Trezor vs Ledger (2021) – Wszystko, co powinieneś wiedzieć

Wprowadzenie

Trezor vs Ledger

Jeśli jesteś jednym z wielu inwestorów kryptowalutowych, na pewno słyszałeś o portfelach sprzętowych, które umożliwiają bezpieczne przechowywanie kryptowalut i fizycznie uniemożliwiają hakerom kradzież klucza prywatnego i kryptowalut. W tej recenzji zestawimy ze sobą dwa najlepsze portfele sprzętowe kryptowalut, którymi są portfele Ledger i Trezor. Przyjrzymy się funkcjom, obsługiwanym monetom i łatwości użytkowania obu portfeli, aby określić, który z nich jest lepszy.

Główna różnica między Trezorem a Ledgerem polega na tym, że Trezor jest oprogramowaniem typu open source, a portfel Ledger obsługuje własne, zastrzeżone oprogramowanie układowe, korzystając z aplikacji open source.

Zanim zagłębimy się w recenzję Trezor vs Ledger, ważne jest, aby wiedzieć, jak faktycznie działają portfele sprzętowe?

Jak działają portfele sprzętowe?

Większość portfeli kryptowalut dzieli się na dwa główne typy, które są gorącymi portfelami, takimi jak Exodus i Jaxx, które są portfelami łatwiejszymi do przeprowadzania transakcji, ponieważ są połączone z łańcuchem bloków przez Internet. Jednak fakt ten ułatwia hakerom dostęp do gorących portfeli, więc są bardziej podatni na ataki i kradzieże.

Z drugiej strony, zimne portfele to portfele, które nie są podłączone do Internetu i można do nich uzyskać tylko fizyczny dostęp i są odizolowane od łańcucha blokowego i jakiejkolwiek innej sieci internetowej. W związku z tym zimne portfele są w rzeczywistości bezpieczniejsze w dłuższej perspektywie. Są one jednak bardziej skomplikowane w konfiguracji i nieco trudniejsze do wykonywania transakcji w porównaniu z gorącymi portfelami.

Portfele sprzętowe to raczej wybór między portfelami gorącymi i zimnymi, które zapewniają wiele zalet łatwych w użyciu, w tym prostotę wykonywania transakcji porównywalną z portfelem gorącym, przy jednoczesnym zachowaniu funkcji bezpieczeństwa portfela zimnego. Portfele sprzętowe losowo generują i przechowują klucz prywatny w systemie zwanym mikrokontrolerem, który zapobiega ujawnieniu ich kluczy prywatnych komponentowi zewnętrznemu.

Portfel sprzętowy kończy transakcję, inicjując podpisaną wiadomość na komputerze lub smartfonie, w zależności od tego, w jaki sposób transakcja została zainicjowana i nie musi być przy tym połączony z Internetem.

Kolejną zaletą tego jest to, że klucze prywatne nigdy nie są jawnie pokazywane użytkownikowi. W związku z tym jedynym sposobem uzyskania dostępu do portfeli sprzętowych byłoby wprowadzenie 4-8-cyfrowego kodu PIN w zależności od marki portfeli sprzętowych. Wprowadzono funkcję bezpieczeństwa, w której jeśli kod PIN nie zostanie wprowadzony poprawnie przez określoną liczbę razy, która różni się w zależności od marki i typu, portfel zresetuje się, blokując dostęp do użytkowników i usuwając wszystkie dane zasobów kryptograficznych w to. Ta funkcja bezpieczeństwa chroni portfel przed hackowaniem kodu PIN metodą brutalnej na wypadek, gdyby wpadł w niepowołane ręce.

Aby zapobiec przypadkowemu skasowaniu informacji z portfeli sprzętowych, do portfeli sprzętowych zwykle dołączana jest fraza początkowa odzyskiwania, która składa się z sekwencji 12-24 słów. Ziarno odzyskiwania umożliwia użytkownikowi przywrócenie portfela do poprzedniego stanu. Ta sekwencja słów jest jednak prezentowana tylko raz i oczekuje się, że użytkownicy albo zanotują ją i zachowają dla bezpieczeństwa, albo albo zapamiętają ziarno.

