Trezor vs Ledger (2021) – kaikki mitä sinun pitäisi tietää

Johdanto

Trezor vs Ledger

Jos olet yksi monista cryptocurrency -sijoittajista, olisit varmasti kuullut laitteistolompakoista, joiden avulla voit tallentaa salausvaluutasi turvallisesti ja estää fyysisesti hakkereita varastamasta yksityistä avainta ja salauskolikoita. Tämä tarkistus asettaa kaksi parhaan salauslaitteiston lompakkoa toisiaan vastaan, jotka ovat Ledger-lompakot ja Trezor-lompakot. Tarkastelemme molempien lompakoiden ominaisuuksia, tuettuja kolikoita ja helppokäyttöisyyttä selvittääksemme, kumpi on parempi.

Tärkein ero Trezor vs Ledger välillä on se, että Trezor on avoimen lähdekoodin, Ledger-lompakko käyttää omaa kiinteää ohjelmistoa avoimen lähdekoodin sovelluksilla.

Ennen kuin sukelamme syvälle Trezor vs Ledger -katsaukseen, on tärkeää tietää, kuinka laitteistolompakot todella toimivat?

Kuinka laitteistolompakot toimivat?

Suurin osa kryptovaluutta-lompakoista jakautuu kahteen päätyyppiin, jotka ovat kuumia lompakoita, kuten Exodus ja Jaxx, jotka ovat lompakoita, joilla on helpompi suorittaa tapahtumia, koska ne ovat yhteydessä lohkoketjuun Internetin kautta. Tämä tosiasia helpottaa myös hakkereiden pääsyä kuumiin lompakkoihin, joten he ovat alttiimpia hyökkäyksille ja varkauksille.

Kylmät lompakot ovat toisaalta lompakoita, joita ei ole kytketty Internetiin ja joihin on pääsy vain fyysisesti ja jotka on eristetty lohkoketjusta ja muusta Internet-verkosta. Sellaisena kylmät lompakot ovat turvallisempia turvata pitkällä aikavälillä. Niiden asettaminen on kuitenkin monimutkaisempaa ja hieman vaikeampaa suorittaa tapahtumia verrattuna kuumiin lompakkoihin.

Laitteiden lompakot ovat enemmän valinnanvaraa kuumien ja kylmien lompakoiden välillä, jotka tarjoavat paljon helppokäyttöisyyksiä, jotka sisältävät kuumaan lompakkoon verrattavien tapahtumien suorittamisen yksinkertaisuuden säilyttäen samalla kylmän lompakon turvaominaisuudet. Laitteiston lompakot tuottavat ja tallentavat yksityisen avaimen satunnaisesti mikrokontrolleriksi kutsuttuun järjestelmään, joka estää yksityisten avainten altistumisen ulkoiselle komponentille.

Laitteiston lompakko suorittaa tapahtuman aloittamalla allekirjoitetun viestin joko tietokoneellesi tai älypuhelimeesi sen mukaan, miten tapahtuma aloitettiin, eikä sitä tarvitse kytkeä Internetiin tehdessään.

Toinen lisäetu on, että yksityisiä avaimia ei koskaan näytetä avoimesti käyttäjälle. Ainoa tapa, jolla henkilö pääsee laitteistolompakkoihin, olisi sellaisenaan syöttää 4–8-numeroinen tappi laitteistolompakoiden tuotemerkistä riippuen. Otetaan käyttöön turvaominaisuus, jossa jos PIN-koodia ei syötetä oikein määrättyyn määrään, joka vaihtelee tuotemerkkien ja tyyppien välillä, lompakko nollautuu itsestään, lukitsee pääsynsä käyttäjille ja poistaa kaikki salausresurssien tiedot se. Tämä turvaominaisuus suojaa lompakkoa PIN-koodin hakkeroinnilta, jos se joutuu vääriin käsiin.

Laitteiden lompakoiden tietojen vahingossa tapahtuvan poistamisen estämiseksi laitteistolompakoiden mukana tulee yleensä palautussiemenilauseke, joka on 12–24 sanasarja. Palautussiemen antaa käyttäjän palauttaa lompakon takaisin edelliseen tilaansa. Tämä sanajakso esitetään kuitenkin vain kerran, ja käyttäjien odotetaan joko merkitsevän sen muistiin ja pitävän sen turvallisuuden vuoksi tai joko muistavan siemenen.

