Холодные кошельки: как избежать путаницы и обеспечить безопасность ваших активов

К середине 2025 года, безусловно, вы уже хорошо осведомлены о различиях между горячими и холодными кошельками. Тем не менее, новая обширная статья Web3-эксперта Владимира Менаскопа может изменить ваше мнение и помочь вам эффективно защитить свои активы от несанкционированного доступа.

Часто аппаратные кошельки путают с холодными, а под холодными подразумевают кошельки, известные благодаря определенным брендам.

Пример на Reddit: «Я инвестировал в биткоин последние полгода и теперь рассматриваю вариант покупки холодного кошелька. Насколько я понимаю, основные варианты таковы: 1) Trezor; 2) Ledger; 3) Jade».

Или вот сообщение, которое мне недавно прислал подписчик из DeFi-чата: «Холодные кошельки не сохраняют монеты сами по себе, они хранят ключи для доступов к кошелькам в различных сетях — и всё».

Вдобавок даже специализированные медиа иногда неверно трактуют концепции, путая аппаратуру с холодными системами. Например, в одной статье первого из источников перечисляются аппаратные устройства в контексте холодных кошельков, а в другом втором — правильно разграничивается понятие холодного и аппаратного, но допускается ошибка в отношении мультиподписей.

Более того, даже IT-компании с фокусом на безопасность умудряются создавать путаницу, заявляя: «Аппаратные кошельки, которые являются подкатегорией холодных, являются физическими устройствами, и поскольку они существуют в офлайн-форме, злоумышленникам труднее к ним получить доступ».

Но проблема состоит не только в терминах: неправильное понимание функций кошельков ведет к постоянным взломам, несмотря на то что, казалось бы, они созданы для защиты. Поэтому в данной статье я решил прояснить эту тематику.

Я акцентирую внимание на практическом, а не на академическом подходе; поэтому градация будет неполной, но все критерии будут применяться для решения конкретных задач.

Чтобы понять, как это можно использовать на практике, углубимся в концепцию холодного хранения.

Рассмотрим две простые ситуации:

Первая. Вы вручную создаете сид-фразу (или в полуавтоматическом режиме), записываете ее на металлическом носителе и отправляете первую тестовую транзакцию на один из множества кошельков.

Но что делать дальше?

Большинству людей захочется осуществить проверку, ведь видеть — это не то же самое, что владеть. Поэтому холодные кошельки редко остаются без исходящих транзакций в повседневной практике. (Хотя в некоторых ситуациях проверку можно выполнить и иными способами, о чем мы поговорим в другой раз).

Вторая ситуация: мультиподпись. Да, вы можете создать мультисиг на Safe без затрат на транзакции (аналогично безплатным операциям в MetaMask или Rabby), и можно вывести средства без дополнительных затрат. Но остаётся вопрос о том, находится ли мультисиг в офлайне. По сути, это набор умных контрактов, и поэтому ответ во этом контексте будет «Нет».

Конечно, если глубже разобраться, то уровни доступа, которые известны многим пользователям Linux, здесь разграничены: права на запись, редактирование и так далее. И в плане редактирования (отправки транзакций) мультисиг долгое время будет находиться в офлайн-формате.

Где же, в отличие от аппаратных кошельков, таких как Trezor, Ledger и SafePal, хранятся ключи мультисигов? В этом случае приватных ключей как таковых не будет.

Точнее, будут приватные ключи подписантов и комбинация публичных, и можно статически сформулировать, что:

«Мультисиг — это смарт-контракт, который выполнит какую-либо операцию только с несколькими подписями, имеющимися у заранее привязанных приватных ключей. Количество необходимых подписей называется пороговым значением (threshold)». 

Перечислим основные моменты:

Этот последний пункт крайне важен, если вспомнить о взломе Bybit , где была организована работа через аппаратные кошельки, которые использовали мультиподписи в Safe, однако это не принесло успеха, поскольку все подписанты упустили важные детали, которые были критическими после взлома Radiant, WazirX и других. (И если этого недостаточно, вот два примера из практики Ledger, когда происходил взлом не устройств, а связанных с ними услуг: через обычные письма и через клонирование).

В наше время также важна нейтральная позиция: MetaMask, к примеру, заявил о своих намерениях выполнять санкции, связанные с блокировками, а Ledger выпустил противоречивую систему по хранению сид-фраз.

Однако давайте взглянем на холодное хранение с другой стороны: синтетической.

Сначала перечислим конкретные реализации концепции холода (здесь мы объединяем кошельки и хранилища, так как это требует отдельного изучения):

На самом деле холодные кошельки можно классифицировать на два типа:

Вот несколько примеров:

Простые — это, в первую очередь, аппаратные и бумажные кошельки, которые используются редко, в то время как сложные — это комбинация мультисиг и аппаратных, либо хранение сид-фразы, разделенной по Шамирской схеме на три-пять частей, каждая из которых хранится в разных форматах. (И здесь холод мы понимаем в смешанном виде).