Zarówno Trezor, jak i Ledger wykorzystują te podstawowe zasady i przyglądają się ich właściwościom fizycznym podczas porównywania Trezora z Ledgerem, ale nie ma dużych różnic, ponieważ oba portfele sprzętowe są zasilane przez port USB, a także zapewniają zaufany wyświetlacz i fizyczne przyciski na portfelach sprzętowych w celu potwierdzenia lub odrzucenie podpisania transakcji.

W związku z tym w tym przeglądzie Trezor vs Ledger zostaną omówione niektóre istotne różnice zarówno pod względem sprzętu, jak i implementacji.

Implementacja sprzętowa Trezora i Ledgera

Pierwszymi produktami wydanymi zarówno przez Trezor, jak i Ledger były Trezor One, Trezor model T i Ledger Nano S.

Zarówno Trezor One, jak i Trezor Model T są zaprojektowane na bazie pojedynczego chipa i wykorzystują standardowy 32-bitowy mikrokontroler ARM Cortex M ogólnego przeznaczenia do tworzenia, generowania i przechowywania kluczy prywatnych w przeciwieństwie do przyszłych modeli, takich jak Ledger Nano S. Trezor One wykorzystuje STM32F205, podczas gdy Trezor Model T wykorzystuje STM32F427, które różnią się od chipów używanych w Ledger Nano S.

Modele Ledger Nano S wykorzystują architekturę bazową z dwoma chipami. Pierwszy układ skonfigurowany dla Ledger Nano S to 32-bitowy mikrokontroler ogólnego przeznaczenia, który jest rodzajem tego samego typu co układ znajdujący się w Trezor Model T, podczas gdy druga architektura chipa to bank Secure Element (ST31H320). klasa Bezpieczny element. Pierwszy chip skupia się bardziej na generowaniu kluczy prywatnych, podczas gdy drugi chip skupia się bardziej na przechowywaniu kluczy prywatnych.

Jedną z zalet posiadania Secure Element (SE) w porównaniu Trezor vs Ledger jest to, że uzyskały one certyfikat wspólnych kryteriów EAL6 + (CC), podczas gdy jeśli uwzględnimy architekturę bazową z dwoma chipami w Ledger Nano S, będzie to niższy EAL5 + orzecznictwo. W tym przypadku nie jesteśmy w stanie porównać poziomu certyfikatu urządzeń Ledger Nano S z Trezorem, ponieważ urządzenia Trezor nie posiadają Enklawy Bezpieczeństwa.

Zgodnie z ogólną zasadą przy porównywaniu Trezora i Ledgera, ST31 SE w Ledger Nano S jest bardziej odporny na włamania lub ataki sprzętowe w porównaniu z mikrokontrolerami ogólnego przeznaczenia, takimi jak tradycyjne mikrokontrolery STM32, które nie są używane przez Ledger Nano S. Badania i badacze przez ekspertów i specjalistów ds. bezpieczeństwa były w stanie ustalić, że MCU serii STM32 wykorzystuje schematy bezpieczeństwa, które są bardziej podatne na ataki.

Trezor vs Ledger – bezpieczeństwo sprzętu i oprogramowanie niezastrzeżone

Od dawna dyskutuje się o zaletach i wadach używania bezpiecznego sprzętu lub oprogramowania niezastrzeżonego. Porównując Trezor i Ledger, portfel sprzętowy Trezor wykorzystuje niezastrzeżoną ideologię oprogramowania i nie implementuje żadnych zamkniętych komponentów, takich jak enklawa bezpieczeństwa, a także wykorzystuje niezastrzeżone oprogramowanie i aplikacje do projektowania portfela Trezor.

Z drugiej strony, Ledger uważa, że ​​tajne komponenty sprzętowe elementu bezpiecznego zapewniają ogólnie lepsze ogólne bezpieczeństwo w porównaniu z portfelem Trezor z niezastrzeżonym oprogramowaniem MCU ogólnego przeznaczenia. Aby zachować integralność Bezpiecznej enklawy, Ledger ogranicza dostęp do niektórych części sprzętu i oprogramowania portfela sprzętowego. Powoduje to, że Ledgers udaje się chronić sekrety portfela sprzętowego przed wydobyciem lub kradzieżą, jednocześnie chroniąc wszystkie kluczowe funkcje i operacje przed włamaniem.