Sekä Trezor että Ledger hyödyntävät näitä perusperiaatteita ja tarkastelevat niiden fyysisiä ominaisuuksia verrattaessa Trezor vs Ledger, mutta eroja ei ole paljon, koska molemmat laitteistolompakot saavat virtansa USB-portin kautta ja tarjoavat myös luotettavan näytön ja fyysiset painikkeet laitteiston lompakoissa joko vahvistamiseksi tai hylkää liiketoimien allekirjoittamisen.

Sellaisena tämä Trezor vs Ledger -katsaus käy läpi joitain merkittäviä eroja sekä laitteiston että toteutuksen suhteen.

Trezorin ja kirjanpidon laitteistototeutus

Ensimmäiset sekä Trezorin että Ledgerin julkaisemat tuotteet olivat Trezor One, Trezor-malli T ja Ledger Nano S.

Sekä Trezor One että Trezor Model T on suunniteltu yhden sirun alustalle, ja niissä käytetään tavallista ARM Cortex M 32-bittistä yleiskäyttöistä mikro-ohjainta yksityisten avainten luomiseen, luomiseen ja tallentamiseen tulevaisuuden mallien, kuten Ledger Nano S., sijaan. Trezor One hyödyntää STM32F205: tä, kun taas Trezor Model T käyttää STM32F427: tä, jotka eroavat Ledger Nano S: ssä käytetyistä siruista.

Ledger Nano S -mallit käyttävät kaksisiruista perusarkkitehtuuria. Ensimmäinen Ledger Nano S: lle määritetty siru on yleiskäyttöinen 32-bittinen mikro-ohjain, joka on eräänlainen saman tyyppinen siru kuin Trezor Model T: ssä, kun taas toinen siruarkkitehtuuri on Secure Element (ST31H320) -pankki arvosanan Secure Element. Ensimmäinen siru keskittyy enemmän yksityisten avainten luomiseen, kun taas toinen siru keskittyy enemmän yksityisten avainten tallentamiseen.

Yksi etu siitä, että Secure Element (SE) on Trezor vs Ledger -vertailussa, on se, että he saavat EAL6 + yhteiset kriteerit (CC) -sertifikaatin, kun taas jos sisällytämme kahden sirun perusarkkitehtuurin Ledger Nano S: ään, se on alhaisempi EAL5 + sertifiointi. Tässä tapauksessa emme pysty vertailemaan Ledger Nano S vs Trezor -laitteiden varmentetasoa, koska Trezor-laitteilla ei ole Security Enclavea.

Yleisenä nyrkkisääntönä verrattaessa Trezoria vs Ledgeria, Ledger Nano S: n ST31 SE on suunniteltu kestämään paremmin laitteistopohjaisia ​​hakkereita tai hyökkäyksiä verrattuna yleiskäyttöisiin MCU: hin, kuten perinteisiin STM32-mikro-ohjaimiin, jotka Ledger Nano S. ei käytä niitä. Tutkimukset ja asiantuntijoiden ja turvallisuusasiantuntijoiden tutkijat ovat pystyneet selvittämään, että STM32-sarjan MCU käyttää suojausjärjestelmiä, jotka ovat alttiimpia hyökkäyksille.

Trezor vs Ledger – Laitteistoturva ja ei-omistettu ohjelmisto

Suojattujen laitteistojen tai muiden valmistajien ohjelmistojen hyödyistä ja haitoista on keskusteltu pitkään. Vertaamalla Trezoria vs Ledgeriä, Trezorin laitteistolompakko käyttää ei-omistettua ohjelmistoideologiaa, eivätkä ne ota käyttöön suljettuja komponentteja, kuten Turvallisuus-erillisalue, ja käyttävät myös muita kuin omia laiteohjelmistoja ja sovelluksia Trezor-lompakon suunnittelussa..

Toisaalta Ledger uskoo, että Secure-elementin salaiset laitteistokomponentit tarjoavat yleensä paremman yleisen turvallisuuden verrattuna Trezor-lompakkoon, jossa on ei-omistettu yleiskäyttöinen MCU-ohjelmisto. Secure Enclaven eheyden säilyttämiseksi Ledger rajoittaa pääsyä joihinkin laitteiston lompakon laitteiston ja ohjelmiston osiin. Ledgers onnistuu suojaamaan laitteiston lompakon salaisuuksia louhinnalta tai varkaudelta estäen silti kaikkia keskeisiä ominaisuuksia ja toimintoja..

