|
January 29, 2015, 12:51:05 PM Last edit: April 04, 2015, 09:33:40 PM by needbmw |
|
Итак небольшое эссе по результатам тестирования прошивки Trezor.
Достоинства
Надежное аппаратное хранилище - ваши приватные ключи спрятаны от вирусов и прочей гадости. Детерменированная генерация частных ключей, брейн-валлет сид аж из 24 английских слов. Совсем параноики могут добавить еще личный пароль (не путать с ПИН-кодом). Чтобы подписать транзакцию нужно посмотреть в экранчик, сверить и нажать кнопку ДА (дважды!), никакой троян этого не сможет. Дополнительно кошелек закрывается пин-кодом на случай кражи самого кошелька. Транзакция подписывается "внутри" кошелька, соответственно вся ECDSA математика считается процессором. Наружу ключи не утекают. Исходники прошивки открыты (правда под довольно поганой майкрософтовской лицензией), любой желающий может собрать прошивку и проверить ее хэш. Довольно мощный 32-разрядный процессор STM32F205 (ядро Cortex-M3, 512K flash, 128K SRAM, 120MHz, куча периферии включая аппаратный RNG). Загрузчик выставляет режим RDP level 2 (JTAG отключен, внутренний бутлоадер отключен). Вернуть level 2 на первый или нулевой уровень невозможно никак, даже mass erase не помогает. Загрузчик умеет обновлять прошивку по USB, при этом проверяя ее подпись. Если подпись недостоверна он все равно ее зашьет, спросив об этом юзера. Умеет подписывать мультисиг-транзакции (пока не тестировал). Поддерживается Electrum 2.0 (проверил, работает), MultiBit HD (пока не проверял) и их собственным онлайн-сервисом mytrezor.com.
Недостатки
Хранилище находится в той же флешке, что и программа (ровно между загрузчиком и кодом прошивки) и, чисто теоретически, может слететь при прошивке. Хранить где-то сид брейн-валлета (24 слова) просто необходимо. Чисто теоретически хранилище может быть прочитано и сдамплено специально написанной для этого программой, если девайс попадет в руки злоумышленнику (вот кстати и попробую). Этой проблемы могло бы не быть, если бы загрузчик не загружал неподписанные прошивки.
Вывод (ИМХО)
Must have.
|