Seed-фраза: что это, как хранить и что делать при компрометации

Seed-фраза — набор из 12–24 слов, из которого детерминированно восстанавливаются приватные ключи кошелька. Это «корневой секрет» модели self-custody: кто владеет seed — владеет средствами, будь то Bitcoin, стейблкоины или токены.

Потеря seed = потеря доступа. Компрометация seed = высокий риск потери средств.

Seed-фраза: что это, как хранить и что делать при компрометации

Термины без путаницы

  • Mnemonic (мнемоника) — список слов по стандарту BIP-39 (есть словари разных языков). Содержит энтропию + контрольную сумму.
  • Seed (master seed) — бинарный корень (получается из мнемоники и, опционально, passphrase через PBKDF2).
  • HD-деривация (BIP-32) — из seed выводятся корневые и дочерние ключи (иерархия путей m/…).
  • Пути и аккаунты (BIP-44/49/84 и др.) — стандартизуют «ветки» адресов под разные сети и типы адресов.
  • Passphrase («25-е слово») — дополнительный пароль к BIP-39. Без него восстановится другая (пустая) иерархия ключей.
  • SLIP-39 (Shamir Secret Sharing) — разделение секрета на N долей с порогом восстановления K.
  • BIP-85 — «seed-из-seed»: из одного master-seed можно детерминированно получать независимые мнемоники для подкошельков/приложений.

Кошелёк может поддерживать не все стандарты. При восстановлении уточняйте типы путей/аккаунтов и включён ли BIP-39 passphrase.

Как это работает (в три шага)

  1. Генерация. Устройство генерирует случайную энтропию → кодирует в список слов (12/18/24) с проверкой контрольной суммы.
  2. Деривация. Из мнемоники (+passphrase, если есть) получается seed, затем по BIP-32/44 — иерархия ключей, адресов и аккаунтов.
  3. Восстановление. Вводите те же слова (+passphrase) — получаете те же ключи/адреса и доступ ко всем своим средствам.

Угрозы и модель риска

  • Фишинг и социнжиниринг. Любой сайт/бот/«поддержка», просящие seed, — мошенники. Seed вводят только в доверенном кошельке.
  • Вредоносы/кейлоггеры. Модифицированные APK, браузерные расширения и вирусы, ворующие клипборд/скриншоты/seed.
  • Облака/почта/мессенджеры. Фото/скан seed = мгновенная компрометация.
  • Физический доступ. Тетрадь, стикер, металлическая пластина — если злоумышленник увидит или сфотографирует, всё кончено.
  • Пожар/вода/кража. Риск потери единственной копии.
  • Supply-chain/подмена ПО. Скачивание кошелька не с официального источника; поддельные обновления (см. supply-chain атаки).
  • Неправильное восстановление. Забытая passphrase → «пустой кошелёк», паника и импульсивные действия (подробнее в управлении рисками).

Как правильно создать и записать seed

  • Создавайте seed по возможности офлайн в проверенном приложении или на аппаратном кошельке (см. горячие кошельки и кастодиальные — отличия по модели угроз).
  • Запишите разборчиво печатными буквами; исключите автокоррект и сокращения.
  • Не фотографируйте и не сканируйте seed-фразу. Никаких заметок в телефоне/облаке/почте.
  • Сделайте 2–3 копии и разнесите по независимым местам (личный сейф, банковская ячейка и т.п.).
  • Для крупных сумм используйте металлический носитель (стойкий к огню/воде/ударам).
  • Если используете passphrase, храните её отдельно от мнемоники (и тоже с дублированием).
  • Отметьте дату и контекст (какой кошелёк/сеть/путь), чтобы потом не искать: «что это за seed?».

Проверка восстановления (обязательно).

На отдельном устройстве или в «сухой» среде попробуйте восстановиться с копии seed — и убедитесь, что адреса и балансы совпадают. После теста удалите временный профиль кошелька.