Trezor vs Ledger – edut ja haitat

Trezorin patentoimattomien ohjelmistojen käyttö tarkoittaa, että heidän sovelluksensa ovat julkisesti saatavilla ja mahdollistavat perusteellisen ja tarkan arvostelun vertaisilta koko kehittäjäyhteisössä. Tämä takaa yhteistyön mahdollisten porsaanreikien tai vikojen löytämiseen toteutuksen aikana ja prosessi on nopeampi tehdä korjauksia ja korjauksia.

Tämän haittapuoli on, että se paljastaisi Trezorin keskeiset mallit ja näkökohdat toteutuksen aikana, joka sisältää kaikki yksityiskohdat tai mallit, jotka tulisi pitää salassa. Nämä tiedot voivat joutua vääriin käsiin ja siten tehdä mahdolliseksi järjestelmän porsaanreikien hyödyntämisen.

Ledgerin lähestymistavan vuoksi kenenkään on vaikea tehdä laitteistopohjaisia ​​hyökkäyksiä suojattuun elementtiin, koska hupun alla olevan SE: n suunnittelua ja Ledger-laiteohjelmiston komponentteja ei annettu julkisten käyttäjien saataville.

Toisaalta tällaiset salaiset komponentit, jotka on piilotettu yleisöltä, hidastaisivat prosessia mahdollisen porsaanreiän havaitsemiseksi yleisössä ja tarjoaisivat mahdollisia ja sopivia korjauksia.

Salausvaluuttalaitteiden lompakon kentän asiantuntijat ovat arvostelleet tätä strategiaa tarjota turvallisuutta piilottamalla tietoja, koska sen käyttäjien on sokeasti luotettava yritykseen, että laitteisto ja ohjelmisto otetaan käyttöön oikein ilman tietoa tai tietoa laiteohjelmistosta.

Secret Enclave -yhtiön (STMicroelectronics) valmistaja on hyväksynyt tällaisen filosofian, ja sellaisenaan Ledger osoitti halukkuutensa tukea ja käyttää tuotteissaan muita kuin patentoituja elementtejä. Hyvä esimerkki olisi, että kaikki Ledger-laitteilla ajettavat sovellukset eivät ole omia oikeuksia ja Ledgerin teknologiajohtajan mukaan suurin osa heidän tulevista laiteohjelmistoistaan ​​on myös muita kuin omistettuja.

Tosiasiaa ei kuitenkaan voida sivuuttaa, että Ledgerillä on ollut historia, ettei se ole aina toimittanut selkeitä ja ytimekkäitä yksityiskohtia, kun heidän laiteohjelmistoistaan ​​todellakin löydetään uusia haavoittuvuuksia. Vastauksena tähän Ledger on ilmoittanut, että tämä tehdään laiteohjelmiston mahdollisten haavoittuvuuksien minimoimiseksi ja tulevien mahdollisten hakkereiden estämiseksi hyödyntämästä niitä.

Trezor vs Ledger – Erilaisten hyökkäysten käsittely

Trezor-lompakon tai Ledger-lompakon on molemmat lisättävä ominaisuuksia laitteistolompakkoihinsa estääkseen hyökkäykset useista lähteistä, jotka on jaettu pääasiassa kahteen tyyppiin.

Etähyökkäykset, jolloin hyökkääjä yrittää varastaa tietoja lompakostasi ja / tai kryptovaluuttavarasta vaarantamalla koko järjestelmän.

Suorat / fyysiset hyökkäykset ovat silloin, kun hyökkääjä onnistuu jotenkin saamaan fyysisen pääsyn laitteiston lompakkoon ja yrittää manipuloida tai korjata joko laitteen laitteiston tai ohjelmiston.

Kun verrataan Trezoria vs Ledgeriä, molemmilla laitteistolompakoilla on suojaus suojatakseen tällaisilta hyökkäyksiltä. Trezor ja Ledger tekevät tämän pitämällä yksityiset avaimet turvallisesti laitteiston lompakossa eivätkä altista avaimia tietokoneelle tai älypuhelimelle, kun ne on kytketty laitteiston lompakkoon..

