Tarayıcı eklentisi cüzdanları açıklandı

·6 dk okuma·Yazar: SSP Editorial Team
Korumalı alan ve 2/2 imza kilidiyle korunan bir tarayıcı eklentisi cüzdanının çizimi

Tarayıcı eklentisi cüzdanı, web tarayıcınızın — Chrome, Firefox, Brave veya Edge — içinde yaşayan ve kriptonuzun anahtarlarını tutan küçük bir programdır. Onu bir reklam engelleyici kurar gibi kurarsınız: tarayıcının eklenti mağazasından, tek bir tıklamayla. Kurulduktan sonra, adres çubuğunun yanında bir cüzdan simgesi durur ve kripto işlemesi gereken bir web sitesini her ziyaret ettiğinizde hazırdır.

Bu rehber, bu tür bir cüzdanın gerçekte nasıl çalıştığını, güvenlik modelinin neye benzediğini ve gerçek risklerin nerede olduğunu açıklar. Cüzdanlar konusunda tamamen yeniyseniz, önce kripto cüzdanının ne olduğu yazısıyla, ardından yazılım cüzdanı ile donanım cüzdanı arasındaki daha geniş karşılaştırmayla başlayın — bu makale özellikle tarayıcı tabanlı türe odaklanır.

"Eklenti" gerçekte nedir

Tarayıcı eklentisi, tarayıcınıza özellikler ekleyen bir yazılımdır. Tarayıcı, ev sahibi programdır; eklenti ise tarayıcının içinde çalışmasına izin verdiği bir konuktur. Eklentiler ziyaret ettiğiniz web sayfalarını okuyup değiştirebilir, kendi açılır pencerelerini gösterebilir ve bilgisayarınızda veri saklayabilir. Bir eklenti cüzdanını tam olarak kullanışlı kılan şey bu güçtür — ve ona para emanet etmeden önce anlamanız gereken şey de tam olarak budur.

Bir eklenti cüzdanı bu gücü üç iş için kullanır. Anahtarlarınızı tarayıcının yerel depolamasında, genellikle bir parolayla korunmuş olarak saklar. Bir şeyi onaylamanız gerektiğinde size bir açılır pencere gösterir. Ve enjeksiyon adı verilen bir teknik aracılığıyla web sayfalarıyla konuşur.

Enjeksiyon nasıl çalışır

Enjeksiyon, cüzdanın açtığınız her web sayfasına küçük bir kod parçası yerleştirmesi anlamına gelir. Bunu, cüzdanın ziyaret ettiğiniz her sitenin masasına bir telefon bırakması gibi düşünün. Bir web sitesi kriptoyla bir şey yapmak istediğinde — cüzdanınıza bağlanmak, bakiyenizi göstermek veya sizden bir işlem göndermenizi istemek — o telefonu alır ve bir istek yapar.

Cüzdanınız isteği alır ve sessizce hareket etmez. Bir açılır pencere açar ve size sorar. "Bu site bağlanmak istiyor." "Bu site 0,2 ETH gönderen bir işlemi imzalamanızı istiyor." Siz onayla'ya tıklayana kadar hiçbir şey hareket etmez. Web sitesi isteyebilir; yalnızca siz kabul edebilirsiniz. Bu onay adımı, herhangi bir tarayıcı cüzdanı kullanmanın en önemli alışkanlığıdır: tıklamadan önce açılır pencereyi okuyun.

Bu tasarım, merkeziyetsiz bir uygulamanın — bir dApp, yani bir blok zinciri üzerinde çalışan bir web sitesi — ek yazılım olmadan doğrudan normal bir tarayıcı sekmesinde çalışmasını sağlayan şeydir. Gerçekten faydalıdır. Ancak cüzdan her sayfadan erişilebilir olduğundan, güvenlikten söz ederken her sayfa da bu tablonun bir parçasıdır.

Saldırı yüzeyi

"Saldırı yüzeyi", bir şeyin saldırıya uğrayabileceği tüm yerler için sade bir terimdir. Bir ön kapı, bir arka kapı ve açık bir pencere, bir evin saldırı yüzeyinin parçalarıdır. Bir tarayıcı cüzdanının bunlardan birkaçı vardır.

Kötü amaçlı veya ele geçirilmiş web sayfaları. Cüzdan her siteye enjekte olduğundan, düşmanca bir site ona istek gönderebilir. Cüzdan yine de önce size sorar, bu yüzden kötü amaçlı bir sayfa fonları kendi başına hareket ettiremez — ama kafa karıştırıcı bir istek hazırlayıp onu okumadan onaylamanızı umabilir.

Kimlik avı dApp'leri. Kimlik avı sitesi, gerçeğine benzemek için yapılmış bir sahtedir. Popüler bir borsanın veya bir NFT pazarının kopyası, sizden "cüzdanınızı doğrulamanızı" isteyebilir ve aslında onu boşaltan bir işlem sunabilir. Açılır pencere ne yapacağı konusunda dürüsttür; web sitesi nedeni hakkında yalan söyledi.

