Seed-фраза: что это, как хранить и что делать при компрометации

Seed-фраза — набор из 12–24 слов, из которого детерминированно восстанавливаются приватные ключи кошелька. Это «корневой секрет» модели self-custody: кто владеет seed — владеет средствами.

Потеря seed = потеря доступа. Компрометация seed = риск потери средств.

Seed-фраза: что это, как хранить и что делать при компрометации

Термины без путаницы

  • Mnemonic (мнемоника) — список слов по стандарту BIP-39 (есть словари разных языков). Содержит энтропию + контрольную сумму.
  • Seed (master seed) — бинарный корень (получается из мнемоники и, опционально, passphrase через PBKDF2).
  • HD-деривация (BIP-32) — из seed выводятся корневые и дочерние ключи (иерархия путей m/…).
  • Пути и аккаунты (BIP-44/49/84 и др.) — стандартизуют «ветки» адресов под разные сети и типы адресов.
  • Passphrase («25-е слово») — дополнительный пароль к BIP-39. Без него восстановится другая (пустая) иерархия ключей.
  • SLIP-39 (Shamir Secret Sharing) — разделение секрета на N долей с порогом восстановления K.
  • BIP-85 — «seed-из-seed»: из одного master-seed можно детерминированно получать независимые мнемоники для подкошельков/приложений.

Кошелёк может поддерживать не все стандарты. При восстановлении уточняйте типы путей/аккаунтов и включён ли BIP-39 passphrase.

Как это работает (в 3 шага)

  1. Генерация. Устройство генерирует случайную энтропию → кодирует в список слов (12/18/24) с проверкой контрольной суммы.
  2. Деривация. Из мнемоники (+passphrase, если есть) получается seed, затем по BIP-32/44 — иерархия ключей и адресов.
  3. Восстановление. Вводите те же слова (+passphrase) — получаете те же ключи/адреса и доступ к средствам.

Угрозы и модель риска

  • Фишинг и социнжиниринг. Любой сайт/бот/«поддержка», просящие seed, — мошенники. Seed вводят только в доверенном кошельке.
  • Вредоносы/кейлоггеры. Браузерные расширения, мод-APK, ворующие клипборд/скриншоты/seed.
  • Облака/почта/мессенджеры. Фото/скан seed = мгновенная компрометация.
  • Физический доступ. Тетрадь, стикер, металлическая пластина — если злоумышленник увидит/сфотографирует, всё кончено.
  • Пожар/вода/кража. Риск потери единственной копии.
  • Supply-chain/подмена ПО. Скачивание кошелька не с официального источника; поддельные updater’ы (см. supply-chain атаки).
  • Неправильное восстановление. Забытая passphrase → «пустой кошелёк», паника и ошибки (подробнее в управлении рисками).

Как правильно создать и записать seed

  • Создавайте офлайн в проверенном приложении или на аппаратном кошельке (см. горячие кошельки и кастодиальные — отличия по модели угроз).
  • Запишите разборчиво печатными буквами; исключите автокоррект.
  • Не фотографируйте и не сканируйте. Никаких заметок в телефоне/облаке/почте.
  • Сделайте 2–3 копии: разнесите по независимым местам (личный сейф, банковская ячейка).
  • Для крупных сумм — используйте металлический носитель (огонь/вода/удары).
  • Если используете passphrase, храните её отдельно от мнемоники (и тоже с дублированием).
  • Отметьте дату и контекст (какой кошелёк/сеть/путь), чтобы не искать потом «какой это seed?».

Проверка восстановления (обязательно!)

На отдельном устройстве/в «сухой» среде попробуйте восстановиться с копии — и убедитесь, что адреса и балансы совпадают. Потом удалите тестовый профиль.

Способы резервирования: плюсы и минусы

Способ Плюсы Минусы/риски
Бумага (2–3 копии) Дёшево, офлайн Вода/огонь/износ; легко сфотографировать
Металлическая пластина Защита от воды/огня Стоимость; хранить скрытно
SLIP-39 (Shamir) Защита от одиночной утечки; гибкие пороги Сложность; риск потери частей при плохой организации
BIP-85 под-seed’ы Изоляция приложений/детских кошельков «Единая точка» — master-seed критичен
Сейф/ячейка Физзащита и учёт Юрисдикционные риски/процедуры доступа
«Социальное резервирование» Доступ доверенных лиц Человеческий фактор; нужна процедура и тесты
Никогда не храните seed в менеджерах паролей/скриншотах/Google-доках/«Избранном» мессенджеров.

Passphrase (25-е слово) и plausible deniability

  • Зачем. Если злоумышленник увидит вашу мнемонику, без passphrase он не восстановит основной кошелёк.
  • Риски. Потеря passphrase делает средства недоступными навсегда.
  • Практика. Держите passphrase отдельно; протестируйте «мнемоника + passphrase».
  • Plausible deniability. Дополнительная passphrase может открывать «дефлекторный» кошелёк с малой суммой.

Мультисиг и «seed-безопасность»

Мультисиг снижает риск «одной утечки», но каждый участник обязан защищать свой seed. Комбинируйте: мультисиг + аппаратные кошельки + распределённое хранение. Для заемных стратегий помните о риске ликвидации при любых операциях.