Ainoa tapa, jolla käyttäjä voi suorittaa tapahtuman, edellyttää, että hän vahvistaa vastaanottajan osoitteen laitteiston lompakon näytön kautta ja käyttää sitten laitteiston lompakossa olevia kahta painiketta joko tapahtuman vahvistamiseen tai hylkäämiseen..

Kun yhteys tietokoneeseen tai älypuhelimeen on muodostettu, he saavat vain allekirjoitetun viestin. Sellaisena, vaikka tietokoneesi tai älypuhelimesi tarttuu virukseen tai muuhun etähyökkäykseen, salausvarasi ovat 100% turvallisia, kun käytät Trezor-lompakkoa tai Ledger-lompakkoa, kunhan niitä ei ole fyysisesti vahingoitettu..

Kun verrataan Trezoria vs Ledgeriä, jos molemmat lompakot ovat fyysisesti muuttaneet laitteistoa, omaisuutesi ovat alttiita kokonaan uusille hyökkäyksille, joita voi tapahtua kahdella tavalla.

Toimitusketjun hyökkäykset, joissa ennen lompakkosi vastaanottamista sitä muutettiin jonnekin toimitusketjussa, tapahtuiko se logistiikkayrityksen kauttakuljetuksen aikana tai yrityksen varastossa.

Luvattomat fyysiset hyökkäykset ovat, kun hyökkääjä onnistuu pääsemään lompakkoosi alustavan määrityksen ja vahvistuksen jälkeen..

Verrattaessa Trezoria vs Ledgeria molemmat ovat toteuttaneet toimenpiteitä toimitusketjuhyökkäysten estämiseksi. Trezor-lompakko käyttää pakkauksissaan väärennöksiä, jotka osoittavat väärentämisen, osoittaakseen mahdolliset rikkomukset toimitusketjussaan. Tämä tarkoittaa, että jos sinetti rikkoutuu, se voi osoittaa, että pakkauksessa oleva laite voi vaurioitua. Tämän lisäksi Trezor-lompakko on sinetöity teollisella liimalla, mikä tekee hyökkääjistä vaikeita replikoida ja laittaa sinetti takaisin Ledger-lompakon muuttamisen jälkeen..

Ledger-lompakko käyttää Secure Element -ohjelmaa luotettavan tietokannan suunnittelussa, joka voidaan allekirjoittaa ja vahvistaa salaustodistusten avulla. Käyttäjä pystyy varmistamaan Ledger-laitteen eheyden suorittamalla todistustarkistuksen tällä salaustodistuksella. Tämän ominaisuuden lisäksi Ledger-lompakko tarkistaa automaattisesti tietokoneen eheyden, jos se on kytketty yhteen, ja sallii sinun jatkaa vain, jos todistustarkistus on suoritettu onnistuneesti.

Näin Trezor vs Ledger käyttävät vastatoimia toimitusketjuhyökkäyksiä vastaan. On kuitenkin mahdollista, että Trezor-lompakkosi vaarantuu kolmansien osapuolten haitallisten hyökkäysten avulla laitteesi lompakon fyysiseen pääsyyn laitteen asettamisen jälkeen. Nämä fyysiset hyökkäykset voidaan tehdä pääasiassa kahdella tavalla.

Varkaus, joka on silloin, kun salausvarastosi sisältävä laitteistolompakko varastetaan pysyvästi sinulta.

Paha maid-hyökkäys, jolloin hyökkääjä saa väliaikaisesti fyysisen pääsyn lompakkoihisi ilman sinun tietosi vaarantaa laitteesi. Sitten he korvaavat sen väärennetyllä laitteella, jolla voi olla langaton lähetintulo, ja kun syötät PIN / salasanasi päästäksesi yksityiseen avaimeesi, kaikki väärennettyyn laitteeseen syötetyt tiedot voitaisiin lähettää hyökkääjälle.

Jos hyökkääjä varastaisi laitteesi onnistuneesti, heillä olisi enemmän aikaa hyökkäyksen suorittamiseen kalliilla laboratoriolaitteilla.

