什么是Multisig冷钱包?
多签名(Multisig)冷钱包通常被认为是存储数字资产的最安全方法之一,从而为盗窃提供了额外的保护层。但是,即使这些先进 安全措施 正如2025年2月拜比特黑客(Bybit Hack)所证明的那样,这是无限的。
在深入了解他们的安全之前,让我们分解Multisig Cold Wallets实际上是什么。
冷钱包,解释说
一个 冷钱包是一种加密货币存储方法 这仍然是离线并与互联网断开的。这种设置使黑客很难远程访问资金。示例包括:
- 硬件钱包 (例如,分类帐,财政部)
- 纸钱包
- 空调计算机(设备从未连接到Internet)。
通过将私钥脱机,冷钱包降低了在线攻击的风险,例如 网络钓鱼或恶意软件。但是什么是多签名?
让我们找出答案。
多签名(Multisig),解释说
多功能技术需要多个 私钥 批准交易,与仅需要一个键的单签名钱包不同。将其视为一个联合银行帐户,其中需要两个或两个以上的签署人来批准任何退出。
常见的Multisig设置包括:
- 3中的2个: 3个密钥中的任何2个都必须批准交易。
- 5投3个: 需要5个键中的任何3个键。
- 7中的5个:Multisig: 7分中的任何5个必须签名。
这增加了安全层,意味着即使一把钥匙被妥协,攻击者也无法单方面移动资金。
谁使用Multisig冷钱包?
- 加密交流: 防止内部欺诈和未经授权的撤离。
- 机构投资者: 对冲基金和家庭办事处确保大量加密货币。
- 分散的自治组织(DAOS): 管理共享资金的团体 通过Multisig治理。
Multisig冷钱包如何工作?
Multisig Cold钱包需要受信任各方的多个私钥来批准和授权交易,从而通过防止单点故障来增强安全性。
要了解Multisig Cold Whalles的工作原理,请想象一下在银行的保险箱,该保险箱需要两个或多个钥匙才能打开。没有人可以单独访问内容 – 必须存在多个受信任的各方。
Multisig Cold Wallet将此概念应用于数字资产,通过需要多个私钥来授权交易,从而增加了额外的安全性。
这是在加密世界中运作的方式:
- 密钥分布: 钱包所有者生成多个 私钥 并将它们分配在受信任的各方或设备中。例如,在5个Multisig Cold Wallet设置中,可以将密钥分布在不同的角色之间,以增强安全性和问责制。例如,Key 1可以被分配给首席执行官为主要决策者,而Key 2则向首席财务官进行财务监督。首席法律官持有Key 3,以确保遵守法规,而Key 4则作为脱机备份存储在安全的,空心的地点。最后,可以将密钥5分配给负责网络安全协议的首席安全官。
- 交易请求: 当某人想从钱包中提取资金时,他们必须首先创建一个交易提案 – 例如填写需要多个签名的支票,然后才能处理。
- 批准过程: 然后将该提案发送给授权签名者。在5个设置中,至少有五个主要持有人中的三个必须批准该请求,就像三名不同的银行工作人员需要一起解锁保险箱一样。即使一个关键持有人受到妥协或恶意行事,此过程也可以阻止任何人进行未经授权的转移。
- 广播交易: 一旦收集了所需数量的签名,交易就会广播到区块链网络。只有这样,付款最终确定并记录在公共分类帐中。如果未达到最低批准数量,则交易仍然不完整 – 就像银行拒绝在没有所需签名的情况下处理支票一样。
Multisig冷钱包如何被黑客入侵
尽管具有安全益处,但Multisig Wallet并不能免受攻击。黑客经常利用实施,人类行为或第三方服务中的弱点。
让我们更多地使用一些示例了解更多:
1。供应链攻击(Bybit Hack,2025)
2025年2月,拜比特交易所损失了价值15亿美元的以太(eth)当黑客损害Multisig签名过程时。
这是攻击发生的方式:
- Bybit使用了5个Multisig冷钱包中的3中,这意味着要移动资金需要任何三个授权的签名。
- 攻击者违反了 第三方钱包提供商(Safewallet)。
- 他们损害了SafeWallet上开发人员的设备,注入了改变Multisig签名过程的恶意代码。
- 拜比特的安全团队批准了似乎合法的交易,但实际上,这些资金被重定向到黑客控制的地址。
这次攻击突出了依靠第三方提供商来获得钱包安全的风险。即使您的私钥是安全的,折衷的服务仍然可以使资金处于危险之中。
