比较容易被破解
DeFi安全到底是什么1.智能合约安全
??a.权限过大:增加时间锁/将admin多签等
?b.?逐步学会阅读安全审计报告
2.区块链基础安全:共识账本安全/虚拟机安全等
3.前端安全
??a.内部作恶:前端页面里的目标智能合约地址被替换/植入授权钓鱼脚本
?b.第三方作恶:供应链作恶/前端页面引入的第三方远程JavaScript文件作恶或被黑
4.通信安全
??a.?HTTPS安全
?b.举例:MyEtherWallet安全事件
?c.安全解决方案:HSTS
5.人性安全:如项目方内部作恶
6.金融安全:币价、年化收益等
7.合规安全
??a.AML/KYC/制裁地区限制/证券风险有关的内容等
??b.?AOPP
NFT安全1.?Metadata?安全
2.签名安全
小心签名/反常识签名1.?所见即所签
2.?OpenSea?数起知名NFT被盗事件
?a.用户在OpenSea授权了NFT
?b.黑客钓鱼拿到用户的相关签名
3.?取消授权
??a.?TokenApprovals
?b.?Revoke.cash
?c.?APPROVED.zone
?d.?Rabby扩展钱包
4.?反常识真实案例
一些高级攻击方式1.针对性钓鱼
2.广撒网钓鱼
3.?结合XSS、CSRF、ReverseProxy等技巧
四、传统隐私保护
操作系统1.重视系统安全更新,有安全更新就立即行动
2.?不乱下程序
3.?设置好磁盘加密保护
手机1.?重视系统的安全更新及下载
2.?不要越狱、Root破解,除非你玩安全研究,否则没必要
3.?不要从非官方市场下载App
4.官方的云同步使用的前提:账号安全方面你确信没问题
网络1.网络方面,尽量选择安全的,比如不乱连陌生Wi-Fi
2.选择口碑好的路由器、运营商,切勿贪图小便宜,并祈祷路由器、运营商层面不会有高级作恶行为出现
浏览器1.?及时更新
2.?扩展如无必要就不安装
3.?浏览器可以多个共存
4.使用隐私保护的知名扩展
密码管理器1.?别忘记你的主密码
2.?确保你的邮箱安全
3.?1Password/Bitwarden等
双因素认证GoogleAuthenticator/MicrosoftAuthenticator等
科学上网科学上网、安全上网
邮箱1.安全且知名:Gmail/Outlook/QQ邮箱等
2.隐私性:ProtonMail/Tutanota
SIM卡1.?SIM卡攻击
2.?防御建议
?a.启用知名的2FA工具
?b.?设置PIN码
GPG1.区分
?a.PGP是PrettyGoodPrivacy的缩写,是商用加密软件,发布30?多年了,现在在赛门铁克麾下
?b.OpenPGP是一种加密标准,衍生自PGP
?c.GPG,全称GnuPG,基于OpenPGP标准的开源加密软件
隔离环境1.?具备零信任安全法则思维
2.?良好的隔离习惯
3.?隐私不是拿来保护的,隐私是拿来控制的
五、人性安全
TelegramDiscord来自“官方”的钓鱼Web3隐私问题
六、区块链作恶方式
盗币、恶意挖矿、勒索病、暗网交易、木马的C2中转、、资金盘、等SlowMistHacked区块链被黑档案库
七、被盗了怎么办
止损第一保护好现场分析原因追踪溯源结案
八、误区
CodeIsLawNotYourKeys,NotYourCoinsInBlockchainWeTrust密码学安全就是安全被黑很丢人立即更新
总结
当你阅读完本手册后,一定需要实践起来、熟练起来、举一反三。如果之后你有自己的发现或经验,希望你也能贡献出来。如果你觉得敏感,可以适当脱敏,匿名也行。其次,致谢安全与隐私有关的立法与执法在全球范围内的成熟;各代当之无愧的密码学家、工程师、正义黑客及一切参与创造让这个世界更好的人们的努力,其中一位是中本聪。最后,感谢贡献者们,这个列表会持续更新,有任何的想法,希望你联系我们。
导读到此,完整版本,欢迎阅读并分享:)
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook
原标题:《那个可以跨链的Gh0stlyGh0sts会成为下一个Azuki吗?》 作者:陈剑 这篇文章涉及代码相对较多,可能会略有枯燥,请耐心看完从而理解其中原理.
作者:WillGottsegen 来源:CoinDesk 原标题:《ElonMusk,TwitterandRunningThingsLikeaDAO》 编译:WebX实验室 在成为世界首富之前.
加强诉源治理,推动矛盾纠纷源头化解必须加强非诉讼纠纷解决机制建设。当前,区块链技术为社会信用体系的建设及诉源治理提供了广阔的技术平台,运用智慧仲裁方式解决基于区块链技术的智能合约纠纷,不仅能够推.
作者:Corn 出品:鸵鸟区块链 说起如今比较受瞩目的DAO项目,Cult.DAO一定占据了一席之地.
最近,ApeCoin董事会的一位成员联系了我,他们要求我对一些提案提供一些反馈,然后我在电话中提出了我的想法。我想公开讨论它们,因为我认为它们是有趣的话题.
Polygon发展迅猛,已发展成为以太坊扩容的常用解决方案,其网络围绕ZK技术展开,在推进开发的同时积极收购其他使用ZK的Layer2网络.