Kiedy ludzie porównują portfele kryptowalut, rozmowa często sprowadza się do tematu portfel programowy a portfel sprzętowy. Jeden żyje na urządzeniu, które już masz — telefonie lub laptopie. Drugi to małe, dedykowane urządzenie, które kupujesz i podłączasz. Oba mogą utrzymać twoje kryptowaluty w bezpieczeństwie i oba mogą cię zawieść. Uczciwa odpowiedź na pytanie „który jest lepszy" brzmi: odpowiadają na różne pytania.
Ten przewodnik wyjaśnia, czym naprawdę jest każdy typ, w czym jest mocny, gdzie ma słabości i jak podjąć decyzję. Został napisany dla zupełnie początkujących, więc każdy termin jest definiowany w miejscu, w którym się pojawia.
Najpierw: co portfel naprawdę przechowuje
Zanim porównamy oba, warto przypomnieć sobie, czym naprawdę jest portfel kryptowalut. Portfel nie przechowuje monet. Twoje monety żyją na blockchainie — wspólnym, publicznym rejestrze. To, co portfel przechowuje, to twój klucz prywatny: tajna liczba, która dowodzi, że te monety są twoje, i pozwala ci autoryzować, czyli podpisywać, transakcje. Jeśli ta idea jest dla ciebie nowa, nasze wyjaśnienie, czym jest portfel kryptowalut, omawia to od podstaw.
Tak więc „programowy" i „sprzętowy" to nie dwa rodzaje pieniędzy. To dwie odpowiedzi na jedno pytanie: gdzie żyje klucz prywatny i co musi się wydarzyć, żeby podpisał?
Czym jest portfel programowy?
Portfel programowy to portfel, którego klucze prywatne są przechowywane i używane przez zwykły program na urządzeniu ogólnego przeznaczenia. Programem może być aplikacja mobilna, aplikacja desktopowa lub rozszerzenie przeglądarki. Klucze są chronione przez własne zabezpieczenia twojego urządzenia — jego system operacyjny, jego obszar bezpiecznego przechowywania oraz blokadę ekranu lub hasło.
W czym portfele programowe są dobre:
- Są darmowe. Pobierasz aplikację; nie ma nic do kupienia.
- Są zawsze dostępne. Portfel jest na urządzeniu, które i tak nosisz przy sobie, więc wysyłanie czy odbieranie zajmuje sekundy.
- Łatwo z nimi zacząć. Konfiguracja to kilka dotknięć, co czyni je zwykłą drogą wejścia dla nowicjuszy.
- Łatwo się łączą ze stronami i aplikacjami, bo urządzenie i tak jest online.
Ten kompromis ma korzenie w jednym fakcie: klucz prywatny jest używany na podłączonym do internetu urządzeniu ogólnego przeznaczenia — tym samym urządzeniu, na którym działa twoja przeglądarka, twoja poczta i dziesiątki innych aplikacji. Cały zbiór sposobów, na jakie coś może pójść nie tak, nazywa się powierzchnią ataku, a na urządzeniu ogólnego przeznaczenia ta powierzchnia jest duża. Złośliwe oprogramowanie, strona phishingowa, złośliwe rozszerzenie przeglądarki czy wadliwa aktualizacja aplikacji mogą zasadniczo dosięgnąć klucza obsługiwanego tam. Bezpieczeństwo portfeli programowych jest realne i się poprawia, ale to bezpieczeństwo urządzenia wykonującego wiele zadań naraz.
Czym jest portfel sprzętowy?
Portfel sprzętowy to małe, dedykowane urządzenie, którego jedynym zadaniem jest przechowywanie kluczy prywatnych i podpisywanie transakcji. Klucz jest generowany wewnątrz urządzenia i z założenia nigdy go nie opuszcza. Gdy chcesz wysłać kryptowalutę, szczegóły transakcji są przekazywane do portfela sprzętowego, ty potwierdzasz je na jego własnym ekranie i przyciskach, a urządzenie odsyła podpisaną transakcję — nigdy sam klucz.