Molemmissa näissä skenaarioissa molemmat Trezor vs. pääkirja ovat asettaneet asianmukaiset vastatoimet riskien minimoimiseksi. Ensimmäisellä suojakerroksella molemmilla lompakoilla olisi salainen PIN-koodi, jonka käyttäjän on syötettävä ennen kuin lompakon sisältöön pääsee käsiksi. Trezor ja Ledger ovat suunnitelleet PIN-järjestelmän ohjelmoitavaksi nollattavaksi ja pyyhkivät kaiken lompakonsa sisällön, jos väärä PIN-koodi syötetään väärin x kertaa, jotta estetään raakaa PIN-hyökkäystä lompakkoonsa..

Pin-järjestelmän lisäksi sekä Ledgerin että Trezorin lompakot käyttävät salausprotokollia suojaamaan lompakkoaan yksityisen avaimen mahdolliselta purkamiselta fyysisten hyökkäysten kautta. Tätä suojauselementtiä parantaa edelleen Ledgerin tallentama käyttäjän yksityinen avain pankkitason Secure Elementiin.

Paha-Neito-hyökkäys, jolla on vähemmän aikaa hyökkäyksen suorittamiseen ja jolla ei ole pääsyä monimutkaisiin laitteisiin, saattaa vaarantaa laitteesi huijataaksesi sinut luovuttamaan laitteen salaisuudet.

Viime aikoihin asti käyttäjien oli vaikea havaita, ovatko Trezor One -lompakkoissa ajetut ohjelmistot aitoja. Hyökkääjät, jotka ovat tietoisia tästä porsaanreiästä, voivat hyödyntää tätä ja jatkaa kompromisseja Trezor-ohjelmistoversiosta piilottaen tämän tosiasian käyttäjältä.

Trezor on kuitenkin hiljattain julkaissut version 1.6.1 laiteohjelmiston, joka tarkistaa käynnistyslataimen aitouden, joka puolestaan ​​tarkistaa laiteohjelmiston allekirjoituksen varmistaakseen, että molemmat ohjelmisto-osat käyttävät aitoa ja käsittelemätöntä koodia. Lisäksi Trezor-laitteen muistisuojayksikkö tai MPU pakottaa nyt MCU: n helppokäyttöisen kirjoitussuojan siten, että vain Satoshilabsin (Trezorin emoyhtiö) allekirjoittama laiteohjelmisto saa muokata herkkiä tietoja osat muistista.

Lisäksi Ledger käyttää protokollia estääkseen pahan piikahyökkäyksen, kuten automaattisen todistustarkistuksen. Ledger tekee tämän siten, että sen lompakot havaitsevat mahdolliset vaarantuneet ohjelmistot tai laitteistot aina, kun ne on kytketty tietokoneeseen tai älypuhelimeen.

Turvallisuushyödyt ja toimet Ledger ja Trezor ovat ryhtyneet lieventämään niitä.

Sekä tietoturvatutkijat että asiantuntijat ovat olleet yhtä mieltä siitä, että sekä Ledger- että Trezor-laitteet ovat edelleen alttiita monentyyppisille tietoturvariskeille. Aina kun hyödyntäminen tai porsaanreikä havaitaan, sekä Ledgerin että Trezorin kehitystiimit ovat toimittaneet oikea-aikaisia ​​ja nopeita korjauksia laiteohjelmistopäivitysten kautta jokaiselle yksittäiselle ongelmalle. Jotkut sekä Ledgerin että Trezorin tarjoamista suojauskorjauksista ovat alla.

Trezorin haavoittuvuus – virheellinen käynnistyslataimen kirjoitussuojaus

Trezor One -laite käyttää viallista STMicroelectronics-sirua STM32F205. Se tarkoittaa, että laitteen kirjoitussuojaus on poistettu käytöstä, ja se on suunniteltu suojaamaan laitteen käynnistyslatainta. Tämä tarkoittaa sitä, että haitallinen hyökkääjä voi päästä käsiksi, muokata ja korvata käynnistyslataimen väärennetyn haitallisen laiteohjelmistopäivityksen avulla. Tämä puolestaan ​​vaarantaa Trezor Onen alkusanan luomisen ja tätä haavoittuvuutta hyödyntää edelleen se, että Trezor One ei salli yksityisen avaimen purkamista lompakoista, joihin palautussiemen on jo määritetty.

Trezor on vastauksena asentanut seuraavan ohjelmistopäivityksen laitteisto-ongelman lieventämiseksi tarjoamalla samalla uuden tavan tarkistaa laiteohjelmiston aitous.

