Seed-фраза — набор из 12–24 слов, из которого детерминированно восстанавливаются приватные ключи кошелька. Это «корневой секрет» модели self-custody: кто владеет seed — владеет средствами.
Потеря seed = потеря доступа. Компрометация seed = риск потери средств.
Термины без путаницы
- Mnemonic (мнемоника) — список слов по стандарту BIP-39 (есть словари разных языков). Содержит энтропию + контрольную сумму.
- Seed (master seed) — бинарный корень (получается из мнемоники и, опционально, passphrase через PBKDF2).
- HD-деривация (BIP-32) — из seed выводятся корневые и дочерние ключи (иерархия путей m/…).
- Пути и аккаунты (BIP-44/49/84 и др.) — стандартизуют «ветки» адресов под разные сети и типы адресов.
- Passphrase («25-е слово») — дополнительный пароль к BIP-39. Без него восстановится другая (пустая) иерархия ключей.
- SLIP-39 (Shamir Secret Sharing) — разделение секрета на N долей с порогом восстановления K.
- BIP-85 — «seed-из-seed»: из одного master-seed можно детерминированно получать независимые мнемоники для подкошельков/приложений.
Кошелёк может поддерживать не все стандарты. При восстановлении уточняйте типы путей/аккаунтов и включён ли BIP-39 passphrase.
Как это работает (в 3 шага)
- Генерация. Устройство генерирует случайную энтропию → кодирует в список слов (12/18/24) с проверкой контрольной суммы.
- Деривация. Из мнемоники (+passphrase, если есть) получается seed, затем по BIP-32/44 — иерархия ключей и адресов.
- Восстановление. Вводите те же слова (+passphrase) — получаете те же ключи/адреса и доступ к средствам.
Угрозы и модель риска
- Фишинг и социнжиниринг. Любой сайт/бот/«поддержка», просящие seed, — мошенники. Seed вводят только в доверенном кошельке.
- Вредоносы/кейлоггеры. Браузерные расширения, мод-APK, ворующие клипборд/скриншоты/seed.
- Облака/почта/мессенджеры. Фото/скан seed = мгновенная компрометация.
- Физический доступ. Тетрадь, стикер, металлическая пластина — если злоумышленник увидит/сфотографирует, всё кончено.
- Пожар/вода/кража. Риск потери единственной копии.
- Supply-chain/подмена ПО. Скачивание кошелька не с официального источника; поддельные updater’ы (см. supply-chain атаки).
- Неправильное восстановление. Забытая passphrase → «пустой кошелёк», паника и ошибки (подробнее в управлении рисками).
Как правильно создать и записать seed
- Создавайте офлайн в проверенном приложении или на аппаратном кошельке (см. горячие кошельки и кастодиальные — отличия по модели угроз).
- Запишите разборчиво печатными буквами; исключите автокоррект.
- Не фотографируйте и не сканируйте. Никаких заметок в телефоне/облаке/почте.
- Сделайте 2–3 копии: разнесите по независимым местам (личный сейф, банковская ячейка).
- Для крупных сумм — используйте металлический носитель (огонь/вода/удары).
- Если используете passphrase, храните её отдельно от мнемоники (и тоже с дублированием).
- Отметьте дату и контекст (какой кошелёк/сеть/путь), чтобы не искать потом «какой это seed?».
Проверка восстановления (обязательно!)
На отдельном устройстве/в «сухой» среде попробуйте восстановиться с копии — и убедитесь, что адреса и балансы совпадают. Потом удалите тестовый профиль.
Способы резервирования: плюсы и минусы
| Способ | Плюсы | Минусы/риски |
|---|---|---|
| Бумага (2–3 копии) | Дёшево, офлайн | Вода/огонь/износ; легко сфотографировать |
| Металлическая пластина | Защита от воды/огня | Стоимость; хранить скрытно |
| SLIP-39 (Shamir) | Защита от одиночной утечки; гибкие пороги | Сложность; риск потери частей при плохой организации |
| BIP-85 под-seed’ы | Изоляция приложений/детских кошельков | «Единая точка» — master-seed критичен |
| Сейф/ячейка | Физзащита и учёт | Юрисдикционные риски/процедуры доступа |
| «Социальное резервирование» | Доступ доверенных лиц | Человеческий фактор; нужна процедура и тесты |
Никогда не храните seed в менеджерах паролей/скриншотах/Google-доках/«Избранном» мессенджеров.
Passphrase (25-е слово) и plausible deniability
- Зачем. Если злоумышленник увидит вашу мнемонику, без passphrase он не восстановит основной кошелёк.
- Риски. Потеря passphrase делает средства недоступными навсегда.
- Практика. Держите passphrase отдельно; протестируйте «мнемоника + passphrase».
- Plausible deniability. Дополнительная passphrase может открывать «дефлекторный» кошелёк с малой суммой.
Мультисиг и «seed-безопасность»
Мультисиг снижает риск «одной утечки», но каждый участник обязан защищать свой seed. Комбинируйте: мультисиг + аппаратные кошельки + распределённое хранение. Для заемных стратегий помните о риске ликвидации при любых операциях.
Что делать при компрометации seed-фразы (cheat-sheet)
Сценарии: *Подозрение на утечку* (seed могли увидеть/сфотографировать; вы вводили его на сомнительном сайте/устройстве). *Точно компрометирован* (средства начинают уходить; seed известен третьим лицам).