Способы резервирования: плюсы и минусы

Способ Плюсы Минусы / риски
Бумага (2–3 копии) Дёшево, офлайн, просто Боится воды/огня/износа; легко сфотографировать
Металлическая пластина Защита от воды/огня, долговечность Стоимость; нужна аккуратная маскировка и хранение
SLIP-39 (Shamir) Защита от одиночной утечки, гибкие пороги Сложнее организация, риск потери долей
BIP-85 под-seed’ы Изоляция приложений/«детских» кошельков Master-seed — единая критичная точка отказа
Сейф/банковская ячейка Физическая защита и учёт доступа Юрисдикционные риски, процедуры наследования
«Социальное резервирование» Доступ доверенных лиц, если с вами что-то случится Человеческий фактор, нужен чёткий регламент и обучение

Никогда не храните seed в менеджерах паролей, скриншотах, браузерных закладках, Google-доках или «Избранном» мессенджеров.

Passphrase (25-е слово) и plausible deniability

  • Зачем. Если злоумышленник увидит вашу мнемонику, без passphrase он не восстановит основной кошелёк.
  • Риски. Потеря passphrase делает средства недоступными навсегда.
  • Практика. Держите passphrase отдельно; протестируйте восстановление «мнемоника + passphrase» заранее.
  • Plausible deniability. Дополнительная passphrase может открывать «дефлекторный» кошелёк с небольшой суммой.

Мультисиг и безопасность seed

Мультисиг-схемы снижают риск «одной утечки», но:

  • каждый участник обязан защищать свой собственный seed/ключ;
  • нужно продумать, что будет при потере устройства или смерти участника;
  • комбинация: мультисиг + аппаратные кошельки + распределённое хранение даёт гораздо более устойчивую схему.

При использовании займов под залог активов учитывайте риск ликвидации при любых операциях по перемещению средств.

Что делать при компрометации seed-фразы (cheat-sheet)

Сценарии:

  • *Подозрение на утечку* — seed могли увидеть/сфотографировать; вы вводили его на сомнительном сайте/устройстве.
  • *Точно компрометирован* — средства уже уходят, seed явно известен третьим лицам.

Действуем по шагам:

1) Готовим новый кошелёк. Создайте новую мнемонику на чистом офлайн-устройстве или аппаратном кошельке. Если используете passphrase — задайте новую. Запишите и протестируйте восстановление.

2) Переводим активы. Перемещайте средства по приоритетам: сначала самые ценные и ликвидные.

Для UTXO-сетей (BTC) — используйте только новые адреса и по возможности избегайте «лишних» входов. Для EVM-сетей учитывайте комиссии и проскальзывание при обменах.

3) Сокращаем поверхность атаки. Удалите старые кошельки/расширения, смените пароли устройств и почты, обновите ОС/браузер.

4) Разбираемся с разрешениями (EVM/DeFi). Из нового кошелька отключите лишние allowance’ы и переподпишите доступы в dApp там, где это критично (с учётом рисков оракулов и смарт-контрактов).

5) Мосты и автоплатежи. Обновите реквизиты в сервисах, мультисиг-схемах и платёжных шлюзах (например, в лендингах типа Aave).

6) Документируем инцидент. Зафиксируйте, что/когда/где могло утечь; какие сети/активы затронуты; какие меры уже приняты. Это полезно и для личной дисциплины, и для регламентов risk-management.

Если утекла только бумажная копия — всё равно действуйте как при компрометации: лучше переехать на новый seed.

Если у вас был BIP-39 passphrase и утёк только «голый» список слов — формально основной кошелёк защищён, но для спокойствия имеет смысл заранее спланировать миграцию на новый seed + новую passphrase.

Операционный плейбук на случай ЧП

  • Роли и контакты. Кто запускает транзакции, кто валидирует адреса и суммы при «эвакуации».
  • Сейф-адреса. Предзаготовленные, протестированные адреса получателей, куда вы перемещаете активы при ЧП.
  • Резервные устройства. Запечатанные аппаратные кошельки для быстрой ротации.
  • Журнал действий. Фиксируйте крупные переводы, revoke/approve, замену ключей и устройств.
  • Учебные тревоги. Раз в несколько месяцев — репетиция «миграции на новый seed» на небольших суммах.

