加密资产管理
| 秘钥/种子生成 |
操作者创建秘钥/种子 |
秘钥/种子由另外一个秘钥持有者颁发 |
秘钥/种子由秘钥/种子操作员自己创建 |
秘钥/种子由秘钥/种子操作员自己创建 |
秘钥/种子由秘钥/种子操作员自己创建 |
创建方法已通过验证 |
|
|
秘钥/种子创建方法在使用前经过验证 |
秘钥/种子创建方法在使用前经过验证 |
符合伪随机数生产器(DRBG) |
秘钥/种子由不符合要求的DRBG生成 |
密钥/种子是使用符合NIST SP 800-90A 的DRBG创建的 |
密钥/种子是使用符合NIST SP 800-90A 的DRBG创建的,该DRBG播种了单个加密安全的熵源 |
密钥/种子是使用符合NIST SP 800-90A 的DRBG创建的,该DRBG播种了多种加密安全的熵源,或通过了行业标准统计测试(DIEHARD,Crypt-X,NIST STS)的NRBG |
熵池 |
秘钥/种子由熵不足的系统上生成 |
密钥/种子是在具有足够熵的系统上创建的 |
密钥/种子是在具有足够熵的系统上创建的 |
密钥/种子是在具有足够熵的系统上创建的 |
创建钱包 |
为每个交易形成唯一地址 |
|
|
|
每笔交易都会生成唯一的地址 |
用于签名的多个秘钥 |
|
|
交易需要来自2个或更多密钥的签名 |
交易需要来自2个或更多密钥的签名 |
用于数据恢复的冗余秘钥 |
|
|
分配了冗余密钥以进行恢复(例如2of3、3of5等) |
分配了冗余密钥以进行恢复(例如2of3、3of5等) |
确定性钱包 |
|
|
地址是确定性分配的 |
地址是确定性分配的 |
秘钥的地理分布 |
|
|
密钥分布在多个不同的位置 |
密钥分布在多个不同的位置 |
秘钥的组织分发 |
|
|
|
密钥分发于多个组织实体中 |
秘钥存储 |
主秘钥加密存储 |
秘钥/种子明文存储 |
密钥/种子以高度加密方式存储 |
密钥/种子以高度加密方式存储 |
密钥/种子以高度加密方式存储 |
存在备份秘钥 |
没有备份秘钥 |
存在密钥/种子备份 |
密钥/种子备份存储在与主密钥/种子不同的位置 |
密钥/种子备份存储在与主密钥/种子不同的位置 |
备份秘钥具有环境保护机制 |
|
密钥/种子备份受到保护,免受环境破坏 |
密钥/种子备份受到保护,免受环境破坏 |
密钥/种子备份受到保护,免受电磁脉冲等环境破坏 |
备份秘钥是受控访问 |
|
密钥/种子备份受到访问控制的保护,以防止未经授权的访问(即保险箱/保管箱) |
密钥/种子备份受到访问控制的保护,以防止未经授权的访问(即保险箱/保管箱) |
密钥/种子备份受到访问控制的保护,以防止未经授权的访问(即保险箱/保管箱) |
备份秘钥具有防篡改印章 |
|
|
密钥/种子备份采用防篡改密封 |
密钥/种子备份采用防篡改密封 |
备份秘钥是加密存储的 |
|
|
|
密钥/种子备份存储的加密强度等于/优于用于保护主密钥的加密/种子备份 |
秘钥使用 |
秘钥访问需要用户、密码和其他因素 |
访问秘钥/种子不需要提供足够的认证因素及安全性 |
要访问密钥/种子,需要一个标识符和至少两个其他因素(密码,MFA令牌,由保卫人员进行的亲自验证,IP地址白名单,用于访问安全存储的物理密钥,加签组织) |
要访问密钥/种子,需要一个标识符和至少两个其他因素(密码,MFA令牌,由保卫人员进行的亲自验证,IP地址白名单,用于访问安全存储的物理密钥,加签组织) |
要访问密钥/种子,需要一个标识符和至少3个其他因素(密码,MFA令牌,由保安人员进行的亲自验证,IP地址白名单,用于访问安全存储的物理密钥,加签组织) |
秘钥只在可信环境下使用 |
密钥/种子在公共/不受信任的机器上使用,或者在可以泄露密码/秘密的环境中使用 |
密钥/种子仅在受信任的环境中使用 |
密钥/种子仅在受信任的环境中使用 |
密钥/种子仅在受信任的环境中使用 |
操作员参考检查 |
不对秘钥/种子持有人进行检查 |