Ensinnäkin käynnistyslatainta, joka on puutteellinen STMicroelectronicsin kirjoitussuojalla, on täydennetty kirjoitussuojalla ja lisätty MPU-muistisuojausyksiköllä.

Uusi ja parannettu laiteohjelmisto tarkistaa myös käynnistyslataimen aitouden ennen laitteen päivitysohjelman päivittämistä uusimpaan versioon. Lopullinen aktivoitu muistisuojayksikkö estää myös koodin suorittamisen muistista.

Trezor-blogi on myös todennut, että puutteelliset Option Bytes -kirjoitussuojaongelmat voidaan ratkaista käyttämällä toista suojausjärjestelmää, joka oli edellä mainittu MPU (Memory Protection Unit) ja joka on sirun erilainen osa. Kun Trezor käyttää tätä sirua käynnistyslataimessa, se pystyy määrittämään tehokkaasti, mihin muistialueisiin on päästävä tai ei, mikä puolestaan ​​voi saavuttaa suunnitellun suojaustason (MPU rajoittaa pääsyä laitteen muistin arkaluontoisiin osiin, joihin sisältyy käynnistyslataimet ovat ja FLASH_OPTCR-rekisteri). STMicroelectronics vahvistaa myös, että MPU: n avulla tämä aikaisempi ongelma on ratkaistu.

Ledgerin heikkous – MCU Fooling and More

Kuten aiemmin mainittiin, yksi varmoista tavoista tarkistaa Ledger-laiteohjelmiston aitous on suorittaa varmennustarkistus laitteelle. Tässä järjestelmän tarkastuksessa oli kuitenkin virhe. Ledger on toteuttanut suunnittelun tavalla, joka sallii hyökkäyksen suorittaa muokatun laiteohjelmiston lataamisen laitteeseen, mutta pystyy silti läpäisemään todistustarkistuksen.

Sen jälkeen Ledger julkaisi asiasta blogiviestin, jossa selitettiin haavoittuvuuden luonne ja vaikutus ja täsmennettiin samalla sovellettujen korjausten yksityiskohdat. Ledger on myös käyttänyt tilaisuutta selventääkseen, että tämä haavoittuvuus ei edistä yksityisten avainten purkamista aiemmin määritetyissä Ledger-laitteistolompakoissa..

Joten pohjimmiltaan Ledger suorittaa todistustarkastuksen lompakossa pyytämällä Secure Element (SE) pyytämään tietoja MCU: lta lähettämään sille laiteohjelmakoodin tarkistusta varten. Jos laiteohjelmakoodi vaarantuisi, MCU: n olisi silti lähetettävä koko virallinen laiteohjelmisto, jotta MCU voisi siirtää sen suojatulle elementille tarkistusta varten.

Ledger on todennut, että lompakon MCU: lla ei ollut tarpeeksi muistia ja tallennustilaa, jotta koko virallinen laiteohjelmisto ja mahdollinen haitallinen koodi voitaisiin sisällyttää ja lähettää Secure Elementille..

Aikaisemmin Ledger MCU sisälsi käynnistyslataimen ja laiteohjelmiston lompakon muistin kahteen erilliseen osaan. Molemmat muistiosat sisältävät osan koodista, joka oli identtinen kaikilta osin. Tis-koodia kutsuttiin kääntäjän sisäiseksi aineeksi. Sellaisena tämä tekee mahdolliseksi koodin luhistumisen, joka johti haitallisen koodin piilottamiseen virallisessa laiteohjelmistossa.

Turvallisuustutkija, Saleem Rashid selitti, kuinka Ledgerin laitteissa oleva turvajärjestelmä on virheellinen, muuttamalla virallista laiteohjelmistoa siten, että se korvaisi kopion sisäisen kääntäjän koodista haitallisella. Tämä puolestaan ​​antaa sen muodostaa yhteyden käynnistyslataimen sisäisiin ominaisuuksiin todistuksen tarkastuksen aikana.

Kun se pystyi vahvistamaan itsensä suojatulle elementille haittaohjelmakoodin korvaamisen avulla, se voisi nyt hyödyntää päällekkäisiä elementtejä, jotka sisältävät Ledger-laitteen kaksi painiketta ja sen näytön.