Producenci opisują to wprost. Oficjalna dokumentacja Ledger wyjaśnia, że portfel sprzętowy trzyma twoje klucze prywatne „chronione i offline" wewnątrz urządzenia, a dokumentacja Trezora podobnie stwierdza, że sekret nigdy nie opuszcza urządzenia. Cytowani neutralnie, obaj producenci wysuwają to samo twierdzenie architektoniczne: klucz podpisuje, ale nie podróżuje.
W czym portfele sprzętowe są dobre:
- Izolacja klucza. Ponieważ klucz żyje na urządzeniu, na którym nie działa twoja przeglądarka ani poczta, zdalne złośliwe oprogramowanie nie ma do niego bezpośredniej drogi.
- Zaufany ekran. Potwierdzasz prawdziwy cel i kwotę na własnym wyświetlaczu urządzenia, co złośliwemu oprogramowaniu na twoim komputerze trudniej sfałszować.
- Mocny przy oszczędnościach. Dla środków, które rzadko ruszasz, ta izolacja to prawdziwa, znacząca poprawa.
Zalety i wady portfela sprzętowego
Powyższe zalety są realne. Wady zasługują na równie wyraźne wyłożenie, bo początkujący, który pyta „czy potrzebuję portfela sprzętowego", zasługuje na pełen obraz:
- Koszt. Portfel sprzętowy to zakup, zwykle za kilkadziesiąt dolarów lub więcej.
- Tarcie. Przenoszenie środków oznacza znalezienie urządzenia, podłączenie go i potwierdzenie na małym ekranie. Przy codziennych wydatkach to mitręga; przy długoterminowych oszczędnościach to zaleta.
- Zaufanie do łańcucha dostaw. Ufasz, że urządzenie dotarło niezmodyfikowane. Renomowani producenci radzą sobie z tym za pomocą zaplombowanych opakowań i kontroli integralności na urządzeniu, a standardowa rada brzmi: kupuj bezpośrednio od producenta — ale założenie zaufania pozostaje.
- To wciąż jedno urządzenie. Portfel sprzętowy chroni klucz przed atakiem zdalnym znakomicie. Sam w sobie nie chroni cię przed utratą urządzenia bez kopii zapasowej, przed fizyczną kradzieżą ani przed nakłonieniem cię, byś własnymi rękami zatwierdził złośliwą transakcję.
Uczciwe porównanie
Żaden typ nie jest po prostu „lepszy". Obok siebie:
| Portfel programowy | Portfel sprzętowy | |
|---|---|---|
| Gdzie żyje klucz | Na urządzeniu ogólnego przeznaczenia online | Na dedykowanym urządzeniu offline |
| Koszt | Darmowy | Urządzenie, które kupujesz |
| Najlepszy do | Wydatków, tradingu, codziennego użytku | Długoterminowych oszczędności |
| Główna siła | Wygoda i natychmiastowy dostęp | Izolacja klucza od ataków zdalnych |
| Główna słabość | Duża powierzchnia ataku online | Koszt, tarcie, zaufanie do łańcucha dostaw |
| Ekran potwierdzenia | Ekran twojego telefonu lub komputera | Własny, zaufany ekran urządzenia |
Jeśli to ujęcie przypomina ci podział na gorące i zimne, to nie przypadek. Portfel programowy zwykle jest gorącym portfelem, a portfel sprzętowy zwykle bywa używany jako zimny magazyn. Nasz przewodnik gorący a zimny portfel omawia tę nakładającą się ideę i to, dlaczego podział binarny zbytnio upraszcza.
Czy potrzebuję portfela sprzętowego?
Praktyczny sposób na przemyślenie tego, bez opowiadania się po którejś stronie:
- Dopasuj narzędzie do kwoty. Niewielkie, aktywnie używane środki mogą leżeć w wygodnym portfelu programowym. Duże, rzadko ruszane pozycje korzystają z izolacji, jaką daje portfel sprzętowy.
