安全な署名の設定

トランザクションをXRP Ledgerに送信するには、秘密鍵のセキュリティを損なわない方法でトランザクションにデジタル署名する必要があります。(他の人があなたの秘密鍵にアクセスできる場合、その人はあなたと同じようにあなたのアカウントを操作できるため、すべての資金が盗まれたり消却されたりする可能性があります。)このページでは、トランザクションに安全に署名できる環境の設定方法について説明します。

ヒント: ネットワークにトランザクションを送信していない場合は、Rippleが運用しているサーバーなど、信頼できる公開サーバーを安全に使用して、着信トランザクションの監視やその他のネットワークアクティビティの読み取りを行うことができます。XRP Ledgerのすべてのトランザクション、残高、データは公開されています。

セキュリティのレベルが異なるさまざまな構成があるため、状況に応じて適したものは異なります。次の中からニーズに最適なものを選択してください。

安全でない構成

安全でない構成の図

外部のソースからあなたの秘密鍵にアクセスできる構成は危険で、不正使用者によってあなたのすべてのXRP(およびあなたのXRP Ledgerのアドレスにあるすべてのもの)が盗まれる可能性があります。そのような構成の例としては、インターネット経由で他の人のrippledサーバーのsignメソッドを使用する構成や、秘密鍵をインターネットを経由してプレーンテキストで自己所有サーバーに送信する構成などがあります。

秘密鍵の秘匿性は常に保持する必要があります。自分にメールで送信したり、人の目に触れるところで入力したりしてはいけません。秘密鍵を使用しないときは、決してプレーンテキストではなく、暗号化された形式で保存する必要があります。セキュリティと利便性のバランスは、アドレスの保有額によっても変わります。さまざまな目的に合わせてさまざまなセキュリティ構成の複数のアドレスを使用することをお勧めします。

ローカルでrippledを実行する

署名にローカルrippledサーバーを使用する構成の図

この構成では、トランザクションを生成するマシンでrippledを実行します。 秘密鍵はマシンから出ていかないため、マシンへのアクセス権がない人は秘密鍵にアクセスできません。もちろん、マシンのセキュリティ保護に関する業界標準のプラクティスに従ってください。この構成を使用するには、次の手順を実行します。

  1. rippledをインストールします。

    ローカルマシンがrippledの最小システム要件を満たしていることを確認します。

  2. トランザクションに署名する必要がある場合は、localhostまたは127.0.0.1のサーバーに接続します。シングル署名の場合はsignメソッド、マルチ署名の場合はsign_forメソッドを使用します。

    構成ファイルの例 では、ローカルループバックネットワーク上(127.0.0.1)のポート5005でJSON-RPC(HTTP)、ポート6006でWebSocket(WS)の接続をリッスンし、接続されるすべてのクライアントを管理者として扱っています。

    注意: 署名にコマンドラインAPIを使用する場合は、コマンドラインでないクライアントでWebsocket APIやJSON-RPC APIを使用する場合よりもセキュリティが弱くなります。コマンドライン構文を使用すると、秘密鍵がシステムのプロセスリストで他のユーザーに見える可能性があり、シェル履歴にプレーンテキスト形式でキーが保存される可能性があります。

  3. サーバーの使用中は、稼働状態と最新状態を維持して、ネットワークと同期されるようにしておく必要があります。

    注記: トランザクションを送信していないときはrippledサーバーをオフにすることが 可能 ですが、再び起動したときにネットワークとの同期に最大15分かかります。

同じLAN内でrippledを実行する

署名にLAN経由でrippledサーバーを使用する構成の図

この構成では、署名するトランザクションを生成するマシンと同じプライベートローカルエリアネットワーク(LAN)内の専用マシンでrippledサーバーを実行します。この構成では、rippledを実行する専用の1台のマシンを使用しながら、中程度のシステムスペックの1台以上のマシンでトランザクションの指示を組み立てることができます。自己所有のデータセンターやサーバールームがある場合に魅力的な選択肢です。

この構成を使用するには、rippledサーバーをLAN内のwssおよびhttps接続を受け入れるように設定します。証明書ピンニング を使用する場合は自己署名証明書を使用できます。あるいは、社内や既知の認証局が署名した証明書を使用できます。Let's Encrypt などの一部の認証局は無料で証明書を自動発行しています。

必ず、マシンのセキュリティ保護に関する業界標準のプラクティスに従ってください。例えば、ファイアウォール、ウイルス対策、適切なユーザー権限を使用するなどです。

ローカル署名機能のあるクライアントライブラリを使用する

ローカル署名機能のあるクライアントライブラリを使用する構成の図

この構成では、トランザクションにローカルで署名するために使用しているプログラミング言語のクライアントライブラリを使用します。使用しているプログラミング言語に対応するクライアントライブラリが必要です。Rippleは、XRP Ledgerのトランザクションにローカルで署名することができる次のクライアントライブラリを公開しています。

Rippleが公開したものでないクライアントライブラリを使用する場合は、そのライブラリが実装している署名アルゴリズムの実装が適切で安全であることを確認してください。(例えば、クライアントライブラリがデフォルトのECDSAアルゴリズムを使用している場合は、そのライブラリはRFC6979 に記載されているとおりに決定論的ノンスを使用している必要があります。)Rippleが公開している上記のすべてのライブラリは、業界のベストプラクティスに従っています。

最高レベルのセキュリティを実現するために、クライアントライブラリを安定した最新バージョンの状態に保ってください。

RippleAPIを使用したローカル署名の例

以下のサンプルコードは、RippleAPI for JavaScriptを使用してトランザクションの指示にローカルで署名する方法を示しています。

'use strict'
const RippleAPI = require('ripple-lib').RippleAPI

// Load address & secret from environment variables:
const from_address = process.env['MY_ADDRESS']
const secret = process.env['MY_SECRET']

// Can sign offline if the txJSON has all required fields
const api = new RippleAPI()

const txJSON = JSON.stringify({
  "Account": from_address,
  "TransactionType":"Payment",
  "Destination":"rf1BiGeXwwQoi8Z2ueFYTEXSwuJYfV2Jpn",
  "Amount":"13000000",
  "Flags":2147483648,
  "LastLedgerSequence":7835923,
  "Fee":"13",
  "Sequence":2
})

const signed = api.sign(txJSON, secret)

console.log("tx_blob is:", signed.signedTransaction)
console.log("tx hash is:", signed.id)

セキュリティを強化するために、Vault などの管理ツールから秘密鍵を読み込みます。

専用の署名デバイスを使用する

専用の署名ハードウェアの使用の図

専用の署名デバイスが各社から販売されており、例えばLedger Nano S は、秘密鍵をデバイスから出さずに使ってXRP Ledgerトランザクションに署名できます。すべてのタイプのトランザクションに対応していないデバイスもあります。

この構成の設定は、特定のデバイスによって異なります。場合によっては、署名デバイスと通信するためにマシンで「マネージャー」アプリケーションを実行する必要があります。そのようなデバイスの設定と使用方法については、メーカーの手順を参照してください。

リモートrippledサーバーに対して安全なVPNを使用する

VPNを経由してリモートrippledに安全に接続する構成の図

この構成では、コロケーション施設や遠隔地のデータセンターなどにあるリモートでホストされているrippledサーバーを使用し、暗号化されたVPNを使用してそのサーバーに接続します。

この構成を使用するには、プライベートLANでrippledを実行するための手順に従いますが、VPNを使用してリモートrippledサーバーのLANに接続します。VPNの設定手順は環境によって異なり、このガイドでは説明しません。

関連項目