Schutz Ihrer Vermögenswerte

Wir schützen die Sicherheit Ihrer Vermögenswerte, indem wir sichere Hot und Cold Wallet-Systeme mit mehreren Genehmigungen und mehreren Backups verwenden.

Unsere Sicherheitsdesign-Philosophie

Mehrfachautorisierung

Es werden mehrere Signaturmechanismen implementiert, um sicherzustellen, dass Transaktionen die Verifizierung und Signatur mehrerer Parteien erfordern. Dadurch werden die Risiken von Insider-Bedrohungen oder einem einzigen Angriffspunkt gemindert.

Sichere Aufbewahrung von Vermögenswerten

Während ein Teil der Vermögenswerte in Hot Wallets verbleibt, um die Transaktionseffizienz zu optimieren, wird der Großteil der Vermögenswerte vollständig offline in Cold Wallets gespeichert, um sie vor Netzwerkangriffen zu schützen. Dadurch wird das Risiko von Hackerangriffen erheblich reduziert und alle Vermögenswerte in Cold Wallets sind auch dann sicher, wenn Hot Wallets kompromittiert werden.

Mehrere Ebenen der Risikoprüfung

Jede Transaktion durchläuft mehrere Ebenen von Risikoprüfungen, um verdächtige Transaktionen oder Auszahlungen in Echtzeit zu identifizieren. In Kombination mit der Adressverifizierung auf der Whitelist und dynamischen Transaktionslimits stellen wir sicher, dass unser System sicher und effizient funktioniert.

Unsere Hot Wallet

Unser Hot Wallet-System nutzt mehrere technische Funktionen, um eine reibungslose Auszahlung zu ermöglichen und gleichzeitig die Sicherheit Ihrer Vermögenswerte zu gewährleisten.

Sicheres Hot Wallet-Design

Krypto-Börsen benötigen einen sofortigen Zugang zu den Assets, um den Bedarf der Nutzer:innen zu decken und Abhebungen zu ermöglichen. Sich ausschließlich auf Cold Wallets zu verlassen, reicht bei weitem nicht aus, um die Bedürfnisse der Nutzer zu erfüllen. Die Hot Wallet ist daher unerlässlich, um einen sofortigen Zugang zu den Assets zu ermöglichen.

Mit Verbindungen zum Internet könnte der sichere Betrieb von Hot-Wallet-Systemen eine Herausforderung darstellen. Deshalb haben wir unseren eigenen Semi-Offline-Multisignatur-Mechanismus entwickelt, der tägliche Ein- und Auszahlungen in einer hochsicheren Umgebung effektiv unterstützt.

Designprinzipien für Hot Wallets

Sichere Aufbewahrung der privaten Schlüssel

Um besser gegen physische Offline-Angriffe geschützt zu sein, speichern unsere Semi-Offline-Geräte private Schlüssel in einem flüchtigen Speicher statt in einem nichtflüchtigen Speicher.

Semi-Offline-Signaturen

Wir verwenden bei der Bearbeitung von Transaktionen nicht das übliche TCP/IP. Stattdessen haben wir einen Semi-Offline-Signaturmechanismus entwickelt, ein spezielles Protokoll zum Schutz vor Cyberangriffen.

Verteilte Autorisierung

Überweisungen aus unserem Wallet-System erfordern die Signierung durch mehrere Schlüssel, die an verschiedenen geografischen Standorten gespeichert sind, wodurch ein einzelner Angriffspunkt ausgeschlossen wird.

Krisenpläne

Wir planen für unerwartete Ereignisse, bevor sie passieren – private Schlüssel haben mehrere Backups mit verschiedenen Notfallplänen.

Wie gewährleisten wir die Sicherheit unserer Hot Wallet?

Verwaltung privater Schlüssel

Erzeugung des privaten Schlüssels

Private Schlüssel werden nach dem Zufallsprinzip generiert, verschlüsselt und auf Geräten gespeichert, auf die nur gemeinsam von mehreren autorisierten Personen zugegriffen werden kann. Alle Backups dieser Schlüssel werden in sicheren Vaults an verschiedenen Standorten gespeichert.

Notfallprotokolle

Wenn ein Holder eines privaten Schlüssels einen Unfall hat, bei dem ein dauerhafter Verlust des Zugriffs auf den privaten Schlüssel droht, wird innerhalb weniger Stunden ein Backup-Schlüssel aktiviert. Im Falle einer Kompromittierung werden sofort Sicherheitsmaßnahmen ergriffen, um den Zugriff der bestehenden Holder privater Schlüssel zu entfernen, und anschließend wird ein neuer Holder für den privaten Schlüssel bestimmt. Bei vorübergehenden Abwesenheiten wird ein entsprechender Reaktionsplan aktiviert, um den Betrieb wieder aufzunehmen.