Aşırı geniş izinler. Herhangi bir eklenti kurduğunuzda, tarayıcı nelere erişebileceğini listeler. Birçok cüzdan tüm web sitelerindeki verileri okuma ve değiştirme izni ister — her yere enjekte olmak için buna ihtiyaçları vardır. Bedeli şudur: geniş erişimli bir cüzdan, bir gün size karşı çevrilirse daha büyük bir ödüldür.

Tedarik zinciri riski. İncelikli olan budur. Bir tedarik zinciri saldırısı sizi değil, bağımlı olduğunuz bir şeyi hedef alır. Modern yazılım, bağımlılık adı verilen yüzlerce daha küçük açık kaynak yapı taşından inşa edilir. Bir saldırgan bu yapı taşlarından birine kötü kod sızdırırsa — zehirlenmiş bir bağımlılık — veya eklentinin yeni bir sürümünü tarayıcınıza iten güncellemeyi ele geçirirse, kötü amaçlı kod zaten güvendiğiniz bir kanaldan gelir. Güvenli bir eklenti kurdunuz; sonraki bir güncelleme veya içine gömülü bir bileşen güvenli değildi.

Tarayıcı eklentilerinin nasıl inşa edildiğine ve korunduğuna dair daha derin, satıcıdan bağımsız bir bakış için Mozilla'nın MDN web eklentileri belgeleri yetkili başvuru kaynağıdır ve OWASP projesi yukarıdaki web tehditleri hakkında genel rehberlik yayımlar.

SSP riski nasıl azaltır

Bunların hiçbiri tarayıcı cüzdanlarının kullanımının güvensiz olduğu anlamına gelmez. İyi inşa edilmiş bir cüzdanın, saldırı yüzeyinin var olmadığını varsaymak yerine onun için plan yapması gerektiği anlamına gelir. SSP bunu iki somut yolla yapar.

LavaMoat çalışma zamanı korumalı alanı. Bir korumalı alan (sandbox), bir şeyin sistemin geri kalanına ulaşamadan çalışabildiği sınırlı bir alandır — tıpkı gerçek bir kum havuzunun kumu tek bir yerde tutması gibi. LavaMoat bu fikri o yüzlerce bağımlılığa uygular. Her bağımlılık, yalnızca gerçekten ihtiyaç duyduğu şeye erişimle kendi mühürlü bölmesinde çalışır. Yani zehirlenmiş bir bağımlılık bir tedarik zinciri saldırısıyla içeri sızsa bile, sıkışıp kalır: anahtarlarınızı okumak için cüzdan boyunca sessizce uzanamaz, çünkü bölmesinin duvarları buna izin vermez. Saldırı felakete dönüşmek yerine kontrol altına alınır. Bunu, LavaMoat'ın SSP'ye gelişi hakkındaki basın odası yazısında ayrıntılı olarak ele alıyoruz.

2/2 tasarımı. Bu, daha büyük yapısal korumadır. Çoğu tarayıcı cüzdanı tüm anahtarı tutar — kötü bir açılır pencereyi onaylayın ve fonlar gitmiştir. SSP, imzalamayı iki cihaza böler: tarayıcı eklentisi bir anahtarı tutar ve telefonunuzdaki SSP Key uygulaması ikincisini tutar. Bir işlem yalnızca her ikisi de imzaladığında geçerlidir. Eklenti tek başına tek bir madeni parayı bile hareket ettiremez.

Bu, hesabı tamamen değiştirir. Kötü amaçlı bir sayfa eklentiyi kandırsa bile, ele geçirilmiş bir güncelleme ona ulaşsa bile, saldırgan gereken iki anahtardan yalnızca birini kontrol eder. Telefonunuz — ayrı bir cihaz, işlem ayrıntılarını size gösteren ayrı bir ekranla — yine de onaylamak zorundadır. Sıradan bir tarayıcı cüzdanını boşaltacak bir saldırı, aşamadığı bir duvarın önünde takılıp kalır.

Peki, tarayıcı cüzdanları güvenli mi?

Bir tarayıcı cüzdanı, iki şey doğru olduğunda günlük kullanım için yeterince güvenlidir: cüzdan yukarıda açıklanan başarısızlıkları kontrol altında tutacak şekilde inşa edilmiştir ve onay açılır penceresine bir refleks değil, gerçek bir karar gibi davranırsınız. Eklentileri yalnızca resmi mağazalardan kurun, cüzdanı güvendiğiniz bir tarayıcıda kendi başına tutun ve bir site sizden bir şey imzalamanızı istediğinde yavaşlayın.

Bir tarayıcı cüzdanının en büyük zayıflığı — yoğun, internete bağlı bir tarayıcıda yaşaması — gerçektir. SSP'nin cevabı onu görmezden gelmek değil, tarayıcının ele geçirilebileceğini varsaymak ve bunu atlatılabilir kılmaktır: LavaMoat kötü bir bağımlılığı kontrol altına alır ve 2/2 tasarımı, eklentinin tek başına fonlarınızı kaybetmeniz için asla yeterli olmadığı anlamına gelir. Bu serinin bir sonraki yazısında, mobil kripto cüzdanları bu eşleşmenin diğer yarısına — birlikte imzalamak zorunda olan telefona — bakıyor.

Bu makaleyi paylaş

İlgili makaleler