Trezor vs Ledger – zalety i wady

Korzystanie przez Trezora z niezastrzeżonego oprogramowania oznacza, że ​​jego aplikacje są publicznie dostępne i umożliwia dokładne i rygorystyczne recenzje ze strony innych programistów. To wymusza współpracę w celu potencjalnego wykrycia jakichkolwiek luk lub błędów podczas implementacji, a proces jest szybszy, aby wprowadzić poprawki i poprawki.

Wadą tego jest to, że ujawniłoby to kluczowe projekty i aspekty Trezora podczas wdrażania, w tym wszelkie szczegóły lub projekty, które powinny być utrzymywane w tajemnicy. Informacje te mogą wpaść w niepowołane ręce i tym samym ustąpią miejsca wszelkim wykorzystywaniu luk w systemie.

Podejście Ledgera bardzo utrudnia każdemu przeprowadzanie ataków sprzętowych na bezpieczny element, ponieważ projekt ukrytego pod maską SE, a także komponenty oprogramowania układowego Ledger nie zostały udostępnione użytkownikom publicznym.

Z drugiej strony, takie tajne komponenty ukryte przed ogólną społecznością spowolniłyby każdy proces wykrywania możliwej luki w ogólnej społeczności i zapewniłyby możliwe i odpowiednie poprawki..

Eksperci w dziedzinie portfeli sprzętowych kryptowalut skrytykowali tę strategię zapewniania bezpieczeństwa poprzez ukrywanie informacji, ponieważ jej użytkownicy muszą ślepo ufać firmie w zakresie prawidłowego wdrożenia sprzętu i oprogramowania bez posiadania jakiejkolwiek wiedzy ani informacji o oprogramowaniu układowym.

Firma, która jest producentem Secret Enclave (STMicroelectronics), poparła taką filozofię i jako taka, Ledger wykazał chęć wspierania i wykorzystywania niezastrzeżonych elementów w swoich produktach. Dobrym przykładem może być to, że wszystkie aplikacje uruchamiane na urządzeniach Ledger są w rzeczywistości niezastrzeżone i według dyrektora naczelnego ds. Technologii Ledger większość ich przyszłego oprogramowania również będzie niezastrzeżona.

Nie można jednak zignorować faktu, że Ledger nie zawsze podawał jasne i zwięzłe szczegóły, gdy w oprogramowaniu sprzętowym wykryto nowe luki. W odpowiedzi na to Ledger oświadczył, że ma to na celu zminimalizowanie potencjalnych luk w oprogramowaniu sprzętowym i zapobieżenie ich wykorzystaniu przez przyszłych potencjalnych hakerów..

Trezor vs Ledger – Radzenie sobie z różnymi atakami

Portfel Trezor lub portfel Ledger muszą zaimplementować funkcje w swoich portfelach sprzętowych, aby zapobiec atakom z wielu różnych źródeł, które są głównie podzielone na dwa typy.

Ataki zdalne, które mają miejsce, gdy osoba atakująca próbuje ukraść informacje z Twojego portfela i / lub aktywów kryptowalutowych, naruszając cały system.

Ataki bezpośrednie / fizyczne mają miejsce, gdy napastnik w jakiś sposób udaje się uzyskać fizyczny dostęp do portfela sprzętowego i próbuje manipulować lub konfigurować sprzęt lub oprogramowanie urządzenia.

Porównując Trezor i Ledger, oba portfele sprzętowe są zabezpieczone w celu ochrony przed tego typu atakami. Trezor i Ledger robią to, mając klucze prywatne bezpiecznie przechowywane w portfelu sprzętowym i nie ujawniając kluczy przed komputerem lub smartfonem, gdy są one podłączone do portfela sprzętowego.

Jako taki, jedyny sposób, w jaki użytkownik może wykonać transakcję, będzie musiał zweryfikować adres odbiorcy za pomocą wyświetlacza w portfelu sprzętowym, a następnie użyć dwóch przycisków znajdujących się w portfelu sprzętowym, aby potwierdzić lub odrzucić transakcję..

