Trezor vs Ledger (2021) – Alt du bør vite

Introduksjon

Trezor vs Ledger

Hvis du er en av de mange kryptovalutainvestorene der ute, ville du definitivt ha hørt om maskinvarelommebøker som lar deg lagre kryptovalutaene dine trygt og fysisk hindre hackere i å stjele din private nøkkel og kryptomynter. Denne gjennomgangen vil plassere to av de beste krypto-maskinvarelommebøkene der ute mot hverandre, som er Ledger-lommebøker og Trezor-lommebøker. Vi vil se på funksjonene, støttede mynter og brukervennligheten til begge lommebøkene for å avgjøre hvilken som er bedre.

Hovedforskjellen mellom Trezor vs Ledger er at Trezor er åpen kildekode, en Ledger-lommebok kjører sin egen proprietære firmware ved hjelp av open source-apper.

Før vi dykker dypt inn i gjennomgangen av Trezor vs Ledger, er det viktig å vite hvordan Hardware Wallets faktisk fungerer?

Hvordan fungerer hardware lommebøker?

De fleste kryptovaluta lommebøker er delt inn i to hovedtyper som er varme lommebøker som Exodus og Jaxx, som er lommebøker som det er lettere å utføre transaksjoner på siden de er koblet til blockchain over Internett. Dette faktum gjør det imidlertid også lettere for hackere på nettet å få tilgang til hot lommebøker, slik at de er mer utsatt for angrep og tyveri.

Kalde lommebøker derimot er lommebøker som ikke er koblet til internett, og som bare er tilgjengelig fysisk og er isolert fra blockchain og ethvert annet internettnettverk. Som sådan er kalde lommebøker faktisk tryggere å være sikret på lang sikt. De er imidlertid mer kompliserte å sette opp og litt vanskeligere å utføre transaksjoner på sammenlignet med varme lommebøker.

Hardware-lommebøker er mer et valg mellom varme og kalde lommebøker som gir mange brukervennlige fordeler, som inkluderer enkelheten ved å utføre transaksjoner som kan sammenlignes med en varm lommebok, samtidig som sikkerhetsfunksjonene til en kald lommebok opprettholdes. Hardware-lommebøker genererer og lagrer tilfeldig den private nøkkelen i et system som kalles en mikrokontroller som forhindrer eksponering av deres private nøkler for en ekstern komponent..

En hardware-lommebok fullfører en transaksjon ved å starte en signert melding til enten din PC eller smarttelefon, avhengig av hvordan transaksjonen ble startet, og den trenger ikke å være koblet til Internett for å gjøre det.

En annen ytterligere fordel med dette er at private nøkler aldri blir åpent vist for brukeren. Som sådan vil den eneste måten en person får tilgang til maskinvarepungene være å angi en 4-8-sifret pin avhengig av maskinvarepungene. En sikkerhetsfunksjon er på plass der hvis en PIN-kode ikke blir tastet inn riktig for et spesifisert antall ganger som varierer mellom merker og typer, vil lommeboken nullstille seg selv, låse tilgangen til brukere og slette alle dataene til kryptoaktiva i den. Denne sikkerhetsfunksjonen beskytter lommeboken mot brute force PIN-hacking i tilfelle den faller i feil hender.

For å forhindre utilsiktet sletting av informasjon på maskinvarelommebøker, kommer en frøfrase til gjenoppretting vanligvis med maskinvarelommebøkene, som er en sekvens på 12-24 ord. Gjenopprettingsfrøet lar en bruker gjenopprette lommeboken tilbake til sin forrige tilstand. Denne ordsekvensen presenteres imidlertid bare en gang, og det forventes at brukerne enten noterer den og holder den for sikkerhet eller enten husker frøet.

Både Trezor og Ledger bruker disse grunnleggende prinsippene og ser på deres fysiske kvaliteter når man sammenligner Trezor vs Ledger, men det er ikke mye forskjell da begge maskinvareboklader drives av en USB-port og gir også pålitelige skjerm og fysiske knapper på maskinvarebokene for å bekrefte eller avvise signering av transaksjoner.

Som sådan vil denne Trezor vs Ledger-gjennomgangen gå gjennom noen av de betydelige forskjellene både når det gjelder maskinvare og implementering.