Parhaat käytännöt lompakon turvallisuuteen

Varmista aina, että laitteesi lompakko on aito. Valitusta Trezor- tai Ledger-laitteesta riippuen on olemassa tapoja tarkistaa tuotteen eheys riippumatta siitä, onko kyseessä Ledger Nano X vai Nano S Trezor. Kun verrataan Trezoria vs Ledgeriä, Trezorin pakkauksissa on peukaloinnissa ilmeiset sinetit, joista Ledger Nano S: n kaltaiset tuotteet puuttuvat. Toisaalta Ledger-laitteet, kuten Ledger Nano X, tukeutuvat ohjelmistojen salaustodistuksiin. Vaikka näin voi olla, on aina suositeltavaa ostaa Ledger Nano X tai Trezor Model T valtuutetuilta jälleenmyyjiltä ja ottaa yhteyttä viralliseen asiakastukeen saadaksesi helppokäyttöisiä tapoja tarkistaa aitous ja välttää kolmannen osapuolen jälleenmyyjiä..

Käyttäjän tulee myös päivittää lompakkonsa uusimpaan laiteohjelmistoon ennen käyttöä. Vertaillessasi molempien Trezor vs Ledger -päivityksiä sinun tulisi etsiä päivitykset viralliselta kanavalta riippumatta siitä, onko kyseessä heidän verkkosivustonsa, koska on mahdollista, että joko Trezor- tai Ledger-lompakoiden laiteohjelmisto vaarantuu tai on vain vanha.

Määritä oma palautussiemeni

Kun käytät Ledger- tai Trezor-tuotteita, kuten Ledger nano S Trezor, on hyvä käyttää uutta, ennalta määrittelemätöntä lompakkoa, jos edellinen omistaja on karkaissut palautussiemeniä. Joten on hyvä perustaa oma palautumisen siemen.

Tuetut kolikot sekä Ledgerille että Trezorille

Ledger ja Trezor tarjoavat tukea pääasiallisille kryptovaluutoille, kuten Bitcoin, Litecoin ja Ethereum. Trezorilla on seuraava luettelo tuetuista kolikoista: Bitcoin, Bitcoin Cash, Bitcoin Gold, Litecoin, Ethereum, Ethereum Classic, Dash, Zcash, Zcash, Namecoin, Dogecoin, NEM, Expanse, UBIQ ja ERC 20 rahakkeet.

Ledger toisaalta tukee Bitcoinia, Bitcoin Cashia, Bitcoin GOldia, Digibytea, HCashia, Qtumia, PIVXiä, Vertcoinia, Viacoinia, Ubiqia, Expanseia, Dashia, Dogecoinia, Litecoinia, Ethereumia, Ethereum Classicia, Stratisia, Rippleä, Zcashia, Komodoa , PoSW, Ark, Neo, Stellar, Stealthcoin, BTCP, Zencash ja ERC-20 rahakkeet.

Sellaisena Ledger on yksi parhaista salauslompakoista. Lisäksi Trezorilla on hieman korkeampi hintapiste Ledgeriin verrattuna. Trezor One on tällä hetkellä saatavana vähittäismyyntihintaan 89 euroa, kun taas sen uusin seuraaja, Trezor T, on hinnoiteltu noin 159 euroa. Molemmat näistä Trezor-tuotteista verrattuna Ledger Nano S: ään ovat halvempia hinnoiteltuina vain 79 eurolla. Sellaisenaan, jos etsit halvimpia pääkirjan laitteistolompakoita, sinun tulisi valita Ledger Nano S

Trezor vs Ledger – Usein kysytyt kysymykset

K: Onko Trezor hakkeroitu?

Trezor-gadgeteja voidaan hakata, mutta vain erikoistuneiden laitteiden avulla luottamuksellisten avainten purkamiseksi.

K: Mikä on paras salauslaitteiston lompakko?

Ledger ja Trezor tai molemmat markkinoiden parhaimmat salauslaitteistot

K: Voiko Ledger Nano X: n tai Trezor Model T: n kaltaisia ​​lompakoita hakkeroida?

Sekä Ledgerin että Trezorin tutkimuksissa on todettu, että niitä voidaan hakkeroida, ja sekä käyttäjien että valmistajien tehtävänä on minimoida mahdolliset varkausriskit.