Из всего вышеизложенного важно понять одну мысль: крупные проекты нуждаются в организации и техническом оснащении, правовых норм, иначе холодный кошелек теряет смысл.

Случаи с Bybit, Mt.Gox, различные мосты, Radiant и т.д. являются яркими примерами. И еще одна причина, почему аппаратные кошельки нельзя называть холодными во всех случаях. Согласно диаграммам Эйлера, это всего лишь частичное пересечение неодинаковых категорий:

Теперь опишу каждый подвид.

Подвид №01. Железо. Речь идет о записях приватных ключей (реже) и сид-фраз (чаще), выгравированных на металле (чаще всего титановые пластины: например, CryptoSteel):

Технология обеспечения надежного хранения везде: даже ржавчина и огонь не повредят. Однако стоит помнить об опасности, если кто-то получит физический доступ к этим пластинам. Поэтому часто их разделяют на части и хранят у депозитариев, включая банковские ячейки (хотя это выглядит как оксюморон: сама природа криптовалют подразумевает отсутствие кастодиальной службы, против чего она изначально создавалась).

При этом можно использовать стеганографию, замуровав пластину, например, в статую после проверки.

Подвид №02. Бумага. Записи сид-фраз и приватных ключей на бумаге — традиционный подход. Рекомендуется использовать разные инструменты для записи (карандаши, чернила) на различных носителях (картон, бумага, тетрадки) и хранить в двух-трех копиях. Скрывать в местах, где вы сами не будете искать.

Стеганография — наш лучший друг. Шифруйте фразы в текстах, детских рисунках; используйте лимонные и другие невидимые чернила. Если вы живете в ОАЭ, пишите на китайском; если в Китае — на грузинском. Любой дополнительный уровень защиты будет полезен.

И главное: не записывайте фразу целиком; оставляйте несколько слов «про запас». Это не защитит от взлома, но даст вам время на действия в случае кражи.

Подвид №03. Мультисиг. Это тема для подробного обсуждения, но пока Safe не придумал ничего лучше: взлом Bybit это показал. Он демонстрирует, что одних мультисигов недостаточно; нужно также иметь способности к критическому мышлению и обдумывать свои действия, чтобы не отправлять $1,4 млрд так же, как $1,4.

Как и в случае с «аппаратным кошельком и мультисигом», для холодного хранения этого недостаточно. Следует соблюдать правила безопасного проведения транзакций:

Подвид №04. Бэкап-карты. По сути, это аналог аппаратного/офлайн-кошелька, но с отличающимся функционалом и целями.

Подвид №05. Аппаратные кошельки. Их много, но на каждой модели обнаруживаются уязвимости: офлайн-взломы на Trezor (на нескольких моделях), фишинговые атаки на Ledger и так далее.

Подвид №06. Уникальный смарт на специфическом ПО: это могут быть все смартфоны на Linux или Android с выключенными (или съемными) модулями связи, включая Wi-Fi, Bluetooth и так далее. Существуют и специализированные решения, такие как Purism.

Подвид №07. Экзотика. Об этом я расскажу чуть подробнее.

Варианты действительно разнообразны. Предложу несколько примеров для ясности, особенно что это уже не совсем как холодные кошельки, а скорее методы холодного хранения (хотя утверждать о том, что они находятся в офлайне, бывает сложно и не всегда нужно).

Стеганография

Формы стеганографии разнообразны. Примеров достаточно:

Технически это все еще бумага, металл или цифра, но с организационной точки зрения это значительно более защищенные способы, чем простой набор слов.

Темпография

Будет логично упомянуть о ней. Вот несколько простых примеров:

Конечно, это не весь набор, но именно с этого можно начать. Нужно лишь ответить на два главных вопроса.

«Часть данных хранится в зашифрованном виде на блокчейне, другая — выгравирована на металлических пластинах в физических укрытиях. Кроме того, [биткоин-энтузиаст Диди] Тайхутту применил личное шифрование, изменив некоторые слова в фразе. […] „Даже если мне приставят пистолет к голове, я не смогу отдать больше, чем есть в кошельке на моем телефоне. А там немного“, — заявил Тайхутту».

Холод и безопасность 

Если вы уже ответили на предыдущие вопросы, настало время улучшить свою безопасность, которая включает в себя следующие компоненты:

Технические аспекты описаны выше. Если этого недостаточно — обратитесь к дополнительному руководству.