Maskinvareimplementering av Trezor og Ledger

De første produktene som ble gitt ut av både Trezor og Ledger var Trezor One, Trezor modell T og Ledger Nano S.

Både Trezor One og Trezor Model T er designet på en enkeltbrikkebase og benytter standard ARM Cortex M 32-bits mikrocontroller for å lage, generere og lagre private nøkler i motsetning til fremtidige modeller som Ledger Nano S. Trezor One bruker STM32F205 mens Trezor Model T bruker STM32F427, som er forskjellige fra sjetongene som brukes i Ledger Nano S.

Ledger Nano S-modellene bruker en dobbelt-chip base-arkitektur. Den første brikken konfigurert for Ledger Nano S er den generelle 32-biters mikrokontrolleren, som er av samme type brikke som den som finnes på Trezor Model T, mens den andre brikkearkitekturen er en Secure Element (ST31H320) -bank. karakter Secure Element. Den første brikken fokuserer mer på å generere private nøkler mens den andre brikken fokuserer mer på lagring av de private nøklene.

En fordel med å ha Secure Element (SE) i sammenligningen mellom Trezor og Ledger, er at de scorer en EAL6 + felles kriterie (CC) -sertifisering, mens hvis vi inkluderer dual-chip base-arkitekturen i Ledger Nano S, vil det være en lavere EAL5 + sertifisering. I dette tilfellet kan vi ikke sammenligne sertifikatnivået til Ledger Nano S vs Trezor-enhetene, da Trezor-enheter ikke har sikkerhetsenklave..

Som en generell tommelfingerregel når man sammenligner Trezor vs Ledger, er ST31 SE i Ledger Nano S designet for å være mer motstandsdyktig mot hack eller angrep som er maskinvarebasert sammenlignet med MCUer for generelle formål, for eksempel de tradisjonelle STM32 mikrokontrollere som brukes ikke av Ledger Nano S. Studier og forskere av eksperter og sikkerhetsspesialister har vært i stand til å fastslå at STM32-serien MCU benytter sikkerhetsordninger som er mer sårbare for angrep.

Trezor vs Ledger – Maskinvaresikkerhet og ikke-proprietær programvare

Det har vært en langvarig diskusjon om fordeler og ulemper ved å bruke enten sikker maskinvare eller ikke-proprietær programvare. Sammenligning av Trezor vs Ledger, bruker Trezor hardware-lommeboken den ikke-proprietære programvareideologien, og de implementerer ikke lukkede komponenter som sikkerhetsenklave og bruker også ikke-proprietær firmware og applikasjoner for å designe en Trezor-lommebok..

På den annen side mener Ledger at et Secure element hemmelig maskinvarekomponenter generelt gir bedre total sikkerhet sammenlignet med en Trezor-lommebok med ikke-proprietær MCU-programvare for generell bruk. For å bevare integriteten til Secure Enclave, begrenser Ledger tilgangen til noen deler av maskinvaren og programvaren til maskinvareboken. Hva dette gjør er at Ledgers klarer å beskytte maskinvarens lommebokens hemmeligheter mot utvinning eller tyveri, mens de fremdeles forhindrer at alle viktige funksjoner og operasjoner blir kompromittert.

Trezor vs Ledger – Fordeler og ulemper

Trezors bruk av ikke-proprietær programvare betyr at appene deres er offentlig tilgjengelige og muliggjør grundige og grundige anmeldelser fra jevnaldrende i hele utviklermiljøet. Dette smir samarbeid for potensiell oppdagelse av smutthull eller feil under implementeringen og prosessen er raskere for å gjøre noen oppdateringer.

Ulempen med dette er at det vil avsløre Trezors viktigste design og aspekter under implementeringen, som inkluderer detaljer eller design som skal holdes hemmelige. Denne informasjonen kan komme i gale hender og vil dermed gi plass for enhver utnyttelse av smutthull i systemet.

Ledgers tilnærming gjør det veldig vanskelig for noen å utføre maskinvarebaserte angrep på Secure Element siden design av under-hetten SE samt komponenter i Ledger Firmware ikke ble gjort tilgjengelig for offentlige brukere.

