Seed-фраза — набор из 12–24 слов, из которого детерминированно восстанавливаются приватные ключи кошелька. Это «корневой секрет» модели self-custody: кто владеет seed — владеет средствами, будь то Bitcoin, стейблкоины или токены.
Потеря seed = потеря доступа. Компрометация seed = высокий риск потери средств.
Термины без путаницы
- Mnemonic (мнемоника) — список слов по стандарту BIP-39 (есть словари разных языков). Содержит энтропию + контрольную сумму.
- Seed (master seed) — бинарный корень (получается из мнемоники и, опционально, passphrase через PBKDF2).
- HD-деривация (BIP-32) — из seed выводятся корневые и дочерние ключи (иерархия путей m/…).
- Пути и аккаунты (BIP-44/49/84 и др.) — стандартизуют «ветки» адресов под разные сети и типы адресов.
- Passphrase («25-е слово») — дополнительный пароль к BIP-39. Без него восстановится другая (пустая) иерархия ключей.
- SLIP-39 (Shamir Secret Sharing) — разделение секрета на N долей с порогом восстановления K.
- BIP-85 — «seed-из-seed»: из одного master-seed можно детерминированно получать независимые мнемоники для подкошельков/приложений.
Кошелёк может поддерживать не все стандарты. При восстановлении уточняйте типы путей/аккаунтов и включён ли BIP-39 passphrase.
Как это работает (в три шага)
- Генерация. Устройство генерирует случайную энтропию → кодирует в список слов (12/18/24) с проверкой контрольной суммы.
- Деривация. Из мнемоники (+passphrase, если есть) получается seed, затем по BIP-32/44 — иерархия ключей, адресов и аккаунтов.
- Восстановление. Вводите те же слова (+passphrase) — получаете те же ключи/адреса и доступ ко всем своим средствам.
Угрозы и модель риска
- Фишинг и социнжиниринг. Любой сайт/бот/«поддержка», просящие seed, — мошенники. Seed вводят только в доверенном кошельке.
- Вредоносы/кейлоггеры. Модифицированные APK, браузерные расширения и вирусы, ворующие клипборд/скриншоты/seed.
- Облака/почта/мессенджеры. Фото/скан seed = мгновенная компрометация.
- Физический доступ. Тетрадь, стикер, металлическая пластина — если злоумышленник увидит или сфотографирует, всё кончено.
- Пожар/вода/кража. Риск потери единственной копии.
- Supply-chain/подмена ПО. Скачивание кошелька не с официального источника; поддельные обновления (см. supply-chain атаки).
- Неправильное восстановление. Забытая passphrase → «пустой кошелёк», паника и импульсивные действия (подробнее в управлении рисками).
Как правильно создать и записать seed
- Создавайте seed по возможности офлайн в проверенном приложении или на аппаратном кошельке (см. горячие кошельки и кастодиальные — отличия по модели угроз).
- Запишите разборчиво печатными буквами; исключите автокоррект и сокращения.
- Не фотографируйте и не сканируйте seed-фразу. Никаких заметок в телефоне/облаке/почте.
- Сделайте 2–3 копии и разнесите по независимым местам (личный сейф, банковская ячейка и т.п.).
- Для крупных сумм используйте металлический носитель (стойкий к огню/воде/ударам).
- Если используете passphrase, храните её отдельно от мнемоники (и тоже с дублированием).
- Отметьте дату и контекст (какой кошелёк/сеть/путь), чтобы потом не искать: «что это за seed?».
Проверка восстановления (обязательно).
На отдельном устройстве или в «сухой» среде попробуйте восстановиться с копии seed — и убедитесь, что адреса и балансы совпадают. После теста удалите временный профиль кошелька.