Po podłączeniu do komputera lub smartfona jedyną informacją, którą otrzymają, będzie podpisana wiadomość. W związku z tym, nawet jeśli Twój komputer lub smartfon zostanie zainfekowany wirusem lub inną formą zdalnego ataku, Twoje zasoby kryptograficzne będą w 100% bezpieczne podczas korzystania z portfela Trezor lub portfela Ledger, o ile są fizycznie niezakłócone.

Porównując Trezor i Ledger, jeśli oba portfele mają fizycznie zmodyfikowany sprzęt, twoje aktywa będą narażone na zupełnie nową różnorodność ataków, które mogą się zdarzyć na dwa sposoby.

Ataki łańcucha dostaw polegające na tym, że zanim otrzymasz portfel, został on sfałszowany gdzieś w łańcuchu dostaw, czy to podczas transportu w firmie logistycznej, czy podczas przechowywania w magazynie firmy.

Nieautoryzowane ataki fizyczne mają miejsce, gdy po wstępnej konfiguracji i procesach weryfikacji napastnikowi udaje się uzyskać dostęp do Twojego portfela.

Porównując Trezor i Ledger, obaj podjęli kroki, aby zapobiec atakom łańcucha dostaw. Portfel Trezor wykorzystuje na opakowaniach plomby zabezpieczające przed manipulacją, aby wskazać potencjalne naruszenia w łańcuchu dostaw. Oznacza to, że jeśli plomba zostanie zerwana, może to oznaczać, że urządzenie w opakowaniu mogło zostać naruszone. Co więcej, portfel Trezor jest zapieczętowany przy użyciu przemysłowego kleju, co utrudnia atakującym replikację i ponowne złożenie pieczęci po manipulowaniu przy portfelu Ledger.

Portfel Ledger wykorzystuje bezpieczny element do zaprojektowania zaufanej bazy komputerowej, którą można podpisać i zweryfikować za pomocą dowodów kryptograficznych. Użytkownik jest w stanie zweryfikować integralność urządzenia księgi, przeprowadzając kontrolę poświadczającą przy użyciu tego dowodu kryptograficznego. Oprócz tej funkcji portfel Ledger automatycznie sprawdza integralność komputera, jeśli jest do niego podłączony, i pozwala na kontynuowanie tylko wtedy, gdy sprawdzenie poświadczenia zakończy się pomyślnie.

W ten sposób Trezor kontra Ledger stosują środki zaradcze przeciwko atakom łańcucha dostaw. Możliwe jest jednak, że Twój portfel Trezor zostanie naruszony przez złośliwe ataki stron trzecich na fizyczny dostęp do portfela sprzętowego po skonfigurowaniu urządzenia. Te fizyczne ataki można wykonać głównie na dwa sposoby.

Kradzież, która ma miejsce, gdy portfel sprzętowy zawierający aktywa kryptograficzne zostaje ci trwale skradziony.

Evil Maid Attack, kiedy osoba atakująca tymczasowo uzyskuje fizyczny dostęp do Twoich portfeli bez Twojej wiedzy, aby złamać zabezpieczenia Twojego urządzenia. Następnie zastąpiliby go fałszywym urządzeniem, które może mieć wejście nadajnika bezprzewodowego, a po wprowadzeniu kodu PIN / hasła w celu uzyskania dostępu do klucza prywatnego wszystkie dane wprowadzone do fałszywego urządzenia mogą zostać przesłane do atakującego.

Jeśli atakujący miałby skutecznie ukraść twoje urządzenie, miałby więcej czasu na przeprowadzenie ataku przy użyciu drogiego sprzętu laboratoryjnego.

W obu tych scenariuszach zarówno Trezor, jak i ledger zastosowały odpowiednie środki zaradcze w celu zminimalizowania ryzyka. Pierwszą warstwą ochrony dla obu portfeli byłoby posiadanie tajnego kodu PIN, który musi zostać wprowadzony przez użytkownika, zanim będzie można uzyskać dostęp do zawartości portfeli. Aby zapobiec brutalnym atakom PIN na ich portfele, Trezor i Ledger zaprojektowali system PIN, który można zaprogramować do resetowania i czyszczenia całej zawartości ich portfeli, jeśli nieprawidłowy kod PIN zostanie wprowadzony nieprawidłowo przez x razy.