秘钥/种子持有人的参考经过核对 |
秘钥/种子持有人的参考经过核对 |
秘钥/种子持有人的参考经过核对 |
操作员ID检查 |
不对一个或者多个操作员的ID进行检查 |
秘钥/种子持有人已通过身份验证 |
秘钥/种子持有人已通过身份验证 |
秘钥/种子持有人已通过身份验证 |
操作员背景调查 |
|
|
|
秘钥/种子持有人已经接受了背景调查 |
签收前先验证支出 |
|
|
在密钥使用之前验证资金目的地和金额 |
在密钥使用之前验证资金目的地和金额 |
不能在一台设备上使用两个秘钥 |
一台设备上使用的单个资产的多个密钥 |
任一设备上都没有两个属于同一个钱包的密钥 |
任一设备上都没有两个属于同一个钱包的密钥 |
任一设备上都没有两个属于同一个钱包的密钥 |
符合伪随机数生产器 |
签名使用不符合要求的DRBG,并且可能容易受到 "脏签名" 漏洞的影响 |
使用符合NIST SP 800-90A 的DRBG创建数字签名中的 " k " 值,或者根据RFC 6979 确定性地创建" k " 值
|
使用符合NIST SP 800-90A 的DRBG创建数字签名中的 " k " 值,或者根据RFC 6979 确定性地创建" k " 值
|
使用符合NIST SP 800-90A 的DRBG创建数字签名中的 " k " 值,或者根据RFC 6979 确定性地创建" k " 值
|
秘钥协商机制(KCP) |
存在秘钥协商机制(KCP) |
没有工作人员具有必要时重建秘钥/钱包所需的必要知识/经验/培训 |
具有系统知识/经验的员工能够指导执行适当任务的员工,以消除妥协的风险。 |
存在一份书面清单/程序文件,其中概述了每个行为者执行的程序,以消除妥协的风险。 根据系统更改的保证对文档进行维护。 |
存在一份书面清单/程序文件,其中概述了每个行为者执行的程序,以消除妥协的风险。 根据系统更改的保证对文档进行维护。 |
KCP培训与演练 |
|
|
|
定期为关键人物提供培训,以确保他们准备在需要时调用协议。 |
密钥持有人授权/撤销策略和流程 |
授予/撤销程序/清单 |
没有政策/程序 |
入职/离职人员的权限更改是由熟悉系统的人员执行的 |
存在一份书面检查表/程序文档,随后可以进行上/下机操作。 该清单列出了信息系统中每个角色的授予/撤消权限。 |
存在一份书面检查表/程序文档,随后可以进行上/下机操作。 该清单列出了信息系统中每个角色的授予/撤消权限。 |
通过身份验证的通信信道发出请求 |
|
|
所有授予/撤消请求均通过经过身份验证的通信通道进行 |
所有授予/撤消请求均通过经过身份验证的通信通道进行 |
授予/撤消审计跟踪 |
|
|
|
审核跟踪记录访问权限的每个更改,包括执行更改的人员 |
运营操作
| 安全审计/渗透测试 |
安全审计 |
没有安全证明 |
一位了解比特币安全性的开发人员协助了系统的设计和开发 |
另一个没有协助开发系统的实体已经完成了安全审核 |
定期进行外部安全审核(至少一年一次) |
数据清理策略(DSP) |
存在数据清理策略 |
没有在废弃的介质上实施数据清理方法 |
工作人员了解删除后数据如何保留在数字媒体上,如何安全擦除数据以及何时应使用安全擦除 |
存在销毁指南,以教育/提醒员工安全删除数据数据,以及他们应在工作流程中的何处进行删除 |
详细的政策,涵盖企业使用的每种媒体类型的消毒要求,程序和验证步骤 |
所有介质清理的审计跟踪 |
|
|
|
每个经过清理的介质均保留审计跟踪 |
储备证明(PoR) |
储备金证明审计 |
没有执行审计 |
已完成PoR审核 |
定期发布PoR审核 |
系统根本没有任何资金
或者
所有人都可以公开查看分类帐,因此无需进行PoR审核
|
审计日志 |
应用审计日志 |
没有审计日志 |
对系统的部分操作进行审核日志记录 |
对所有用户及管理员操作进行完整审核跟踪 |
对所有用户及管理员操作进行完整审核跟踪 |
审计日志备份 |
|
|
|
定期备份审计数据 |