På den annen side vil slike hemmelige komponenter skjult fra det generelle samfunnet redusere enhver prosess for å oppdage et mulig smutthull i det generelle samfunnet og gi mulige og passende løsninger.

Eksperter innen kryptovaluta maskinvarebokladesfelt har kritisert denne strategien for å gi sikkerhet gjennom å skjule informasjon, ettersom brukerne er pålagt å stole på at selskapet blindt implementerer maskinvaren og programvaren korrekt uten å ha kjennskap til eller informasjon om firmware..

Selskapet som produserer Secret Enclave (STMicroelectronics) har støttet en slik filosofi, og som sådan viste Ledger sin vilje til å støtte og bruke ikke-proprietære elementer på sine produkter. Et godt eksempel vil være at alle applikasjoner som kjøres på Ledger-enheter faktisk er ikke-proprietære, og ifølge administrerende direktør for Ledger vil de fleste av deres fremtidige firmware også være ikke-proprietære..

Imidlertid kan det ikke ignoreres at Ledger har hatt en historie om ikke alltid å gi klare og konsise detaljer når nye sårbarheter faktisk blir oppdaget på firmware. Som svar på dette har Ledger uttalt at dette gjøres for å minimere potensielle sårbarheter i firmware og forhindre at fremtidige potensielle hackere utnytter dem..

Trezor vs Ledger – Håndterer forskjellige angrep

En Trezor-lommebok eller en Ledger-lommebok må begge implementere funksjoner i maskinvarelommebøkene for å forhindre angrep fra et bredt utvalg av kilder, som hovedsakelig er delt inn i to typer..

Fjernangrep som er når angriperen prøver å stjele informasjon fra lommeboken og / eller kryptovalutaen din ved å kompromittere hele systemet.

Direkte / fysiske angrep er når en angriper på en eller annen måte klarer å få fysisk tilgang til maskinvaren lommebok og prøver å tukle eller rigge enten maskinvaren eller programvaren til enheten.

Når man sammenligner Trezor vs Ledger, har begge maskinvarelommebøker beskyttelse på plass for å beskytte mot denne typen angrep. Trezor og Ledger gjør dette ved å ha private nøkler sikkert lagret i maskinvaren lommebok og ikke eksponere nøklene til en PC eller smarttelefon når de er koblet til maskinvaren lommebok..

Som sådan, den eneste måten for en bruker å utføre en transaksjon på, må de verifisere mottakeradressen gjennom skjermen på maskinvareboksen og deretter bruke de to knappene som er tilstede på maskinvareboksen for å enten bekrefte eller avvise transaksjonen..

Når den er koblet til enten en PC eller smarttelefon, vil den eneste informasjonen de mottar være en signert melding. Selv om PC-en eller smarttelefonen blir smittet med et virus eller en annen form for eksternt angrep, vil krypto-eiendelene dine være 100% trygge når du bruker en Trezor-lommebok eller Ledger-lommebok så lenge de er fysisk ubehandlet.

Når du sammenligner Trezor vs Ledger, hvis begge lommebøkene har fysisk manipulert maskinvare, vil eiendelene dine være sårbare for et helt nytt utvalg av angrep som kan skje på to måter.

Forsyningskjedeangrep der det ble tuklet med et sted langs forsyningskjeden før du mottar lommeboken, enten det er under transport på et logistikkselskap eller når det er lagret i et selskapslager.

Uautoriserte fysiske angrep er når en angriper etter den første konfigurerings- og bekreftelsesprosessen klarer å få tilgang til lommeboken din.

Når vi sammenligner Trezor vs Ledger, har begge tatt skritt for å forhindre angrep på forsyningskjeden. En trezor-lommebok bruker forseglingsforsegling på pakkene for å indikere potensielle brudd i deres forsyningskjede. Dette betyr at hvis en tetning er ødelagt, kan det indikere at enheten i emballasjen kan være kompromittert. På toppen av dette forsegles en Trezor-lommebok med industrielt lim som gjør det vanskelig for alle angripere å replikere og sette sammen forseglingen etter å ha tuklet med Ledger-lommeboken..

