
Air-gapped — це повна ізоляція операцій або зберігання приватних ключів від мереж із доступом до інтернету. Передавання інформації відбувається лише через контрольовані офлайн-носії. Приватний ключ — це послідовність секретних чисел, що забезпечує контроль над активами. Це подібно до PIN-коду банківської картки, але у разі витоку кошти можуть бути одразу викрадені.
Air-gapped-підхід означає, що пристрій для генерації та підпису ключів не підключається до інтернету. Окремий пристрій з доступом до мережі використовується для перегляду балансу, створення транзакцій і їх трансляції. Це гарантує, що “fund-moving actions” (операції з переміщення активів) виконуються лише офлайн, а “internet-required actions” (операції, що потребують інтернету) — на пристроях без доступу до приватних ключів. Таким чином, площа для атак значно зменшується.
У Web3 air-gapping захищає приватні ключі та знижує ризики фішингу, шкідливого ПЗ і віддалених атак, що можуть призвести до втрати активів. Метод особливо корисний для довгострокових інвесторів, інституційних кастодіанів, скарбниць DAO або зберігання цінних NFT.
Наприклад, апаратний гаманець може бути air-gapped-пристроєм, що генерує та підписує ключі офлайн. Комп’ютер або смартфон із доступом до інтернету використовується лише для перегляду даних блокчейну і трансляції транзакцій. Часті трейдери можуть використовувати гарячі гаманці для рахунків із невеликою сумою, а основні активи зберігати в cold storage з air-gapping, застосовуючи багаторівневий підхід до управління ризиками.
Air-gapping означає, що підписування (“signing”) відбувається лише на офлайн-пристрої. Дані передаються через QR-коди, microSD-карти або на папері. Офлайн-підписування можна порівняти з підписом чеку в захищеній кімнаті перед поданням у банк для обробки.
Типова схема: онлайн-пристрій створює чорновик транзакції, який передають через QR-код або файл на офлайн-пристрій; офлайн-пристрій перевіряє адресу отримувача та суму, підписує; підписаний результат повертають через QR-код або карту пам’яті на онлайн-пристрій для трансляції. За весь час офлайн-пристрій не підключається до інтернету, що мінімізує ризик віддалених атак.
Використання air-gapped-гаманця складається з кількох послідовних кроків:
Крок 1: Згенеруйте мнемонічну фразу та приватний ключ на офлайн-пристрої. Мнемоніка (послідовність слів для відновлення ключа) має бути надійно записана на папері.
Крок 2: На офлайн-пристрої створіть адресу для отримання й передайте її через QR-код або папір на онлайн-пристрій для створення “watch-only”-гаманця для моніторингу балансу та вхідних транзакцій.
Крок 3: Для переказу коштів створіть чорновик транзакції на онлайн-пристрої із зазначенням адреси отримувача та суми. Передайте цей чорновик на офлайн-пристрій через QR-код або файл.
Крок 4: Перевірте адресу та суму на офлайн-пристрої перед підписом. Офлайн-підпис означає авторизацію транзакції на пристрої без доступу до мережі.
Крок 5: Передайте підписаний результат назад на онлайн-пристрій через QR-код або файл і транслюйте транзакцію.
Крок 6: Для першого переказу зробіть тестову транзакцію на невелику суму, щоб перевірити процес перед більшими переказами.
Air-gapping і cold wallets взаємопов’язані, але не тотожні. Cold wallet — це довгострокове зберігання без доступу до інтернету або частого використання; air-gapping — це фізичне відокремлення пристрою для підпису від мережі.
Багато cold wallets використовують air-gapping. Однак деякі пристрої підписують через USB або Bluetooth, що знижує рівень ізоляції. Строгий air-gapping передбачає передачу даних через QR-коди, фото або карти пам’яті, щоб пристрої з приватними ключами ніколи не з’єднувалися напряму з іншими.