Oprócz systemu Pin portfele zarówno Ledger, jak i Trezor wykorzystują protokoły szyfrowania, aby chronić swoje portfele przed potencjalnym wydobyciem klucza prywatnego poprzez fizyczne ataki. Ten element bezpieczeństwa jest dodatkowo wzmocniony dzięki przechowywaniu przez Ledger klucza prywatnego użytkownika w bezpiecznym elemencie klasy bankowej.

Atak Evil-Maid, który ma mniej czasu na wykonanie ataku i może nie mieć dostępu do skomplikowanego sprzętu, może zagrozić Twojemu urządzeniu, aby nakłonić Cię do ujawnienia tajemnic urządzenia.

Do niedawna użytkownikom trudno było wykryć, czy oprogramowanie uruchomione na portfelach Trezor One jest oryginalne. Atakujący, którzy są świadomi tej luki, będą mogli to wykorzystać, a następnie przystąpić do złamania wersji oprogramowania Trezor, ukrywając ten fakt przed użytkownikiem.

Trezor wydał jednak niedawno oprogramowanie w wersji 1.6.1, które weryfikuje autentyczność bootloadera, który z kolei weryfikuje podpis oprogramowania układowego, aby upewnić się, że obie części oprogramowania działają z oryginalnym i niezmienionym kodem. Dodatkowo jednostka ochrony pamięci lub MPU w urządzeniu Trezor będzie teraz wymuszać łatwą w użyciu ochronę przed zapisem na MCU w taki sposób, że tylko oprogramowanie firmowe podpisane przez Satoshilabs (firmę macierzystą Trezora) będzie mogło modyfikować dowolne wrażliwe części pamięci.

Ponadto Ledger wykorzystuje protokoły, aby zapobiec atakom złej pokojówki, takim jak automatyczna kontrola poświadczeń. Ledger robi to dzięki temu, że jego portfele wykrywają potencjalnie zagrożone oprogramowanie lub sprzęt za każdym razem, gdy jest podłączony do komputera lub smartfona.

Exploity i kroki podjęte przez Ledger i Trezor w celu ich złagodzenia.

Zarówno badacze bezpieczeństwa, jak i eksperci zgodzili się, że zarówno urządzenia Ledger, jak i Trezor są nadal podatne na wiele rodzajów luk w zabezpieczeniach. Za każdym razem, gdy zostanie wykryty exploit lub luka, zarówno zespoły programistów Ledger, jak i Trezora zapewniły szybkie i szybkie poprawki za pośrednictwem aktualizacji oprogramowania układowego dla każdego pojedynczego problemu. Niektóre z poprawek bezpieczeństwa dostarczonych przez Ledger i Trezor są takie, jak poniżej.

Luka w zabezpieczeniach Trezora – wadliwa ochrona przed zapisem programu ładującego

Urządzenie Trezor One wykorzystuje wadliwy układ STMicroelectronics STM32F205. To, co robi, polega na tym, że ochrona przed zapisem na urządzeniu jest wyłączona, co zostało zaprojektowane w celu ochrony bootloadera urządzenia. Oznacza to, że złośliwa osoba atakująca będzie mogła uzyskać dostęp, zmodyfikować i wymienić bootloader poprzez fałszywą aktualizację złośliwego oprogramowania. To z kolei zagraża generowaniu słów zalążkowych dla Trezora One, a luka ta jest dodatkowo wykorzystana przez fakt, że Trezor One nie umożliwia ekstrakcji klucza prywatnego z portfeli, w których zostało już skonfigurowane ziarno odzyskiwania.

Trezor w odpowiedzi skonfigurował następującą aktualizację oprogramowania w celu złagodzenia problemu sprzętowego, a jednocześnie zapewnia nowy sposób weryfikacji autentyczności oprogramowania układowego.

