Настройка холодного хранения ключей

Проектируем и разрабатываем блокчейн-решения полного цикла: от архитектуры смарт-контрактов до запуска DeFi-протоколов, NFT-маркетплейсов и криптобирж. Аудит безопасности, токеномика, интеграция с существующей инфраструктурой.
Показано 1 из 1 услугВсе 1306 услуг
Настройка холодного хранения ключей
Средняя
~1 рабочий день
Часто задаваемые вопросы
Направления блокчейн-разработки
Этапы блокчейн-разработки
Последние работы
  • image_website-b2b-advance_0.png
    Разработка сайта компании B2B ADVANCE
    1221
  • image_web-applications_feedme_466_0.webp
    Разработка веб-приложения для компании FEEDME
    1163
  • image_websites_belfingroup_462_0.webp
    Разработка веб-сайта для компании БЕЛФИНГРУПП
    855
  • image_ecommerce_furnoro_435_0.webp
    Разработка интернет магазина для компании FURNORO
    1060
  • image_logo-advance_0.png
    Разработка логотипа компании B2B Advance
    561
  • image_crm_enviok_479_0.webp
    Разработка веб-приложения для компании Enviok
    828

Настройка холодного хранения ключей

Холодное хранение — хранение private keys на устройстве, которое никогда не подключается к интернету. Правильно настроенное холодное хранение — единственный способ обеспечить security для значительных сумм. Даже если ваши онлайн-системы скомпрометированы, ключи в холодном хранилище остаются в безопасности.

Уровни угроз

Перед выбором архитектуры нужно понять от чего защищаемся:

  • Удалённый взлом — хакер получает доступ к онлайн-системам
  • Физический доступ — злоумышленник получает устройство
  • Инсайдерская угроза — кто-то из команды злоупотребляет доступом
  • Стихийные бедствия — пожар, затопление уничтожает физические носители
  • Loss/forgetting — случайная потеря доступа к собственным ключам

Решения для каждой угрозы разные. Усиление защиты от одной угрозы часто ослабляет защиту от другой (сложная multi-sig защищает от кражи, но увеличивает риск потери доступа).

Варианты холодного хранения

Hardware wallet (Ledger/Trezor)

Оптимальный баланс удобства и безопасности для большинства случаев. Private key генерируется и хранится в защищённом элементе устройства, никогда не покидает его.

Настройка:

  1. Покупать только у официальных дистрибьюторов (не с рук)
  2. Проверить целостность упаковки и firmware при первом включении
  3. Сгенерировать seed phrase на устройстве — никогда не на компьютере
  4. Записать seed phrase вручную на бумаге — не фотографировать, не печатать
  5. Проверить seed phrase через recovery test (стереть устройство, восстановить)
  6. Установить strong PIN (6+ символов)
  7. Включить passphrase (25-е слово) для дополнительного слоя защиты

Passphrase — дополнительный секрет сверх 24 слов. Один и тот же seed + разные passphrase → разные кошельки. Если устройство украдено — без passphrase злоумышленник видит пустые или decoy-кошельки.

Air-gapped машина

Компьютер, который никогда не подключался к сети и никогда не будет. Используется для операций с ключами.

Требования:

  • Физически изолированный ПК (удалены WiFi/Bluetooth адаптеры или запаяны)
  • Boot только с проверенного USB
  • Операционная система: Tails OS (amnesic — не оставляет следов) или специализированный Linux
  • Передача данных только через QR-коды или USB с однократным использованием

Флоу подписи транзакции:

  1. Онлайн-машина: создаёт unsigned транзакцию → QR-код
  2. Air-gapped машина: сканирует QR, подписывает → QR-код с подписью
  3. Онлайн-машина: сканирует QR с подписью → broadcast

Инструменты: Electrum (Bitcoin), Specter Desktop, Sparrow Wallet для Bitcoin. Для Ethereum — Gnosis Safe с air-gapped signer или Frame wallet.

HSM (Hardware Security Module)

Для корпоративного использования. AWS CloudHSM, Thales Luna, Utimaco. Ключи генерируются и хранятся в tamper-evident железе. Физическое вскрытие уничтожает ключи. Поддерживает M-of-N для активации (несколько смарт-карт одновременно).

Seed phrase физическое хранение

Бумага уязвима к воде и огню. Варианты долгосрочного хранения seed phrase:

Металлические пластины. Cryptosteel Capsule, Bilodeau, Blockplate — набиваете слова буква за буквой на нержавеющей стали. Выдерживает 1400°C (большинство пожаров), waterproof.

Shamir Secret Sharing. Seed phrase разбивается на N частей, достаточно K из них для восстановления (например, 3-of-5). Каждая часть хранится у разного доверенного лица или в разных локациях. Trezor поддерживает SLIP-39 (Shamir Backup) нативно.

Geografическое распределение

Все копии ключей в одном месте = единая точка отказа. Рекомендуется:

  • Основной экземпляр: домашний сейф или банковская ячейка
  • Резервный: надёжный родственник в другом городе
  • Резервный 2 (для крупных сумм): нотариус или специализированный криптокастодиан

Важно: доверенные лица должны знать, что хранят, но не знать PIN/passphrase. PIN/passphrase хранится отдельно от seed (другое место, другой человек).

Multi-sig как холодное хранение

Gnosis Safe с несколькими hardware wallets в разных локациях. 2-of-3: один Ledger у вас дома, один у доверенного партнёра, один в банковской ячейке. Потеря одного — не катастрофа. Кража одного — недостаточно для кражи средств.

Настройка для команд

Для компаний — обязательная документация процедур:

  • Кто имеет доступ к каким ключам
  • Процедура транзакции (кто инициирует, кто подписывает, кто проверяет)
  • Процедура смены ключей при увольнении сотрудника
  • Процедура восстановления при потере ключа
  • Регулярные тесты (ежеквартально: проверка что все ключи на месте и работают)

Настройка холодного хранения для физлица — 1-2 дня консультации + внедрения. Для организации с multi-sig, HSM и документированными процедурами — 2-4 недели.