Air-gapping можна безпечно інтегрувати у процеси виведення й депозиту на Gate:
Крок 1 (Виведення на гаманець): Згенеруйте адресу для отримання на air-gapped-пристрої й передайте її через QR-код на комп’ютер. На сторінці виведення Gate виберіть мережу, вставте адресу й зробіть тестове виведення на невелику суму. Після підтвердження у мережі здійснюйте більші перекази.
Крок 2 (Депозит на Gate): На сторінці депозиту Gate отримайте унікальну адресу для депозиту. На онлайн-пристрої створіть чорновик транзакції з адресою депозиту та сумою, передайте його на офлайн-пристрій для підпису. Після підпису поверніть його на онлайн-пристрій і транслюйте; перевірте статус депозиту на Gate.
Крок 3: Активуйте білий список адрес для виведення й функції безпеки Gate (наприклад, пароль для коштів і двофакторну автентифікацію). Це мінімізує ризики навіть у разі компрометації онлайн-пристрою.
Примітка: Час підтвердження й комісії залежать від блокчейну. Завжди перевіряйте мережу й адресу перед переказом, щоб уникнути безповоротної втрати активів.
Air-gapping знижує ризики мережевих атак, але не є абсолютним захистом. Основні ризики:
Головна помилка — вважати “офлайн” абсолютною безпекою. Фішингові сайти, підроблені адреси чи шкідливі застосунки можуть призвести до втрат. Завжди перевіряйте адреси, підказки для підпису й використовуйте лімітні рівні.
Air-gapping можна поєднувати з іншими стратегіями для посилення захисту:
Станом на 2024 рік, найефективніші практики безпеки поєднують air-gapping із мультипідписом, білими списками й розподілом ролей для покриття різних ризиків.
Суть air-gapping — це генерація та підпис ключів лише в офлайн-середовищі, а використання мережевих пристроїв — лише для запитів і трансляції. Практичні кроки: купуйте пристрої у надійних джерел; створюйте мнемоніку офлайн із надійним резервуванням; передавайте дані через QR-коди або карти пам’яті; робіть тестові транзакції й перевіряйте адреси по цифрах; активуйте білі списки адрес і функції безпеки на Gate. Поєднання air-gapping із мультипідписом і лімітами підвищує безпеку активів без втрати зручності.
Обидва варіанти мають переваги. Air-gapped-гаманці ізолюють віддалені атаки завдяки фізичному від’єднанню від мережі — це економічно, але потребує ручної роботи. Апаратні гаманці зберігають приватні ключі у спеціалізованих чипах, що зручніше, але дорожче на старті. Початківцям варто почати з air-gapped-гаманця для навчання; із зростанням активів варто перейти на апаратний гаманець. Використання обох варіантів разом забезпечує максимальний захист.
Якщо пристрій завжди офлайн і не підключався до інших мережевих пристроїв, віддалене викрадення ключів неможливе. Але потрібно дотримуватися трьох умов: пристрій без шкідливого ПЗ; фізичне оточення безпечне; пристрій не підключався до небезпечних мереж до ізоляції. Рекомендується використовувати новий пристрій для таких задач і регулярно перевіряти його цілісність.
Це основний ризик air-gapping. Відновлення можливе лише за наявності резервної копії мнемоніки або приватного ключа: якщо є резервна копія, активи можна відновити на новому пристрої; без резерву — активи втрачаються безповоротно. Завжди записуйте мнемоніку вручну після створення гаманця й зберігайте її у сейфі або кількох безпечних місцях; періодично перевіряйте цілісність резерву.
QR-код містить лише дані (наприклад, адресу); саме сканування безпечне. Головне — перевіряти, що QR-код відповідає потрібній адресі, а пристрої для сканування не містять шкідливого ПЗ. Звичка перевіряти кілька цифр на початку й у кінці адрес на обох пристроях — обов’язкова.
Рекомендується повна перевірка кожні 3–6 місяців: огляд апаратних несправностей, перевірка оновлень ПЗ, цілісності резервних файлів і тестування імпорту ключів. Для значних активів варто проводити перевірки щомісяця для максимальної безпеки.


