
Utracony telefon to nie utracony portfel
Telefon znika tak, jak telefony znikają zawsze. Wyślizguje się z kieszeni w pociągu, zostaje na stoliku w kawiarni, wpada do jeziora albo po prostu pewnego ranka się nie włącza. Jeśli na tym telefonie działał SSP Key, twój pierwszy odruch może być zimny: portfel był na nim — czy moje pieniądze przepadły?
Nie przepadły. To właśnie chwila, dla której stworzono dwukluczowy projekt SSP. Twój portfel SSP to układ 2-z-2: jeden klucz mieszka w rozszerzeniu przeglądarki na komputerze, drugi w SSP Key na telefonie. Utrata telefonu oznacza utratę jednego z dwóch kluczy — nie samego portfela. Klucz w przeglądarce pozostaje nietknięty, na komputerze, który wciąż kontrolujesz. Żadna moneta nie może się ruszyć bez współpracy obu kluczy — więc gdy odtwarzasz drugi czynnik, twoje środki pozostają dokładnie tam, gdzie były.
Ten przewodnik krok po kroku, na poziomie średnio zaawansowanym, omawia odtwarzanie SSP Key na nowym urządzeniu. Obejmuje też kolejność działań — co zrobić najpierw — i jest szczery wobec krótkiego okna, w którym masz tylko jeden z dwóch czynników, oraz wobec tego, co to znaczy, a czego nie. Jeśli jeszcze tego nie zrobiłeś, warto najpierw przeczytać towarzyszący artykuł o tym, czego naprawdę potrzebujesz, aby odtworzyć portfel; ustala on rozróżnienie między kluczami a ziarnem, na którym opiera się ten przewodnik.
Najpierw spokój — potem te trzy rzeczy
Pokusą, gdy telefon znika, jest działać szybko i wszędzie naraz. Oprzyj się jej. Portfel 2-z-2 daje ci coś, czego nie daje większość układów: czas. Jednym kluczem nie da się nic wydać, więc nie ma wyścigu ze złodziejem. Wykorzystaj ten oddech, aby działać we właściwej kolejności.
- Potwierdź, że klucz w przeglądarce jest bezpieczny. Otwórz SSP na komputerze i sprawdź, czy rozszerzenie wciąż wczytuje twój portfel. To twój ocalały czynnik. Dopóki jest nienaruszony, twój portfel da się odtworzyć, a środki nie są zagrożone.
- Zablokuj utracony telefon, a nie portfel. Użyj narzędzi znajdź moje urządzenie swojego operatora lub platformy, aby zdalnie zablokować lub wyczyścić telefon. To chroni dane SSP Key za kodem PIN i szyfrowaniem samego telefonu — to higiena urządzenia, nie odtwarzanie portfela, a to dwa odrębne zadania.
- Przygotuj urządzenie zastępcze. Sprawdzi się każdy telefon, na którym możesz zainstalować SSP Key — nowy, stary zapasowy lub świeżo zresetowany. Nie musisz przyspieszać reszty, dopóki tego urządzenia nie masz w ręku.
Zwróć uwagę na kolejność. Sprawdzasz ocalały klucz, zanim dotkniesz czegokolwiek innego, ponieważ ta jedna kontrola mówi ci, czy jest to spokojne odtwarzanie, czy najgorszy scenariusz, który seria omawia później.
Czego potrzebujesz, aby odtworzyć SSP Key
Odtworzenie mobilnego sygnatariusza jest celowo lekkie. Potrzebujesz trzech rzeczy:
- Komputera z działającym rozszerzeniem przeglądarki SSP. To urządzenie, które wciąż ma ważny klucz, i kotwiczy cały proces.
- Nowego telefonu z zainstalowanym SSP Key. Zainstaluj go z oficjalnego sklepu z aplikacjami swojej platformy — tego samego miejsca, z którego instalowałeś go pierwotnie.
- Kilku minut z oboma urządzeniami obok siebie. Telefon i komputer muszą być blisko, aby wymienić uścisk dłoni odtwarzania.
To, czego nie ma na tej liście, warto zauważyć: w tym scenariuszu nie musisz wpisywać swojej frazy ziarna BIP39. Ziarno to twoja kopia zapasowa na ostateczność, gdy oba urządzenia przepadły. Tutaj klucz w przeglądarce ocalał, więc to przeglądarka wykonuje pracę odbudowy strony telefonu.
Krok 1: Zainstaluj SSP Key na nowym telefonie
Otwórz oficjalny sklep z aplikacjami swojej platformy i zainstaluj SSP Key. Przy pierwszym uruchomieniu oferuje dwie drogi: utworzyć nowy klucz lub odtworzyć istniejący portfel. Wybierz odtwórz. Nie tworzysz nowego portfela — odbudowujesz brakującą połowę portfela, który wciąż istnieje.
Krok 2: Rozpocznij odzyskiwanie z przeglądarki
Otwórz SSP na komputerze i odblokuj je. Rozszerzenie wciąż trzyma swój klucz, więc może pełnić rolę kotwicy do odtworzenia telefonu. Wybierz opcję odzyskiwania portfela i powiedz SSP, że wymieniasz mobilnego sygnatariusza. Rozszerzenie generuje uścisk dłoni odtwarzania: krótkotrwałą, szyfrowaną wymianę, która na nowo ustanawia parowanie między dwoma kluczami.
To ważny model myślowy. Odzyskiwanie nie odbudowuje twojego portfela z zapisanego sekretu. Ponownie łączy dwie połowy portfela, który nigdy nie został w pełni złamany — jedna połowa po prostu potrzebuje nowego domu.