Что делать при компрометации seed-фразы (cheat-sheet)

Сценарии: *Подозрение на утечку* (seed могли увидеть/сфотографировать; вы вводили его на сомнительном сайте/устройстве). *Точно компрометирован* (средства начинают уходить; seed известен третьим лицам).

Действуем немедленно:

1) Готовим новый кошелёк.

Создайте новую мнемонику на чистом офлайн-устройстве/аппаратном кошельке. Если используете passphrase — задайте новую. Запишите и протестируйте восстановление.

2) Переводим активы.

Перемещайте средства по приоритетам: сначала самые ценные/ликвидные. Для UTXO-сетей (BTC) — только новые адреса; для EVM-сетей проверяйте влияние комиссий и проскальзывания при обменах.

3) Сокращаем поверхность атаки.

Удалите старые кошельки/расширения, смените пароли устройств/почты, обновите ОС/браузер.

4) Разрешения и подписи (EVM/DeFi).

Из нового кошелька отключите лишние allowance’ы, переподпишите доступы в dApp (зависит от протокола, см. риски оракулов и контрактов).

5) Мосты и автоплатежи.

Обновите реквизиты в сервисах, мультисиг-схемах и платёжных шлюзах (напр. в лендингах типа Aave).

6) Документируем инцидент.

Что/когда/где могло утечь; какие сети/активы затронуты; какие меры приняты (полезно для регламентов risk-management).

Если утекла только бумажная копия? — Всё равно ротация: действуйте как выше.

Если был BIP-39 passphrase и утёк «чистый» список слов? — Вероятно, безопасно, но лучше переехать на новый seed + новую passphrase.

Операционный «плейбук» на случай ЧП

  • Роли и контакты. Кто запускает транзакции, кто валидирует адреса/суммы.
  • Сейф-адреса. Предзаготовленные адреса получателей, протестированные заранее.
  • Резервные устройства. Запечатанные аппаратные кошельки для быстрой ротации.
  • Журнал действий. Фиксируйте переводы, revoke/approve, замену ключей.
  • Учебные тревоги. Раз в N месяцев — репетиция «миграции на новый seed» на небольших суммах.

Типичные ошибки и их последствия

Ошибка К чему приводит Как избежать
Фото/скан seed на смартфоне Компрометация через вредонос/облако Только офлайн-носители; запрет фото
Ввод seed на «проверочном» сайте Мгновенная кража Seed вводят только в доверенном кошельке
Одна копия дома Потеря при пожаре/краже 2–3 копии в разных местах
Нет passphrase при крупных суммах Риск чтения металлопластины Добавить passphrase и хранить отдельно
Потеря passphrase Средства навсегда недоступны Дублировать и тестировать восстановление
Восстановление не того пути «Пустой» аккаунт, паника Хранить заметку о путях/сетях
Хранение seed в облаке/менеджерах Массовые утечки Только офлайн/металл/SLIP-39

Продвинутые темы

  • Diceware и проверяемая случайность.

Параноидальный вариант — генерировать энтропию кубиками и вводить в офлайн-генератор (затем проверить восстановление).

  • BIP-85 (seed-из-seed).

Один master-seed для «семьи» под-seed’ов: детские кошельки, тестовые окружения. Помните про единый корень риска.

  • Account Abstraction и «seed-less» UX.

В смарт-аккаунтах (см. ERC-7579) возможны хранители/соц-восстановление, лимиты, логины без явного seed. Это не отменяет необходимости бэкапов: ключи всё равно где-то живут.

  • MEV/комиссии при эвакуации активов.

При «гонке» с злоумышленником повышайте приоритет комиссии; в Solana учитывайте локальные рынки комиссий и приоритизацию (см. MEV на Solana и локальные рынки комиссий).

  • PQC для долгоживущих ключей/архивов.

Для подписания долговременных артефактов рассмотрите постквантовые подписи ML-DSA и SLH-DSA; для транспортной защиты — ML-KEM. См. также BTQ Technologies.

Вопросы и ответы (FAQ)

Что делать при компрометации seed-фразы (кратко)? Создать новую мнемонику → быстро перевести активы в новый кошелёк → удалить старые кошельки/расширения → отключить allowance’ы и переподписать доступы → зафиксировать инцидент. См. раздел выше.

Seed и приватный ключ — одно и то же? Нет. Seed — корень, из которого выводятся много приватных ключей (адресов). Приватный ключ относится к одному адресу.

Можно «сменить» seed без перевода средств? Нет. Меняется только через перевод средств на адреса, созданные из нового seed.

Нужна ли seed для биржи/кастоди? Нет, там ключи у провайдера (см. кастодиальный кошелёк). Плюс — простота, минус — контрагентский риск.

Где безопаснее вводить seed при восстановлении? На аппаратном кошельке или проверенном офлайн-устройстве. Не вводите в браузерные формы/незнакомые приложения.

Passphrase обязателен? Нет, но он резко повышает стойкость при физдоступе к копии seed. Потеря passphrase необратима.

SLIP-39 вместо копий бумаги — панацея? Нет. Он решает риск одиночной утечки, но добавляет сложность управления долями. Нужна дисциплина и тест восстановления.

Можно хранить seed у нотариуса/в ячейке? Можно, если доверяете процедурам. Учтите юрисдикционные риски и доступ для наследников.

Стоит ли шардировать seed «самодельно» (делить пополам)? Лучше не изобретать. Используйте стандартизованные схемы (SLIP-39) или мультисиг.

См. также

Task Runner