- Policz swoje pojedyncze punkty awarii. Zapytaj, ile niezależnych rzeczy atakujący musiałby skompromitować, by przenieść twoje środki. Zwykły portfel programowy — jeden klucz na jednym urządzeniu — odpowiada „jedną". Samotny portfel sprzętowy tak samo, jeśli jego jedyny klucz to jedyne potrzebne zatwierdzenie.
- Bądź szczery wobec tarcia. Najbezpieczniejsza konfiguracja to ta, której naprawdę będziesz używać poprawnie. Portfel sprzętowy, który uznasz za zbyt uciążliwy, by używać go bezpiecznie, nie chroni cię.
Głębszy punkt pod wszystkimi trzema: prawdziwa słabość zwykłego portfela programowego nie polega na tym, że jest „programowy". Polega na tym, że jeden sekret na jednym urządzeniu to wszystko, co stoi między atakującym a twoimi monetami. Pojedynczy portfel sprzętowy zawęża rodzaj ataku, który może dosięgnąć tego sekretu, ale to wciąż jedno zatwierdzenie.
Gdzie mieści się SSP: poniekąd jedno i drugie
To właśnie tę lukę SSP ma za zadanie zamknąć. SSP to portfel 2-of-2 multisig. Multisig oznacza, że do autoryzacji transakcji potrzeba więcej niż jednego klucza; 2-of-2 oznacza, że są dokładnie dwa klucze i oba muszą zatwierdzić każdą transakcję. (Nasze głębsze wyjaśnienie w całości omawia, czym jest 2-of-2 multisig.)
SSP rozdziela te dwa klucze między dwie różne rzeczy:
- Klucz programowy w rozszerzeniu przeglądarki SSP — wygodna, zawsze dostępna połowa.
- Osobne urządzenie podpisujące: SSP Key, aplikacja na twoim telefonie, działająca jako dedykowany sygnatariusz.
To czyni SSP „poniekąd jednym i drugim". Ma wygodę portfela programowego, bo codzienne użycie odbywa się w rozszerzeniu przeglądarki. Ale zapożycza kluczową ideę portfela sprzętowego — osobne urządzenie, które musi niezależnie zatwierdzić transakcję. Żadne urządzenie samo nie może przenieść środków. Atakujący, który w pełni skompromituje rozszerzenie przeglądarki, wciąż nie może wysłać twoich kryptowalut, bo SSP Key na twoim telefonie nie podpisał. A utrata jednego urządzenia nie pozostawia twoich środków uwięzionych, bo projekt odzyskiwania SSP to uwzględnia.
SSP nie twierdzi, że jest portfelem sprzętowym, i nie zastępuje go komuś, kto chce dedykowanego urządzenia z bezpiecznym chipem do głębokiego zimnego przechowywania. To, co robi, to usunięcie słabości pojedynczego punktu awarii, którą dzielą zarówno zwykły portfel programowy, jak i samotny portfel sprzętowy — bez proszenia początkującego o zakup dodatkowego sprzętu. Aby bliżej przyjrzeć się połowie z rozszerzeniem przeglądarki i temu, jak jest utwardzona, zobacz nasz towarzyszący przewodnik o portfelach w rozszerzeniach przeglądarki.
Podsumowanie
Portfel programowy jest darmowy, natychmiastowy i wygodny, ale jego klucz jest używany na zajętym, podłączonym do internetu urządzeniu. Portfel sprzętowy izoluje klucz na dedykowanym urządzeniu, kosztem pieniędzy, tarcia i założenia zaufania do łańcucha dostaw. Oba są uprawnione, a wielu ludzi używa obu. Ale najbardziej użyteczne pytanie nie brzmi „programowy czy sprzętowy?" — brzmi „ile niezależnych zatwierdzeń musiałby pokonać atakujący?". Zwykły portfel programowy i samotny portfel sprzętowy odpowiadają oba „jedno". 2-of-2 multisig od SSP odpowiada „dwa", na dwóch osobnych urządzeniach — i tak właśnie zachowuje wygodę oprogramowania, zapożyczając najlepszy pomysł sprzętu.