Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 65 z 80

65. Jak działa portfel AirGapped?

Wraz z rosnącą popularnością kryptowalut na rynku pojawiło się wiele propozycji portfeli kryptowalutowych, które umożliwiają bezpieczne przechowywanie cyfrowych aktywów. Obecnie mamy do wyboru kilku dostawców, z których każdy stale stara się ulepszać swoje produkty.

Możemy skorzystać z portfeli, które generują zestawy kluczy dla nas, lub możemy zdecydować się na bardziej zaawansowane rozwiązania, takie jak urządzenia do podpisywania transakcji. Te ostatnie generują klucze w trybie offline i są znane jako cold storage.

Alternatywnie, możemy wybrać portfele AirGapped, które są całkowicie odłączone od Internetu i wszelkich form bezprzewodowych połączeń. Nie mają dostępu do internetowych ani Wi-Fi, ani nawet dysków USB. Ich największą zaletą jest całkowita eliminacja ryzyka ataków hakerskich i wirusowych. Pomimo tych zalet, portfele AirGapped są znacznie mniej wygodne w użytkowaniu niż inne rozwiązania. Dlaczego tak się dzieje? Na to pytanie postaramy się odpowiedzieć w dzisiejszej lekcji!

Czym jest airgap?


Airgap to narzędzie bezpieczeństwa, które automatycznie izoluje urządzenie od niezaufanej sieci, takiej jak Internet, poprzez usunięcie wszystkich interfejsów sieciowych. Na przykład, komputery z funkcją airgap są używane tam, gdzie kwestie bezpieczeństwa mają kluczowe znaczenie.

Portfele typu AirGapped działają w bardzo podobny sposób. Są one zaprojektowane tak, aby nie miały dostępu do żadnych form komunikacji bezprzewodowej, w tym Internetu, Wi-Fi, NFC, ani nawet USB.

Sam termin „air gap” odnosi się do koncepcji utrzymywania “szczeliny powietrznej” między portfelem a komunikacją bezprzewodową. Ta dodatkowa warstwa zabezpieczeń zapewnia ochronę przed atakami hakerskimi i exploitami.

W teorii, ten typ portfela ma zapewnić większe bezpieczeństwo dzięki fizycznemu odizolowaniu od komunikacji bezprzewodowej.

Jak działają portfele AirGapped?

Portfele AirGapped opierają się na skanowanych kodach QR lub kartach mikro-SD, na których można przechowywać dane transakcji. Aby przeprowadzić transakcję za pomocą takiego portfela, użytkownik wykonuje następujące kroki:

  1. Użytkownik tworzy niepodpisaną transakcję w aplikacji urządzenia podpisującego.
  2. Transakcja jest zazwyczaj zakodowana w kodzie QR, który jest skanowany za pomocą portfela sprzętowego.
  3. Transakcja jest rejestrowana i przechowywana jako plik, który jest odczytywany za pomocą karty mikroSD.
  4. Portfel sprzętowy podpisuje transakcję za pomocą swoich kluczy prywatnych i wyświetla podpisaną transakcję na komputerze. Do tego celu wykorzystuje się kod QR lub karty mikroSD.
  5. Aplikacja komputerowa transmituje podpisaną transakcję do sieci.

Rodzaje portfeli AirGapped

Istnieje kilka różnych form portfela AirGapped, z których najczęściej spotykane to:

  1. AirGapped hardware wallets: Specjalnie skonstruowane portfele przeznaczone do przechowywania kluczy prywatnych w trybie offline. Umożliwiają przeprowadzanie transakcji bez narażania kluczy prywatnych. Zazwyczaj posiadają cyfrowe ekrany do wyświetlania informacji o transakcjach oraz ręczne przyciski do zatwierdzania operacji.
  2. Komputery AirGapped: Możesz przygotować cały komputer, aby pełnił funkcję tego rodzaju portfela. Taki sprzęt nigdy nie jest podłączony do Internetu i służy wyłącznie do przechowywania kluczy prywatnych oraz podpisywania transakcji. W przypadku komputerów AirGapped transakcje są przekazywane za pośrednictwem pamięci USB, podobnie jak podpisywane transakcje.
  3. Smartfony AirGapped: Działają podobnie jak komputery z tą samą funkcją. Telefony są przywracane do ustawień fabrycznych i konfigurowane bez połączenia z Internetem. Oprogramowanie portfela jest instalowane za pomocą karty SD.

Komputery i smartfony AirGapped wymagają więcej umiejętności technicznych oraz są bardziej złożone w obsłudze niż sprzętowe portfele AirGapped.

Który portfel jest najlepszy?

Nie ma jednoznacznej odpowiedzi na to pytanie. Zawsze jednak istnieje możliwość skorzystania z kilku opcji. Możesz zdecydować się na przechowywanie części swoich środków w klasycznym portfelu, a części w portfelu AirGapped. Dodatkowo, możesz zastosować dodatkowe środki bezpieczeństwa, takie jak multi-sig czy dystrybucja kluczy. Dzięki temu masz gotowe rozwiązanie, które nie wymaga długich rozważań, które opcje są dla Ciebie najlepsze.

Podsumowanie

Oczywiście, portfele AirGapped wznoszą poziom bezpieczeństwa na nowe wyżyny, co jest niezwykle istotne zwłaszcza dla osób hodlujących swoje środki przez długi czas. Zapewniają one wysoką ochronę przed zagrożeniami, przechowując klucze na urządzeniu, które nigdy nie jest podłączone do Internetu.

Jednakże, pomimo tych zalet, należy mieć świadomość, że tego rodzaju portfele nie są odpowiednie dla wszystkich użytkowników i sytuacji. Osoby dokonujące dużej liczby transakcji dziennie mogą nie być zadowolone z tego rozwiązania. Wybór portfela powinien być dopasowany do jego przeznaczenia oraz indywidualnych preferencji użytkownika.

  1. Co to są te kryptowaluty? [POZIOM PODSTAWOWY]
  2. Portfel kryptowalutowy – co to takiego? [POZIOM PODSTAWOWY]
  3. Co oznacza dywersyfikacja portfela? [POZIOM PODSTAWOWY]