Типичные ошибки и их последствия

Ошибка К чему приводит Как избежать
Фото/скан seed на смартфоне Компрометация через вредонос или облако Только офлайн-носители, жёсткий запрет на фото
Ввод seed на «проверочном» сайте Мгновенная кража средств Seed вводят только в доверенный кошелёк/устройство
Одна бумажная копия дома Потеря при пожаре/краже/переезде 2–3 копии в разных безопасных местах
Отсутствие passphrase при крупных суммах Риск чтения и копирования пластины/бумаги Добавить passphrase и хранить её отдельно
Потеря passphrase Средства навсегда недоступны Дублировать passphrase и тестировать восстановление
Восстановление не того пути деривации «Пустой» аккаунт, паника, лишние риски Хранить заметку о путях/сетях для конкретного seed
Хранение seed в облаке/менеджерах Массовые утечки при взломе сервиса Использовать только офлайн-хранение / SLIP-39

Продвинутые темы

  • Diceware и проверяемая случайность.

Параноидальный вариант — генерировать энтропию кубиками и вводить её в офлайн-генератор, затем проверить восстановление по записанной фразе.

  • BIP-85 (seed-из-seed).

Один master-seed для «семьи» под-seed’ов: детские кошельки, тестовые окружения, кошельки для разных бизнес-линий. Помните про единый корень риска.

  • Account Abstraction и «seed-less» UX.

В смарт-аккаунтах (см. ERC-7579) возможны хранители/соц-восстановление, лимиты, логины без явного seed. Это не отменяет необходимости бэкапов: ключи всё равно где-то живут.

  • MEV и комиссии при эвакуации активов.

При «гонке» с злоумышленником повышайте приоритет комиссии; в Solana учитывайте локальные рынки комиссий и приоритизацию (см. MEV на Solana и локальные рынки комиссий).

  • PQC для долгоживущих ключей/архивов.

Для подписания долговременных артефактов рассмотрите пост-квантовые подписи ML-DSA и SLH-DSA; для транспортной защиты — ML-KEM. См. также BTQ Technologies.

Вопросы и ответы (FAQ)

Что делать при компрометации seed-фразы (кратко)? Создать новую мнемонику → быстро перевести активы в новый кошелёк → удалить старые кошельки/расширения → отключить лишние allowance’ы и доступы → зафиксировать инцидент и донастроить безопасность.

Seed и приватный ключ — одно и то же? Нет. Seed — корень, из которого выводятся много приватных ключей (и адресов). Приватный ключ относится к одному адресу или небольшому набору сценариев.

Можно «сменить» seed без перевода средств? Нет. Сменить seed можно только через перевод средств на адреса, созданные из нового seed-фонда.

Нужна ли seed-фраза для биржи или кастодиального кошелька? Нет. В таких моделях ключи у провайдера (см. кастодиальный кошелёк). Плюс — простота; минус — контрагентский риск и отсутствие полного контроля.

Где безопаснее вводить seed при восстановлении? На аппаратном кошельке или проверенном офлайн-устройстве. Не вводите seed в браузерные формы, боты, неизвестные приложения.

Passphrase обязателен? Нет, но он сильно повышает стойкость при физическом доступе к копии seed. Потеря passphrase необратима, поэтому она требует такого же аккуратного резервирования, как и сама мнемоника.

SLIP-39 вместо обычных бумажных копий — панацея? Нет. SLIP-39 решает риск одиночной утечки, но добавляет сложность управления долями. Нужны дисциплина, документация и периодические тесты восстановления.

Можно хранить seed у нотариуса или в банковской ячейке? Можно, если вы доверяете процедурам и юрисдикции. Не забывайте про доступ наследников и риски блокировки ячейки.

Стоит ли «шардировать» seed вручную (делить пополам)? Лучше не изобретать свои схемы. Используйте стандартизованные подходы (SLIP-39) или мультисиг — это проще проверять и тестировать.

См. также

Task Runner