En Ledger-lommebok bruker Secure Element til å designe en pålitelig database som kan signeres og valideres gjennom kryptografiske bevis. En bruker er i stand til å verifisere integriteten til en Ledger Device ved å utføre en attestkontroll ved hjelp av dette kryptografiske beviset. På toppen av denne funksjonen sjekker Ledger-lommeboken automatisk for integriteten til en datamaskin hvis den er koblet til en, og lar deg bare fortsette hvis attestasjonskontrollen er vellykket.

Slik benytter Trezor vs Ledger sine mottiltak mot angrep fra forsyningskjeden. Imidlertid er det mulig for din Trezor-lommebok å bli kompromittert av ondsinnede angrep fra tredjeparter på den fysiske tilgangen til maskinvarebokjen etter at du har konfigurert enheten. Disse fysiske angrepene kan hovedsakelig gjøres på to måter.

Tyveri, det vil si når hardware-lommeboken din som inneholder kryptoaktiva, blir stjålet permanent fra deg.

Evil Maid Attack, som er når en angriper midlertidig får fysisk tilgang til lommebøkene dine uten at du vet om det for å kompromittere enheten din. De vil da erstatte den med en falsk enhet som kan ha en trådløs senderinngang, og når du har angitt PIN / passordfrasen din for å få tilgang til din private nøkkel, kan all datainngangen i den falske enheten overføres til angriperen..

Hvis en angriper skulle stjele enheten din, ville de ha mer tid til å utføre et angrep ved hjelp av dyrt laboratorieutstyr.

I begge disse scenariene har begge Trezor vs ledger plassert riktige mottiltak for å minimere risikoen. Det første beskyttelseslaget for begge lommebøkene vil være å ha en hemmelig PIN-kode som kreves for å bli lagt inn av en bruker før innholdet i lommebøkene er tilgjengelig. For å forhindre brute force PIN-angrep på lommeboken deres, har Trezor og Ledger designet PIN-systemet som skal programmeres for tilbakestilling og tørker alt innholdet i lommeboken hvis feil PIN-kode er angitt feil i x antall ganger.

På toppen av Pin-systemet bruker lommebøker fra både Ledger og Trezor krypteringsprotokoller for å beskytte lommeboken mot potensiell utvinning av en privat nøkkel via fysiske angrep. Dette sikkerhetselementet blir ytterligere forbedret av Ledgers lagring av en brukers private nøkkel i et Secure Element av bankklasse.

Et Evil-Maid-angrep som har mindre tid til å utføre et angrep og kanskje ikke har tilgang til komplisert utstyr, kan kompromittere enheten din for å lure deg til å gi bort enhetens hemmeligheter.

Inntil nylig var det vanskelig for brukerne å oppdage om programvaren som kjøres på Trezor One-lommebøker, er ekte. Angripere som er klar over dette smutthullet, vil kunne dra nytte av dette og deretter fortsette å kompromittere Trezor-programvareversjonen mens de skjuler dette for brukeren.

Trezor har imidlertid nylig gitt ut versjonen 1.6.1 firmware som verifiserer ektheten til en bootloader, som i sin tur verifiserer firmware-signaturen for å sikre at begge programvaredelene kjører en ekte og ikke-manipulert kode. I tillegg vil en minnebeskyttelsesenhet eller MPU i Trezor-enheten nå håndheve en brukervennlig skrivebeskyttelse på MCU på en måte som bare en firmware som er signert av Satoshilabs (morselskapet til Trezor) får lov til å endre følsom deler av minnet.

Videre bruker Ledger protokoller for å forhindre et onde hushjelpangrep som den automatiserte attestasjonskontrollen. Ledger gjør dette ved å la lommebøkene oppdage potensiell kompromittert programvare eller maskinvare når den er koblet til en datamaskin eller smarttelefon.

Sikkerhetsutnyttelser og skritt Ledger og Trezor har tatt for å redusere dem.

Både sikkerhetsforskere og eksperter er enige om at både Ledger og Trezor-enheter fremdeles er sårbare for mange typer sikkerhetsutnyttelser. Hver gang en utnyttelse eller et smutthull oppdages, har både Ledger og Trezors utviklerteam gitt rettidige og raske løsninger via firmwareoppdateringer for hvert enkelt problem. Noen av sikkerhetsoppdateringene gitt av både Ledger og Trezor er som nedenfor.