Экономические — управление портфелем и учет рисков. Правовые — работа в специализированных юрисдикциях и знание их законов. Организационные — всё, что вне первых трех: время вашей деятельности, реакция на фишинговые атаки (включая кастомизацию) и другие социальные тесты, общение с людьми и прочее.

Не буду перечислять всё, но расскажу о базовых моментах.

Функциональность против безопасности

При выборе холодного кошелька важнее обращать внимание на надежность, а не на функционал; функциональные могут появляться у тестовых и/или горячих кошельков.

Холодный кошелек должен быть:

Фишинг

Независимо от выбранного вами метода холодного хранения, вы всегда остаётесь самым уязвимым звеном. Поэтому всегда следуйте советам из фильма Грега Джордаа «Немыслимое»: если все думают, что у вас три «бомбы», их должно быть четыре или даже пять.

Правило ноль

Оно звучит просто: взломать можно любого человека в любое время и месте. Вопрос в том, сколько ресурсов будет вложено в данное дело. Если это долго, дорого и выгода будет ниже ожидаемой, то взлом, скорее всего, не произойдет.

Хотя всегда существуют механизмы атак деструктивного характера, но именно ваша личная безопасность направлена против них. Вы — последний барьер; вы — часть своего холода.

Во-первых, существует чисто техническое различие, о котором упоминается на сайте Ledger:

«Холодный кошелек и аппаратный кошелек — это не одно и то же? На самом деле, это два разных подхода с разными сценариями использования и уровнем защиты. Интересный факт: оба типа могут сосуществовать в рамках одного устройства».

Однако в их случае: описаны и другие сценарии, где аппаратные и холодные устройства различаются.

Проще говоря, вы можете создать комбинацию «MetaMask и Trezor», делая её повседневным горячим кошельком, понимая, что ваши ключи находятся в безопасности, и вы защищены от атаки, когда, например, ваш пароль от MetaMask может быть похищен в онлайн-режиме, что может привести к потере средств. Но при этом вы не станете полностью защищены от:

Тем не менее, вы можете сделать тот же Trezor по-настоящему холодным, добавив к нему пасс-фразу и обеспечить таким образом себе спокойствие: по крайней мере, за часть своих активов.

К 2025 году оффлайн-доступ часто оказывается недостаточным для полноценного холодного хранения, и аппаратный кошелек — это лишь компонента (и не всегда) холодного хранения.

При этом само холодное хранение можно разделить на холодный кошелек и холодное хранилище. О хранилищах поговорим в другой раз; здесь и сейчас важно помнить, что аппаратное устройство в лучшем случае — это просто холодный вариант в отсутствии дополнительного хранилища.

Это может быть так, но по умолчанию не обязательно.

С точки зрения практики, аппаратный кошелек нельзя считать холодным, если:

Многим такая точка зрения может показаться чрезмерной, но всё, что было изложено выше и ниже, опровергает это мнение. Таким образом, (для меня) Trezor, Ledger и другие являются хорошими аппаратными кошельками, которые могут изредка становиться холодными при особых обстоятельствах, но не по умолчанию.

Когда новичкам объясняют: «Купил аппаратное устройство — и теперь спокойствие», эта уверенность является неоправданной. Найти зашифрованную сид-фразу, от которой ни один из кошельков не «произошел» в сети — совсем одно, а взломать аппаратные устройства, даже самые надежные — совершенно другое. И снова, напоминаю: взлом Bybit — лучшая иллюстрация. Изучите его.

Судите сами. Основываясь на этом, следует выбирать некастодиальные и опенсорсные кошельки на базе специализированных устройств с элементами безопасности и другими средствами защиты, которые участвуют как подписанты в мультисиге.

На практике горячими кошельками чаще всего бывают:

При этом кастодиальные кошельки не должны превращаться в холодные: это возможно, но не требуется. Впрочем, проприетарные тоже не подходящие.

Что касается холодных, они в основном представлены двумя подтипами:

В итоге, мы получаем:

Это лишь начальный уровень оценки, но он крайне важен и помогает ориентироваться в мире, где всё быстро изменяется.

Моей задачей было не полное академическое изложение разнообразия холодных кошельков и не реклама конкретных решений, а предоставление методологии, которая поможет организовать холодное хранение на практике и поможет лучше понять концепцию холодных кошельков. Это тот случай, когда лучше быть излишне осторожным, чем полагать, что безопасность обеспечивается просто после приобретения любого аппаратного решения.

Я считаю, что эту задачу выполнил. Для тех, кто ищет больше информации, есть два небольших раздела ниже.

Список:

Как вы, возможно, догадались, — это поддержка социальной помощи, некоммерческих Web3-инициатив, NFT-художников и подобных. Ваши ресурсы в большинстве случаев будут потрачены с толком. Впрочем, это уже совершенно другая тема.