Способы резервирования: плюсы и минусы
| Способ | Плюсы | Минусы / риски |
|---|---|---|
| Бумага (2–3 копии) | Дёшево, офлайн, просто | Боится воды/огня/износа; легко сфотографировать |
| Металлическая пластина | Защита от воды/огня, долговечность | Стоимость; нужна аккуратная маскировка и хранение |
| SLIP-39 (Shamir) | Защита от одиночной утечки, гибкие пороги | Сложнее организация, риск потери долей |
| BIP-85 под-seed’ы | Изоляция приложений/«детских» кошельков | Master-seed — единая критичная точка отказа |
| Сейф/банковская ячейка | Физическая защита и учёт доступа | Юрисдикционные риски, процедуры наследования |
| «Социальное резервирование» | Доступ доверенных лиц, если с вами что-то случится | Человеческий фактор, нужен чёткий регламент и обучение |
Никогда не храните seed в менеджерах паролей, скриншотах, браузерных закладках, Google-доках или «Избранном» мессенджеров.
Passphrase (25-е слово) и plausible deniability
- Зачем. Если злоумышленник увидит вашу мнемонику, без passphrase он не восстановит основной кошелёк.
- Риски. Потеря passphrase делает средства недоступными навсегда.
- Практика. Держите passphrase отдельно; протестируйте восстановление «мнемоника + passphrase» заранее.
- Plausible deniability. Дополнительная passphrase может открывать «дефлекторный» кошелёк с небольшой суммой.
Мультисиг и безопасность seed
Мультисиг-схемы снижают риск «одной утечки», но:
- каждый участник обязан защищать свой собственный seed/ключ;
- нужно продумать, что будет при потере устройства или смерти участника;
- комбинация: мультисиг + аппаратные кошельки + распределённое хранение даёт гораздо более устойчивую схему.
При использовании займов под залог активов учитывайте риск ликвидации при любых операциях по перемещению средств.
Что делать при компрометации seed-фразы (cheat-sheet)
Сценарии:
- *Подозрение на утечку* — seed могли увидеть/сфотографировать; вы вводили его на сомнительном сайте/устройстве.
- *Точно компрометирован* — средства уже уходят, seed явно известен третьим лицам.
Действуем по шагам:
1) Готовим новый кошелёк. Создайте новую мнемонику на чистом офлайн-устройстве или аппаратном кошельке. Если используете passphrase — задайте новую. Запишите и протестируйте восстановление.
2) Переводим активы. Перемещайте средства по приоритетам: сначала самые ценные и ликвидные.
Для UTXO-сетей (BTC) — используйте только новые адреса и по возможности избегайте «лишних» входов. Для EVM-сетей учитывайте комиссии и проскальзывание при обменах.
3) Сокращаем поверхность атаки. Удалите старые кошельки/расширения, смените пароли устройств и почты, обновите ОС/браузер.
4) Разбираемся с разрешениями (EVM/DeFi). Из нового кошелька отключите лишние allowance’ы и переподпишите доступы в dApp там, где это критично (с учётом рисков оракулов и смарт-контрактов).
5) Мосты и автоплатежи. Обновите реквизиты в сервисах, мультисиг-схемах и платёжных шлюзах (например, в лендингах типа Aave).
6) Документируем инцидент. Зафиксируйте, что/когда/где могло утечь; какие сети/активы затронуты; какие меры уже приняты. Это полезно и для личной дисциплины, и для регламентов risk-management.
Если утекла только бумажная копия — всё равно действуйте как при компрометации: лучше переехать на новый seed.
Если у вас был BIP-39 passphrase и утёк только «голый» список слов — формально основной кошелёк защищён, но для спокойствия имеет смысл заранее спланировать миграцию на новый seed + новую passphrase.
Операционный плейбук на случай ЧП
- Роли и контакты. Кто запускает транзакции, кто валидирует адреса и суммы при «эвакуации».
- Сейф-адреса. Предзаготовленные, протестированные адреса получателей, куда вы перемещаете активы при ЧП.
- Резервные устройства. Запечатанные аппаратные кошельки для быстрой ротации.
- Журнал действий. Фиксируйте крупные переводы, revoke/approve, замену ключей и устройств.
- Учебные тревоги. Раз в несколько месяцев — репетиция «миграции на новый seed» на небольших суммах.