Krok 3: Sparuj nowy telefon z przeglądarką
Rozszerzenie przeglądarki wyświetla kod QR. Otwórz SSP Key na nowym telefonie i zeskanuj go. Oba urządzenia wymieniają uścisk dłoni odtwarzania: telefon otrzymuje to, czego potrzebuje do odbudowy swojego klucza, a przeglądarka potwierdza, że żądanie pochodzi z sesji, którą aktywnie prowadzisz.
Ponieważ parowanie jest zakotwiczone na komputerze, który już kontrolujesz, atakujący, który jedynie znalazł twój stary telefon, nie może ukończyć tego kroku. Twój stary telefon jest zablokowany, jego klucz jest wymieniany, a atakujący nie ma dostępu do twojego rozszerzenia przeglądarki.
Krok 4: Potwierdź i zweryfikuj
Gdy parowanie się zakończy, SSP Key kończy odbudowę klucza mobilnego, a twój portfel pojawia się na nowym telefonie. Dwie kontrole, zanim uznasz to za zrobione:
- Potwierdź, że twoje adresy odbioru się zgadzają. Porównaj adres odbioru w odtworzonym SSP Key z takim, który znasz — z dawną fakturą, zapisaną kopią od kontaktu lub adresem widocznym w rozszerzeniu przeglądarki. Muszą być identyczne.
- Wyślij transakcję testową. Przenieś niewielką kwotę i zatwierdź ją na obu urządzeniach. Udany podpis 2-z-2 to ostateczny dowód: oba klucze są obecne i znów współpracują.
Szczera część: okno jednego czynnika
Między utratą telefonu a ukończeniem Kroku 4 jesteś w szczególnym stanie — masz jeden ze swoich dwóch kluczy, nie oba. Warto być precyzyjnym co do tego, co to znaczy, ponieważ szczerość tutaj uspokaja bardziej niż mgliste pocieszenie.
Czego okno jednego czynnika nie oznacza: nie oznacza, że twoje środki są odsłonięte. Pojedynczy klucz w portfelu 2-z-2 nie może przenosić pieniędzy. Ten, kto znajdzie twój utracony telefon, ma co najwyżej jeden klucz zablokowany za kodem PIN telefonu — a jeden klucz niczego nie wydaje. To samo działa w drugą stronę: twojego ocalałego klucza w przeglądarce samego w sobie też nie da się opróżnić. To podstawowa gwarancja multisig 2-z-2 i obowiązuje niezależnie od tego, czy odtworzysz w dziesięć minut, czy w dziesięć dni.
Co to faktycznie oznacza: dopóki nie odtworzysz drugiego czynnika, nie zostaje ci żaden margines bezpieczeństwa. Tymczasowo brakuje ci nadmiarowości wartej jednego klucza. Gdyby wtedy coś stało się również z kluczem przeglądarki — wyczyszczony komputer, druga niefortunna sytuacja — pozostałoby ci ziarno BIP39 jako jedyna droga powrotu. To da się odzyskać, ale jest to trudniejsza trasa. Traktuj więc odtwarzanie jako ważne, ale bez paniki: zrób je z rozwagą, wkrótce i po kolei.
Mówiąc wprost: pojedyncze utracone urządzenie to pozycja na liście zadań, nie incydent. Układ 2-z-2 zamienia to, co dla portfela z jednym kluczem byłoby sytuacją awaryjną, w rutynową konserwację.
Kolejność działań w skrócie
Jeśli czytasz to dlatego, że twój telefon już zniknął, oto wersja krótka:
- Otwórz SSP na komputerze i potwierdź, że klucz w przeglądarce wciąż wczytuje portfel.
- Zablokuj lub wyczyść utracony telefon narzędziami znajdź moje urządzenie swojej platformy.
- Zainstaluj SSP Key na telefonie zastępczym i wybierz odtwórz.
- Rozpocznij odzyskiwanie portfela z rozszerzenia przeglądarki i wyświetl kod QR.
- Zeskanuj go nowym SSP Key, następnie potwierdź adres, który rozpoznajesz, i wyślij małą transakcję testową.
W scenariuszu, w którym to komputer był urządzeniem, które utraciłeś, bliźniaczy przewodnik o odzyskiwaniu SSP po utracie przeglądarki omawia lustrzany proces — tam odtwarzanie kotwiczy telefon, tutaj przeglądarka.
Wytyczne branżowe dotyczące migracji kont i urządzeń zawsze podkreślają to samo: zdrowa ścieżka odzyskiwania pozwala ponownie ustanowić dostęp na nowym sprzęcie bez ujawniania leżącego u podstaw sekretu. Własny poradnik Google dotyczący przejścia na nowe urządzenie z Androidem ujmuje migrację urządzenia jako przywrócenie dostępu, a nie odtworzenie tożsamości — dokładnie ten model SSP stosuje do mobilnego sygnatariusza. Twoja fraza ziarna zostaje w szufladzie; pracę wykonuje ocalały klucz.
Wniosek
Utracony telefon wydaje się kryzysem, bo przy większości portfeli rzeczywiście by nim był. Przy SSP to narzędzie do wymiany, a nie portfel do ratowania. Blockchain przechowuje twoje monety. Twoje dwa klucze mają uprawnienie, by je przenosić. Jeden z tych kluczy zawsze był bezpieczny na twoim komputerze — a teraz, po spokojnym dziesięciominutowym odtworzeniu, znów masz oba.