你可知道? 美国联邦调查局将2025年2月的Bybit Heist归因于 朝鲜黑客,将其标记为加密货币历史上最大的历史之一。
2。社会工程攻击
Multisig钱包需要人类的批准,并且 黑客可以操纵人。
例如,在2022年,黑客使用网络钓鱼电子邮件将高级员工瞄准了高级员工。一旦攻击者获得了对工作设备的访问权限,他们就会使用恶意软件记录私钥输入。由于Multisig仅需要3个批准,因此攻击者绕过了安全性。
3。流氓内部人士和勾结
Multisig系统仅与参与者一样好。如果恶意员工是3个或3个设置的2中的一部分,他们可能会与黑客相交以签署欺诈性交易。
例如,在2019年,一位与攻击者合谋批准了2亿美元的未授权提款。这一事件导致转向更加分散的签署方法。
4。智能合同漏洞
一些Multisig钱包将智能合约整合到自动交易中;但是,如果智能合同包含一个 编码错误,攻击者可以利用它。
例如,在2017年,Parity Multisig Wallet中的一个错误使黑客可以冻结价值超过1.5亿美元的ETH,从而使资金无法获得。
如何使Multisig冷钱包更安全
要使Multisig Cold Wealts更加安全,请使用更高的签名阈值,实现多层验证,并将钥匙存储在安全的,地理位置分散的位置。
如前所述,Multisig冷钱包仍然是最好的安全解决方案之一,但是您必须采取额外的预防措施以最大程度地降低风险,包括:
- 使用较高的阈值(例如7中的4,而不是3中的2): 更多必需的签名=攻击者更难折衷足够的密钥。
- 实施多层认证: 结合密码,生物识别技术和 硬件安全模块(HSM) 用于密钥访问。
- Shamir的秘密分享: 将私钥分解为需要重建以使用原始密钥的多个片段。
- 空心签名设备: 使用离线设备签署交易,以防止远程黑客尝试。
- 从地理上分发钥匙: 将钥匙存放在不同的位置或单独的托管人,以避免单点故障。
- 关键旋转政策: 定期更改密钥持有者和再生密钥,以降低访问权限的风险。
- 定期安全审核: 聘请第三方专家来审查您的钱包设置并检测漏洞。
- 独立共同签名者: 将外部安全公司或受信任的第三方作为防止内部勾结的签名人之一。
- 访问日志记录和警报: 使用日志记录系统监视关键用法并接收警报以进行可疑活动。
- 多方计算(MPC): 使用加密协议 私钥永远不会完全组装,添加额外的安全层。
你可知道? Shamir的秘密共享由以色列密码师Adi Shamir于1979年提出,是一种加密算法,将秘密分为多个部分。只有当这些部分足够数量可以结合在一起时,才能重建原始秘密,以确保部分知识不会损害整个秘密。
Multisig冷钱包还值得吗?
对于那些希望保护其加密货币资产免受盗窃和欺诈的人来说,Multisig Cold Wealts仍然是最好的选择之一。但是,不应忽略它们的复杂性和脆弱性的潜力,尤其是在供应链攻击的情况下。
是的,Multisig冷钱包仍然是存储大量的最佳安全选择之一 加密货币。但是,它们并不是万无一失。
2025年2月的Bybit Hack是一个叫醒电话:即使是复杂的Multisig冷钱包也可以通过供应链攻击来妥协,在该供应链攻击中,攻击者利用用于生成或存储私钥的系统或硬件中的漏洞。
这次攻击强调了不仅依赖Multisig钱包的技术设置,而是考虑更广泛的安全生态系统的重要性,包括设备的物理安全性和关键管理流程的完整性。
因此,尽管Multisig Cold钱包提供了强有力的保护,但它们也带来了自己的挑战。设置和管理多功能系统的复杂性, 失去钥匙的风险 物理威胁的潜在脆弱性可能会带来困难,尤其是对于经验不足的用户而言。此外,较慢的交易批准过程可能会给时间敏感的情况带来不便。
最终,确定Multisig Cold钱包是否是您的数字资产安全性的正确选择,取决于其优势与局限性平衡。如果您要管理大量的加密货币持有量并可以处理复杂性,那么多层钱包提供了很高的安全性,很难与传统钱包相匹配。另一方面,如果您不准备投资必要的基础架构或无法安全地管理多个钥匙,则更简单的钱包解决方案可能更合适。
请记住,没有安全措施完全没有风险,这也是至关重要的。正如最近的黑客攻击所示,更广泛的安全景观在保护您的资产中起着重要作用。为了使Multisig冷钱包真正有效,主要持有人必须保持警惕,保持强大的网络安全实践并定期评估潜在的风险。