HD Wallets, XPUB und private Schlüssel von Kindern lecken

Also einige Verallgemeinerungen zu xpubs und aktuellen Wallet-Anbietern.

  • Ledger- und Trezor-Wallets können xpubs erstellen, die alle Transaktionen einer Wallet anzeigen können
  • Wenn eine Passphrase hinzugefügt wird, zählt dies zusammen mit einem neuen xpub als neuer Satz privater Schlüssel
  • Die durch das Senden/Empfangen von Bitcoin erstellten öffentlichen Kinderadressen sind nur an den xpub aus der mnemonischen Phrase + Passphrase gebunden, dh wenn Sie eine neue Brieftasche mit Passphrase erstellen, hat sie einen neuen xpub
  • Von diesen Brieftaschen erstellte untergeordnete Elemente werden nicht gehärtet
  • Wenn ein xpub für eine mnemonische Phrase + Passphrase durchgesickert ist und Sie einen der privaten Schlüssel der Kinder haben, können Sie die gesamte Brieftasche, die mit dem xpub verknüpft ist, und alle anderen Kinder, gehärtet oder nicht gehärtet, kompromittieren, ABER der Angreifer wird nicht dazu in der Lage sein kompromittieren Sie jede andere meomonic-Phrase + Passphrase, die Sie haben, da sie ein anderes Xpub und letztendlich andere Kinder hat

Meine Frage, vorausgesetzt, das oben Gesagte ist richtig, wird es für Dritte (z. B. Steuertools) immer üblicher, xpubs zu verwenden - ich möchte wissen, wie es überhaupt möglich ist, den privaten Schlüssel eines Kindes auf einem Trezor oder einem Ledger als keines davon zu verlieren die Ausgänge können diese lecken, es sei denn, ich liege falsch.

Ich möchte nur sichergehen, dass ich mich nicht zu offen lasse.

Wenn ich mit einem der oben genannten Punkte falsch liege, schreien Sie bitte. Würde mich über einen Kommentar freuen, da wahrscheinlich die Mehrheit der Einzelhandelsunternehmen auf diese Weise auf Bitcoin zugreift.

Antworten (1)

Von diesen Brieftaschen erstellte untergeordnete Elemente werden nicht gehärtet

Sie sind m/44'|49'|84'/0'/0'für Trezor One/T und m/49'|84'/0'/0'für Ledger X/S. Alle nachfolgenden untergeordneten Elemente sind nicht gehärtet.

Wenn ein xpub für eine mnemonische Phrase + Passphrase durchgesickert ist und Sie einen der privaten Schlüssel der Kinder haben, können Sie die gesamte Brieftasche, die mit dem xpub verknüpft ist, und alle anderen Kinder, gehärtet oder nicht gehärtet, kompromittieren, ABER der Angreifer wird nicht dazu in der Lage sein kompromittieren Sie jede andere meomonic-Phrase + Passphrase, die Sie haben, da sie ein anderes Xpub und letztendlich andere Kinder hat

Dies ist die Erklärung von bip32 : „Die Kenntnis eines übergeordneten erweiterten öffentlichen Schlüssels plus eines nicht gehärteten privaten Schlüssels, der davon abstammt, ist gleichbedeutend mit der Kenntnis des übergeordneten erweiterten privaten Schlüssels (und somit aller von ihm abstammenden privaten und öffentlichen Schlüssel). Das bedeutet das Erweiterte öffentliche Schlüssel müssen sorgfältiger behandelt werden als normale öffentliche Schlüssel."

Ich möchte wissen, wie es überhaupt möglich ist, den privaten Schlüssel eines Kindes auf einem Trezor oder einem Hauptbuch zu verlieren, da keiner der Ausgänge diese preisgeben kann

Private Keys sollten Hardware Wallets niemals ohne außergewöhnlichen Grund verlassen. Normalerweise ist nur der Master-Seed als Möglichkeit von einem Hardware-Wallet-Gerät übertragbar. Und es gibt nicht viele Gründe dafür. Wenn ein Angreifer in der Lage ist, Ihr Gerät durch eine Hintertür zu öffnen und Schlüssel zu stehlen, wäre die Tatsache, xpubs zu teilen, irrelevant.

Ihr letzter Kommentar ist genau so, wie ich es gesehen habe. Es ist also fast sicher (wenn Sie die Risiken kennen), Ihren xpub herauszugeben, da die untergeordneten Schlüssel niemals durchgesickert sind, daher macht es keinen Unterschied, ob ein vertrauenswürdiger Dritter ihn hat oder nicht