Trezors sårbarhet – feilbeskyttelse av bootloader

Trezor One-enheten bruker en STMicroelectronics-brikke STM32F205 som er feil. Hva det gjør er at skrivebeskyttelsen på enheten er deaktivert, som var designet for å beskytte oppstartslasteren til enheten. Hva dette betyr er at en ondsinnet angriper vil være i stand til å få tilgang, endre og erstatte bootloader gjennom en falsk skadelig firmwareoppdatering. Dette kompromitterer frøordgenerering for Trezor One, og denne sårbarheten kapitaliseres ytterligere av det faktum at Trezor One ikke muliggjør utvinning av en privat nøkkel fra lommebøker der det allerede er satt opp et gjenopprettingsfrø..

Trezor har som svar satt opp følgende programvareoppdatering for å redusere maskinvareproblemet, samtidig som det gir en ny måte å verifisere fastvarens ekthet på..

For det første har bootloader som er feil med skrivebeskyttelsen fra STMicroelectronics, blitt supplert med skrivebeskyttelse og i tillegg håndhevet av Memory Protection Unit (MPU)

Den nye og forbedrede firmwaren kontrollerer også ektheten til bootloader først før den oppdateres enhetens bootloader til den nyeste versjonen. Den endelige aktiverte minnebeskyttelsesenheten forhindrer også kjøring av kode fra minnet.

Trezor-bloggen har også uttalt at det mangelfulle skrivebeskyttelsesproblemet i Option Bytes kan løses ved å bruke et annet beskyttelsessystem som var nevnte MPU (Memory Protection Unit) og er en annen del av brikken. Når Trezor bruker denne brikken i bootloaderen, er den i stand til effektivt å spesifisere hvilke områder av minnet som skal være tilgjengelig eller ikke, som igjen kan nå det tiltenkte beskyttelsesnivået (MPU begrenser tilgangen til sensitive deler av enhetsminnet som inkluderer bootloaderen er og FLASH_OPTCR-registeret). STMicroelectronics bekrefter også at ved å bruke MPU, er dette tidligere problemet løst.

Ledger’s Vulnerability – MCU Fooling and More

Som nevnt tidligere, vil en av de sikre måtene å verifisere ektheten til en Ledger-firmware være å utføre en attestkontroll på enheten. Imidlertid var det en feil i denne systemkontrollen. Ledger har implementert designet på en måte som gjør det mulig for et angrep å utføre lasting av en modifisert firmware på enheten, men fortsatt være i stand til å bestå attestkontrollen.

Ledger ga deretter ut et blogginnlegg om saken som forklarte arten og effekten av sårbarheten, samtidig som de spesifiserte detaljene i de rettelsene som ble brukt. Ledger har også benyttet anledningen til å avklare at dette sikkerhetsproblemet ikke muliggjør utvinning av privat nøkkel i en Ledger-maskinvarebok som tidligere er konfigurert.

Så i utgangspunktet utfører Ledger sin attestasjonskontroll på en lommebok ved å ha Secure Element (SE) for å be om informasjon fra MCU for å sende en firmwarekode for bekreftelsesformål. Hvis firmwarekoden skulle kompromitteres, måtte MCU fortsatt sende hele den offisielle firmware slik at MCU kunne videreføre den til Secure Element for bekreftelsesformål..

Ledger har uttalt at MCU i lommeboken ikke hadde nok minne og lagringsplass tilgjengelig til å inkludere og sende hele den offisielle firmware til Secure Element, samt skadelig kode.

Tidligere inkluderte Ledger MCU bootloader og firmware i to separate seksjoner av lommebokminnet. Begge disse minneseksjonene inneholder en del av koden som var identisk i alle aspekter. Tis-koden ble kalt compiler intrinsics. Som sådan gjør dette muligheten for potensiell kodehulling som resulterte i at en ondsinnet kode ble skjult i den offisielle firmware.

En sikkerhetsforsker, Saleem Rashid, forklarte hvordan Ledgers sikkerhetssystem i enhetene deres var feil ved å modifisere den offisielle firmware på en slik måte at det ville erstatte en kopi av kompilatorens egenkode med en ondsinnet. Dette gjør det igjen mulig å koble til bootloaderens egenart under utførelsen av attestasjonskontrollen.