Действуем немедленно:
1) Готовим новый кошелёк.
Создайте новую мнемонику на чистом офлайн-устройстве/аппаратном кошельке. Если используете passphrase — задайте новую. Запишите и протестируйте восстановление.
2) Переводим активы.
Перемещайте средства по приоритетам: сначала самые ценные/ликвидные. Для UTXO-сетей (BTC) — только новые адреса; для EVM-сетей проверяйте влияние комиссий и проскальзывания при обменах.
3) Сокращаем поверхность атаки.
Удалите старые кошельки/расширения, смените пароли устройств/почты, обновите ОС/браузер.
4) Разрешения и подписи (EVM/DeFi).
Из нового кошелька отключите лишние allowance’ы, переподпишите доступы в dApp (зависит от протокола, см. риски оракулов и контрактов).
5) Мосты и автоплатежи.
Обновите реквизиты в сервисах, мультисиг-схемах и платёжных шлюзах (напр. в лендингах типа Aave).
6) Документируем инцидент.
Что/когда/где могло утечь; какие сети/активы затронуты; какие меры приняты (полезно для регламентов risk-management).
Если утекла только бумажная копия? — Всё равно ротация: действуйте как выше.
Если был BIP-39 passphrase и утёк «чистый» список слов? — Вероятно, безопасно, но лучше переехать на новый seed + новую passphrase.
Операционный «плейбук» на случай ЧП
- Роли и контакты. Кто запускает транзакции, кто валидирует адреса/суммы.
- Сейф-адреса. Предзаготовленные адреса получателей, протестированные заранее.
- Резервные устройства. Запечатанные аппаратные кошельки для быстрой ротации.
- Журнал действий. Фиксируйте переводы, revoke/approve, замену ключей.
- Учебные тревоги. Раз в N месяцев — репетиция «миграции на новый seed» на небольших суммах.
Типичные ошибки и их последствия
| Ошибка | К чему приводит | Как избежать |
|---|---|---|
| Фото/скан seed на смартфоне | Компрометация через вредонос/облако | Только офлайн-носители; запрет фото |
| Ввод seed на «проверочном» сайте | Мгновенная кража | Seed вводят только в доверенном кошельке |
| Одна копия дома | Потеря при пожаре/краже | 2–3 копии в разных местах |
| Нет passphrase при крупных суммах | Риск чтения металлопластины | Добавить passphrase и хранить отдельно |
| Потеря passphrase | Средства навсегда недоступны | Дублировать и тестировать восстановление |
| Восстановление не того пути | «Пустой» аккаунт, паника | Хранить заметку о путях/сетях |
| Хранение seed в облаке/менеджерах | Массовые утечки | Только офлайн/металл/SLIP-39 |
Продвинутые темы
- Diceware и проверяемая случайность.
Параноидальный вариант — генерировать энтропию кубиками и вводить в офлайн-генератор (затем проверить восстановление).
- BIP-85 (seed-из-seed).
Один master-seed для «семьи» под-seed’ов: детские кошельки, тестовые окружения. Помните про единый корень риска.
- Account Abstraction и «seed-less» UX.
В смарт-аккаунтах (см. ERC-7579) возможны хранители/соц-восстановление, лимиты, логины без явного seed. Это не отменяет необходимости бэкапов: ключи всё равно где-то живут.
- MEV/комиссии при эвакуации активов.
При «гонке» с злоумышленником повышайте приоритет комиссии; в Solana учитывайте локальные рынки комиссий и приоритизацию (см. MEV на Solana и локальные рынки комиссий).
- PQC для долгоживущих ключей/архивов.
Для подписания долговременных артефактов рассмотрите постквантовые подписи ML-DSA и SLH-DSA; для транспортной защиты — ML-KEM. См. также BTQ Technologies.
Вопросы и ответы (FAQ)
Что делать при компрометации seed-фразы (кратко)? Создать новую мнемонику → быстро перевести активы в новый кошелёк → удалить старые кошельки/расширения → отключить allowance’ы и переподписать доступы → зафиксировать инцидент. См. раздел выше.
Seed и приватный ключ — одно и то же? Нет. Seed — корень, из которого выводятся много приватных ключей (адресов). Приватный ключ относится к одному адресу.
Можно «сменить» seed без перевода средств? Нет. Меняется только через перевод средств на адреса, созданные из нового seed.
Нужна ли seed для биржи/кастоди? Нет, там ключи у провайдера (см. кастодиальный кошелёк). Плюс — простота, минус — контрагентский риск.
Где безопаснее вводить seed при восстановлении? На аппаратном кошельке или проверенном офлайн-устройстве. Не вводите в браузерные формы/незнакомые приложения.
Passphrase обязателен? Нет, но он резко повышает стойкость при физдоступе к копии seed. Потеря passphrase необратима.
SLIP-39 вместо копий бумаги — панацея? Нет. Он решает риск одиночной утечки, но добавляет сложность управления долями. Нужна дисциплина и тест восстановления.
Можно хранить seed у нотариуса/в ячейке? Можно, если доверяете процедурам. Учтите юрисдикционные риски и доступ для наследников.
Стоит ли шардировать seed «самодельно» (делить пополам)? Лучше не изобретать. Используйте стандартизованные схемы (SLIP-39) или мультисиг.