Po pierwsze, bootloader, który ma wadliwą ochronę przed zapisem od STMicroelectronics, został uzupełniony o ochronę przed zapisem i dodatkowo wzmocniony przez Memory Protection Unit (MPU)

Nowe i ulepszone oprogramowanie układowe sprawdza również autentyczność programu ładującego, zanim zaktualizuje go do najnowszej wersji. Ostatni aktywowany moduł ochrony pamięci również zapobiega wykonywaniu kodu z pamięci.

Blog Trezora stwierdził również, że wadliwy problem z zabezpieczeniami przed zapisem w bajtach opcji można rozwiązać za pomocą innego systemu ochrony, którym był wspomniany wcześniej MPU (moduł ochrony pamięci) i który jest inną częścią chipa. Kiedy Trezor wykorzystuje ten układ w bootloaderze, jest w stanie skutecznie określić, które obszary pamięci mają być dostępne lub nie, które z kolei są w stanie osiągnąć zamierzony poziom ochrony (MPU ogranicza dostęp do wrażliwych części pamięci urządzenia, które obejmują bootloader i rejestr FLASH_OPTCR). Firma STMicroelectronics potwierdza również, że dzięki zastosowaniu MPU ten wcześniejszy problem został rozwiązany.

Podatność Ledgera – oszukiwanie MCU i nie tylko

Jak wspomniano wcześniej, jednym z pewnych sposobów weryfikacji autentyczności oprogramowania układowego Ledger będzie sprawdzenie atestacji na urządzeniu. Jednak w tym sprawdzaniu systemu wystąpił błąd. Ledger zaimplementował projekt w sposób, który umożliwia atakowi wykonanie załadowania zmodyfikowanego oprogramowania układowego na urządzenie, ale nadal może przejść kontrolę atestacyjną.

Następnie Ledger opublikował post na blogu dotyczący tej sprawy, wyjaśniając naturę i skutki luki, a także precyzując szczegóły zastosowanych poprawek. Ledger skorzystał również z okazji, aby wyjaśnić, że ta luka nie ułatwia ekstrakcji klucza prywatnego w portfelach sprzętowych Ledger, które zostały wcześniej skonfigurowane.

Zasadniczo Ledger przeprowadza kontrolę poświadczającą portfela, prosząc swój bezpieczny element (SE) o informacje od MCU w celu przesłania mu kodu oprogramowania układowego w celu weryfikacji. Jeśli kod oprogramowania sprzętowego miałby zostać naruszony, MCU nadal musiałby wysłać całe oficjalne oprogramowanie układowe, aby MCU mogło przekazać je do bezpiecznego elementu w celu weryfikacji..

Ledger stwierdził, że MCU w portfelu nie ma wystarczającej ilości pamięci i miejsca do przechowywania, aby dołączyć i wysłać całe oficjalne oprogramowanie układowe do Secure Element, a także dowolny złośliwy kod.

Wcześniej MCU Ledger zawierał bootloader i oprogramowanie układowe w dwóch oddzielnych sekcjach pamięci portfela. Obie te sekcje pamięci zawierają część kodu, która była identyczna pod każdym względem. Ten kod został nazwany wewnętrznymi elementami kompilatora. W związku z tym istnieje możliwość potencjalnego zawalenia się kodu, co spowodowało ukrycie złośliwego kodu w oficjalnym oprogramowaniu sprzętowym.

Saleem Rashid, badacz bezpieczeństwa, wyjaśnił, w jaki sposób system zabezpieczeń Ledgera w ich urządzeniach jest uszkodzony, modyfikując oficjalne oprogramowanie sprzętowe w taki sposób, aby zastąpić kopię kodu wewnętrznego kompilatora złośliwym. To z kolei pozwala mu na połączenie się z wewnętrznymi funkcjami bootloadera podczas przeprowadzania kontroli atestacyjnej.

Po tym, jak był w stanie zweryfikować się w Bezpiecznym elemencie poprzez zamianę złośliwego kodu, mógł teraz korzystać z nakładających się elementów, które obejmują dwa przyciski na urządzeniu Ledger, a także jego wyświetlacz.