Etter å kunne bekrefte seg selv til Secure Element gjennom skadelig kodeutskifting, kunne det nå dra nytte av de overlappende elementene som inkluderer de to knappene på Ledger-enheten, samt skjermen.

Beste fremgangsmåter for lommebeskyttelse

Du bør alltid sørge for at maskinvarebokjen din er ekte. Avhengig av hvilken Trezor- eller Ledger-enhet du velger, er det måter å kontrollere produktets integritet om det er Ledger Nano X eller Nano S Trezor. Når man sammenligner Trezor vs Ledger, har Trezor forseglet forseglinger på emballasjen som produkter som Ledger Nano S mangler. På den annen side er Ledger-enheter som Ledger Nano X avhengige av kryptografiske attestasjonskontroller for programvare. Selv om dette kan være tilfellet, anbefales det alltid å kjøpe en Ledger Nano X eller Trezor Model T fra autoriserte forhandlere og å kontakte offisiell kundesupport for enkle å bruke måter å kontrollere ektheten og unngå tredjepartsforhandlere..

Brukeren bør også oppdatere lommeboken til den nyeste fastvaren før de bruker dem. Når du sammenligner oppdateringene til begge Trezor vs Ledger, bør du oppsøke oppdateringene fra en offisiell kanal, enten det er deres nettside, da det er mulig at firmware til enten Trezor- eller Ledger-lommebøker vil være kompromittert eller bare være gammel.

Sett opp ditt eget gjenopprettingsfrø

Når du bruker Ledger- eller Trezor-produkter som Ledger nano S Trezor, er det en god ide å bruke en ny, ikke-forhåndskonfigurert lommebok i tilfelle den forrige eieren hadde temperert med gjenopprettingsfrøet. Så det er en god ide å sette opp ditt eget gjenopprettingsfrø.

Støttede mynter for både Ledger og Trezor

Ledger og Trezor gir støtte til hovedtypen kryptovalutaer som Bitcoin, Litecoin og Ethereum. Trezor har følgende liste over støttede mynter: Bitcoin, Bitcoin Cash, Bitcoin Gold, Litecoin, Ethereum, Ethereum Classic, Dash, Zcash, Zcash, Namecoin, Dogecoin, NEM, Expanse, UBIQ og ERC 20 tokens.

Ledger derimot gir støtte for Bitcoin, Bitcoin Cash, Bitcoin GOld, Digibyte, HCash, Qtum, PIVX, Vertcoin, Viacoin, Ubiq, Expanse, Dash, Dogecoin, Litecoin, Ethereum, Ethereum Classic, Stratis, Ripple, Zcash, Komodo , PoSW, Ark, Neo, Stellar, Stealthcoin, BTCP, Zencash og ERC-20 tokens.

Som sådan er Ledger en av de beste krypto-lommebøkene å bruke. Videre har Trezor et litt høyere prispunkt sammenlignet med Ledger. En Trezor One er for øyeblikket tilgjengelig til en utsalgspris på 89 euro, mens den siste etterfølgeren Trezor T er priset rundt 159 euro. Begge disse Trezor-produktene sammenlignet med Ledger Nano S, er billigere til kun 79 euro. Som sådan, hvis du er på utkikk etter de billigste ledger hardware lommebøkene, bør du velge Ledger Nano S

Trezor vs Ledger – Ofte stilte spørsmål

Spørsmål: Har Trezor blitt hacket?

Trezor-dingser kan hackes, men bare gjennom spesialisert maskinvare for å trekke ut konfidensielle nøkler.

Spørsmål: Hva er den beste lommeboken for kryptomaskinvare?

Ledger og Trezor eller begge de beste kryptomaskinvarepungene som er tilgjengelig på markedet

Spørsmål: Kan lommebøker som Ledger Nano X eller Trezor Model T bli hacket?

Forskning fra både Ledger og Trezor har uttalt at de har potensial til å bli hacket, og det er opp til både brukere og produsenter å utføre trinn for å minimere potensiell risiko for tyveri..