Почему аппаратные кошельки безопаснее
Программный кошелек (MetaMask, Phantom, Trust Wallet) хранит ваш приватный ключ на подключённом к интернету устройстве — компьютере или телефоне. Аппаратный кошелек хранит приватный ключ в выделенном защищённом элементе (SE), физически и логически изолированном от хост-компьютера. Когда вы подписываете транзакцию, данные транзакции отправляются на аппаратный кошелек; подпись происходит внутри устройства; только подписанная транзакция (не ключ) возвращается на компьютер.
Эта архитектура означает, что вредоносное ПО на вашем компьютере не может получить доступ к ключу, так как ключ никогда не касается компьютера. Даже если кто-то установит вредоносное ПО на ваш компьютер, ваш аппаратный кошелек останется неповреждённым. Физическая кража устройства требует знания PIN-кода для его использования.
Основные аппаратные кошельки
Ledger — наиболее часто используемое семейство аппаратных кошельков. Поддерживает свыше 5000 монет и токенов через приложение Ledger Live и интеграции третьих сторон. Связь Bluetooth в Nano X позволяет мобильное использование. Ledger пострадал от утечки данных клиентов в 2020 году (адреса электронной почты и физические адреса, но не приватные ключи).
Trezor — открытый исходный код аппаратного и встроенного ПО, что позволяет независимо проверить точный код, работающий на устройстве. Trezor использует микроконтроллер общего назначения вместо специализированного чипа защиты, что теоретически делает физические атаки извлечения более жизнеспособными.
Coldcard — только Bitcoin, дизайн максимальной безопасности. Способный работать без воздуха — может подписывать транзакции без подключения к компьютеру через QR-коды или microSD карту. Используется держателями Bitcoin, осознающими безопасность, и учреждениями.
Foundation Passport и BitBox02 — также хорошие варианты с открытым исходным кодом и различными функциями безопасности.
Правильная настройка аппаратного кошелька
Ошибки при настройке — основная причина потери аппаратного кошелька. Критические шаги включают покупку прямо у производителя, генерацию фразы восстановления на устройстве, проверку фразы, безопасное хранение фразы на физическом носителе в двух отдельных местах, тестирование восстановления перед переводом средств и установку сильного PIN-кода.
Общие ошибки
Хранение фразы восстановления в цифровом виде (фотографии, облачное хранилище, менеджеры паролей), ввод фразы в какой-либо софт, покупка б/у кошелька и единое место резервной копии — все это создают уязвимости. Аппаратные кошельки существенно повышают стоимость успешной кражи.



