ハードウェアウォレットは暗号通貨を保護するための標準的なツールであり、その多くはSecure Elementとして知られる専用チップに依存しています。これはクレジットカードやパスポートに使用されているのと同じタイプです。
しかし、ここで最も重要なのは:どのようにウォレットがこのチップを使用するかです。この選択は信頼を最終的にどのように求められるかを定義し、業界を根本的に異なる2つの哲学に分けます。
「信頼された」ハードウェアが信頼できない理由
標準のSecure Elementは秘密主義の原則に基づいて動作します。製造業者は、チップの内部動作を機密保持契約(NDA)で保護しています。
これにより独立したセキュリティレビューが不可能になります。ユーザーやメーカーは製造業者の言葉をそのまま受け入れなければなりません。研究者やハードウェアウォレットメーカーは、自由にテストを行ったり、見つけたものを公に議論することができません。重大な欠陥が発見されたとしても、NDAによってそれを公表することが法的に妨げられるため、ユーザーは何も知らずにいることになります。
これは我々が経験して学んだ教訓です。数年前、Trezorはプロトタイプ用のSecure ElementをNDA下で評価しました。テストの結果、公にすることができない問題があることが判明しました。その後のNDAにより透明性が阻まれました。
この経験は我々の進むべき道を鮮明にしました。我々はあなたの秘密鍵を閉じた、監査不可能なハードウェアに依存させたくありませんでした。完全に信頼できるチップを探す代わりに、Secure Elementがあなたの鍵を保持しないアーキテクチャを構築しました。後に完全に監査可能なSecure Element(TROPIC01)を開発した際にも、この設計を維持しました。我々はあなたに我々を信頼することを要求しません。我々は自分を信頼することさえしません。アーキテクチャはデフォルトでトラストレスです。
二つの設計、そして一つの重要な違い
ここでハードウェアウォレットの設計が分かれます。すべてがSecure Elementを保護に使用しますが、あなたの秘密鍵がどこに保存されるかがすべてを変えます。
設計1: チップがあなたの鍵を保持する
ここでは、あなたの秘密鍵がSecure Elementの内側にあります。それはそれらを生成し、保存し、閉じた認証済みの環境で使用します。
その論理:機密な操作はすべて耐タンパーボックス内に閉じ込める。
あなたが信頼しているもの:チップメーカーの評判、その内部コードの秘密、そしてその認証が実際の脅威と一致するという希望。
現実:あなたは強力な物理的な保護を得ますが、最も重要なプロセスが不可視で監査不可能であることを受け入れなければなりません。
設計2: チップがあなたの鍵を解除する
ここでは、あなたの秘密鍵はメインプロセッサ上で暗号化されています。復号鍵なしでは、この暗号化データは攻撃者にとって完全に無価値です。Secure Elementはその復号鍵のみを保護し、あなたのPINで保護されています。実際の秘密鍵を見ることはありません。
あなたの鍵は、ビットコインや他の暗号ネットワークを保護するのと同じ暗号化の強さによって保護されています。システム全体が誰でも監査可能なオープンソースファームウェアで動作しています。
その論理:強力で検証可能な暗号化は隠された秘密を打ち破る。監査可能なコードでは、あなたの鍵がどのように保護されているかを証明できます。閉じたハードウェアでは、その主張を信じるしかありません。
あなたが信頼しているもの:暗号と公開されたコード。Secure ElementはPINの検証などのアクセス制御のみを行います。
現実:完全な透明性。チップはハードウェア保護を提供しますが、検証できない単一の信頼ポイントにはなりません。
透明性のために構築した理由
Trezorは2番目の設計モデルで構築されています。あなたの秘密鍵はSecure Elementの外で暗号化されて保持され、誰もが監査可能な暗号化とオペレーティングシステムによって保護されています。
これは我々の創設原則に一致しています:真のセキュリティは、不透明性ではなく透明性を必要とします。あなたは私たちを信頼する必要はありません; あなたはあなたのウォレットがどのように動作するかを検証できるべきです。
この検証へのコミットメントが私たちのアプローチ全体を導いています。私たちは妥協のないハードウェアセキュリティを提供するべきと信じており、すべての保護層を検証できるオープンなセキュリティツールの開発と普及を推進しています。
重要なポイント
Secure Element自体はセキュリティの保証ではありません。それはどのように実装されるかに完全に依存するコンポーネントです。
決定的な選択は、あなたの秘密鍵が監査できないコードまたはハードウェアに依存するかどうかです。