Najlepsze praktyki dotyczące bezpieczeństwa portfela

Należy zawsze upewnić się, że portfel sprzętowy jest oryginalny. W zależności od wybranego urządzenia Trezor lub Ledger, istnieją sposoby sprawdzenia integralności produktu, niezależnie od tego, czy jest to Ledger Nano X czy Nano S Trezor. Porównując Trezor i Ledger, Trezor ma na opakowaniach plomby umożliwiające wykrycie manipulacji, których brakuje produktom takim jak Ledger Nano S. Z drugiej strony, urządzenia Ledger, takie jak Ledger Nano X, polegają na kryptograficznych kontrolach certyfikacyjnych oprogramowania. Chociaż może się tak zdarzyć, zawsze zaleca się zakup Ledger Nano X lub Trezor Model T od autoryzowanych sprzedawców i skontaktowanie się z oficjalną obsługą klienta w celu uzyskania łatwych w użyciu sposobów sprawdzania autentyczności i unikania sprzedawców zewnętrznych..

Użytkownik powinien również zaktualizować swój portfel do najnowszej wersji oprogramowania przed ich użyciem. Porównując aktualizacje obu Trezora i Ledgera, powinieneś poszukać aktualizacji z oficjalnego kanału, niezależnie od tego, czy jest to ich strona internetowa, ponieważ możliwe jest, że oprogramowanie wewnętrzne portfeli Trezor lub Ledger byłoby zagrożone lub po prostu stare.

Skonfiguruj swój własny materiał do regeneracji

Korzystając z produktów Ledger lub Trezor, takich jak Ledger nano S Trezor, dobrym pomysłem jest użycie nowego, nieskonfigurowanego portfela na wypadek, gdyby poprzedni właściciel zahaczył o ziarno odzyskiwania. Dlatego dobrym pomysłem jest skonfigurowanie własnego ziarna odzyskiwania.

Obsługiwane monety dla Ledger i Trezor

Ledger i Trezor zapewniają wsparcie dla głównych typów kryptowalut, takich jak Bitcoin, Litecoin i Ethereum. Trezor ma następującą listę obsługiwanych monet: Bitcoin, Bitcoin Cash, Bitcoin Gold, Litecoin, Ethereum, Ethereum Classic, Dash, Zcash, Zcash, Namecoin, Dogecoin, NEM, Expanse, UBIQ i ERC 20 tokenów.

Z drugiej strony Ledger zapewnia obsługę Bitcoin, Bitcoin Cash, Bitcoin GOld, Digibyte, HCash, Qtum, PIVX, Vertcoin, Viacoin, Ubiq, Expanse, Dash, Dogecoin, Litecoin, Ethereum, Ethereum Classic, Stratis, Ripple, Zcash, Komodo , PoSW, Ark, Neo, Stellar, Stealthcoin, BTCP, Zencash i tokeny ERC-20.

Jako taki, Ledger jest jednym z najlepszych portfeli kryptowalutowych. Ponadto Trezor ma nieco wyższą cenę w porównaniu do Ledger. Trezor One jest obecnie dostępny w cenie detalicznej 89 euro, podczas gdy jego najnowszy następca, Trezor T, kosztuje około 159 euro. Oba te produkty Trezor w porównaniu do Ledger Nano S są tańsze i kosztują tylko 79 euro. W związku z tym, jeśli szukasz najtańszych portfeli sprzętowych księgi, powinieneś wybrać Ledger Nano S.

Trezor vs Ledger – często zadawane pytania

P: Czy Trezor został zhakowany?

Gadżety Trezora można zhakować, ale tylko za pomocą specjalistycznego sprzętu w celu wyodrębnienia poufnych kluczy.

P: Jaki jest najlepszy portfel sprzętowy do kryptowalut?

Ledger i Trezor lub oba najlepsze portfele sprzętowe kryptowalut dostępne obecnie na rynku

P: Czy portfele takie jak Ledger Nano X lub Trezor Model T mogą zostać zhakowane?

Badania przeprowadzone zarówno przez Ledger, jak i Trezor wykazały, że mogą zostać zhakowani i zarówno użytkownicy, jak i producenci muszą podjąć kroki w celu zminimalizowania potencjalnego ryzyka kradzieży.