Risikokontrolle und Transaktionssicherheit

Strenge Risikoprüfungen

Das Risikomanagementsystem überprüft alle Einzahlungstransaktionen anhand der folgenden Kriterien:

  • Ob die Geldmittel des Kunden/der Kundin von einer Adresse stammen, die auf der Blacklist steht
  • Ob die Transaktion auf der Blockchain über genügend Bestätigungen verfügt
  • Ob die Transaktion die Risikokontrollregeln verletzt
  • Ob das Benutzerkonto Anzeichen von abnormalem Verhalten aufweist
Markierte Transaktionen werden vor der weiteren Bearbeitung untersucht.

Sicherheitsmaßnahmen für die Transaktionsverarbeitung

Für die Transaktionssignierung werden semi-offline Multi-Signatur-Mechanismen verwendet. Zudem müssen Transaktionen Risiko-Kontrollen bestehen, bevor sie zur Signierung verarbeitet werden. Um unbefugten Zugriff selbst bei physischen Angriffen oder Datenlecks zu verhindern, werden alle Private-Keys in der flüchtigen Speichereinheit der Geräte an mehreren sicheren Orten gespeichert.

Während Hot Wallets die Transaktionseffizienz optimieren, sorgt unser Cold Wallet-System, in dem der Großteil Ihrer Vermögenswerte aufbewahrt wird, für ein Höchstmaß an Sicherheit.

Unsere Cold Wallet

OKX stellt durch ausgeklügelte Sicherheitsmechanismen und die Offline-Speicherung der meisten Vermögenswerte die Sicherheit der Cold Wallets sicher.

Sicheres Cold-Wallet-Design

Bei einer Verbindung zum Internet können Hot Wallets immer noch netzwerkbasierten Angriffen ausgesetzt sein, die ein Risiko für die Sicherheit der Wallets darstellen können. Dieses Problem könnte durch die Verwendung von Offline-Cold-Wallets effektiv gelöst werden. Indem wir private Schlüssel offline halten und sie niemals dem Internet aussetzen, können wir die Sicherheit der Geldmittel ganzheitlich gewährleisten.

Designprinzipien für Cold Wallets

Speicherung in einem luftabgeschotteten Raum

Alles, was mit dem Internet verbunden ist, ist von Natur aus angreifbar.Deshalb bewahren wir den Großteil aller Geldmittel in unserem Offline- und luftabgeschotteten Cold-Wallet-System auf.

Sicherheitsoptimiert

Es werden sicherheitsgehärtete Speichermedien verwendet, um die Einschleppung von Viren zu verhindern.

Autorisierung für mehrere Personen

Der Zugang zu unserem Cold Wallet-System erfordert die Bestätigung durch mehrere autorisierte Personen.

Offsite-Backups und Schutz durch Vaults

Es können unerwartete und unvorhersehbare Ereignisse eintreten. Unsere Architektur bietet mehrere Offsite-Backups, um das Risiko zu verringern. Wir verwenden sichere Vaults, für deren Verwahrung ein persönlicher Zugang erforderlich ist.

Wie gewährleisten wir die Sicherheit unserer Cold Wallet?

Verwaltung privater Schlüssel

Offline-Generierung von privaten Schlüsseln

Cold-Wallet-Adressen mit privaten Schlüsseln werden auf Offline-Geräten generiert und dort mit dem Advanced Encryption Standard (AES) verschlüsselt. Unverschlüsselte Versionen der privaten Schlüssel werden niemals gespeichert.

Offline-Aufbewahrung von privaten Schlüsseln

Die verschlüsselten privaten Schlüssel werden in Offline-Geräten gespeichert, die sich in sicheren Vaults befinden. Zusätzliche Sicherungskopien der privaten Schlüssel werden erstellt und in Vaults an separaten Standorten gespeichert.

Risikokontrolle und Transaktionssicherheit

Zugangskontrolle

Um die Sicherheit vor unbefugtem Zugriff weiter zu erhöhen, gewähren wir nur einer begrenzten Anzahl autorisierter Mitarbeitender Zugang zu Vaults und setzen eine Trennung von Aufgaben um.

Verteilte Vermögensverwaltung

Vermögenswerte in Cold Wallets werden über mehrere Adressen verteilt gespeichert, wobei die Höhe der Vermögenswerte, die jede Adresse halten kann, begrenzt ist, um die Auswirkungen eines Totalverlusts der Vermögenswerte zu minimieren, selbst wenn einzelne Adressen kompromittiert werden.

Transaktionsverarbeitung

Bei Auszahlungen aus Cold Wallets wird zunächst eine Entschlüsselung der verschlüsselten privaten Schlüssel durchgeführt. Die Transaktionen werden dann auf den Offline-Geräten signiert und über einen sicheren Mechanismus an die Online-Geräte übertragen, um sie zu versenden. Die Transaktionen werden überprüft, um sicherzustellen, dass sie an die richtigen Adressen gesendet werden, die im Voraus auf die Whitelist gesetzt wurden.