パスフレーズと代替PINを設定する方法は?

応用的な設定です。(完全に理解できないユーザにはおすすめしません。)

パスフレーズというのは、24単語から構成されるシードに付随した25番目の単語のようなものですが、これは記憶しておくべきもので、決して書き出してはいけません。これによって既存のシードが完全に暗号化され、新たなアイデンティティが形成されます。パスフレーズには正解・不正解といったものはなく、それぞれのパスフレーズによって常に独自のシードおよびアカウントが生成されます。

パスフレーズには主に2つの用途があります:

  1. バックアップシードの保護:もし誰かが24単語から構成されるウォレットのシードに物理的にアクセスしたとしたら、資金はもはや盗まれたも同然です。しかし、アカウントがパスフレーズによって管理されていた場合は、これをハッキングする上で全ての可能な組み合わせを試すのに、非常に膨大な(かつ実際的ではない)計算量を要するので、資金は安全です。
  2. プロージブル・ディナイアビリティ:仮にパスワードを教えるよう強迫された場合、少額しか入っていないアカウントを解除するためのパスフレーズの方を言い渡せば良いと思うかもしれませんが、もちろんこれには限界があります。すなわち、相手があなたのアカウント事情に関してしっかりとリサーチ済みならば、あなたが多額の資金を含むウォレットに直結した「本物の」パスワードを明け渡すまで強迫が繰り返されることになります。

Nano S を接続するたびにパスフレーズを入力するのは非常に面倒なので、Ledger においては代替 PIN コード(「強迫対策の PIN コード」)が採用されています。この PIN コードが、特定のパスフレーズと連携されることになります。

なお、パスフレーズによるアイデンティティの変更は、全てのアプリケーション(ビットコイン (Bitcoin)、イーサリアム (Ethereum)、FIDO)において適応されます。

1.3.1 およびそれ以降のバージョンのファームウェア

パスフレーズおよび代替 PIN コードの設定は、Nano S の Settings から直接行うことが可能です。

パスフレーズを使用する場合は、これを覚えておくようにしてください。パスフレーズを忘れてしまうと、いつか資金の紛失へと繋がる恐れがあります。

バージョン 1.0 から 1.2 までのファームウェア

バージョン 1.3 より古いバージョンのファームウェアを用いる場合、パスフレーズ設定には Python のスクリプトを用いる必要があります。よりわかりやすい形で設定を行いたいという場合、ファームウェアをアップグレードすることをお勧めします。

 

Python 環境の設定

Linux もしくは MaxOS のシェル内において、以下のコマンドを実行してください:

virtualenv ledger

source ledger/bin/activate

pip install ledgerblue

パスフレーズと代替 PIN コードの設定

以下のコマンドを使用してください:

python -m ledgerblue.derivePassphrase [–persistent]

これによって、コンピュータ上のパスフレーズならびに Nano S 上における現在の PIN コードがリクエストされ、新たなアカウントが生成されます。 –persistent が設定された場合は、代替 PIN コードの入力を行うよう促され、作成されたアカウントは全てこのパスフレーズと連携されることとなります。そうでない場合、これらの新たなアカウントは機器の電源が切れると無効となります。

代替 PIN コードが有効となると、機器の電源が入った際、通常 PIN コードによって通常のアカウントへのアクセスが可能になるのに加えて、代替 PIN コードによって、パスフレーズによって保護されたアカウントへのアクセスが可能となります。

パスフレーズ機能の最も効果的な使い方

日常的に使用し、そこまで資金を携えていないアカウントであれば、通常の PIN コードを使い、普通預金のような位置付けとして、より多くの資金を管理するようなアカウントであれば代替 PIN コードの使用をお勧めします。これによって、バックアップに必要なシードがパスフレーズで保護されるのみならず、「強迫対策」PIN コードこそが、大切なトランザクションを含んだ重要アカウントへアクセスするための PIN コードとしての役割を担うこととなります。プロージブル・ディナイアビリティに直面するようなシナリオで資金を守るにあたっては、通常 PIN コードよりも代替 PIN コードを使用する方がはるかに効果的です。

セキュリティ上の注意点 – 代替 PIN コードおよび物理的アクセスについて

ハッカーがNano S をしばらくの間物理的に管理することができるような状態で通常の PIN コードを入手した場合、これを用いたブルートフォース攻撃が行われることで、もう一方の代替 PIN コードが知られるという可能性があります。これは、バージョン 1.3 以前のファームウェアにおいては、通常 PIN コードおよび代替 PIN コードにおいて同じ誤入力回数のカウンターが共有されており、このカウンターが、通常の PIN コードを正しく入力することでリセットされるにより起こりうる現象です。こうした状況においては、素早く別のシードへと資金を復元・転送することが最善策です。

Share this post