Типичные ошибки и их последствия
| Ошибка | К чему приводит | Как избежать |
|---|---|---|
| Фото/скан seed на смартфоне | Компрометация через вредонос или облако | Только офлайн-носители, жёсткий запрет на фото |
| Ввод seed на «проверочном» сайте | Мгновенная кража средств | Seed вводят только в доверенный кошелёк/устройство |
| Одна бумажная копия дома | Потеря при пожаре/краже/переезде | 2–3 копии в разных безопасных местах |
| Отсутствие passphrase при крупных суммах | Риск чтения и копирования пластины/бумаги | Добавить passphrase и хранить её отдельно |
| Потеря passphrase | Средства навсегда недоступны | Дублировать passphrase и тестировать восстановление |
| Восстановление не того пути деривации | «Пустой» аккаунт, паника, лишние риски | Хранить заметку о путях/сетях для конкретного seed |
| Хранение seed в облаке/менеджерах | Массовые утечки при взломе сервиса | Использовать только офлайн-хранение / SLIP-39 |
Продвинутые темы
- Diceware и проверяемая случайность.
Параноидальный вариант — генерировать энтропию кубиками и вводить её в офлайн-генератор, затем проверить восстановление по записанной фразе.
- BIP-85 (seed-из-seed).
Один master-seed для «семьи» под-seed’ов: детские кошельки, тестовые окружения, кошельки для разных бизнес-линий. Помните про единый корень риска.
- Account Abstraction и «seed-less» UX.
В смарт-аккаунтах (см. ERC-7579) возможны хранители/соц-восстановление, лимиты, логины без явного seed. Это не отменяет необходимости бэкапов: ключи всё равно где-то живут.
- MEV и комиссии при эвакуации активов.
При «гонке» с злоумышленником повышайте приоритет комиссии; в Solana учитывайте локальные рынки комиссий и приоритизацию (см. MEV на Solana и локальные рынки комиссий).
- PQC для долгоживущих ключей/архивов.
Для подписания долговременных артефактов рассмотрите пост-квантовые подписи ML-DSA и SLH-DSA; для транспортной защиты — ML-KEM. См. также BTQ Technologies.
Вопросы и ответы (FAQ)
Что делать при компрометации seed-фразы (кратко)? Создать новую мнемонику → быстро перевести активы в новый кошелёк → удалить старые кошельки/расширения → отключить лишние allowance’ы и доступы → зафиксировать инцидент и донастроить безопасность.
Seed и приватный ключ — одно и то же? Нет. Seed — корень, из которого выводятся много приватных ключей (и адресов). Приватный ключ относится к одному адресу или небольшому набору сценариев.
Можно «сменить» seed без перевода средств? Нет. Сменить seed можно только через перевод средств на адреса, созданные из нового seed-фонда.
Нужна ли seed-фраза для биржи или кастодиального кошелька? Нет. В таких моделях ключи у провайдера (см. кастодиальный кошелёк). Плюс — простота; минус — контрагентский риск и отсутствие полного контроля.
Где безопаснее вводить seed при восстановлении? На аппаратном кошельке или проверенном офлайн-устройстве. Не вводите seed в браузерные формы, боты, неизвестные приложения.
Passphrase обязателен? Нет, но он сильно повышает стойкость при физическом доступе к копии seed. Потеря passphrase необратима, поэтому она требует такого же аккуратного резервирования, как и сама мнемоника.
SLIP-39 вместо обычных бумажных копий — панацея? Нет. SLIP-39 решает риск одиночной утечки, но добавляет сложность управления долями. Нужны дисциплина, документация и периодические тесты восстановления.
Можно хранить seed у нотариуса или в банковской ячейке? Можно, если вы доверяете процедурам и юрисдикции. Не забывайте про доступ наследников и риски блокировки ячейки.
Стоит ли «шардировать» seed вручную (делить пополам)? Лучше не изобретать свои схемы. Используйте стандартизованные подходы (SLIP-39) или мультисиг — это проще проверять и тестировать.
