Compartir este artículo

¿Air Gap? ¿Monedero de hardware? ¿Multifirma? El autoalmacenamiento de Bitcoin implica decisiones difíciles.

Los fabricantes de billeteras debatieron las mejores formas de almacenar claves privadas de Bitcoin de forma segura en la conferencia BalticHoneybadger en Riga.

La seguridad de Bitcoin (BTC) es difícil de lograr: cualquier forma de almacenamiento fuera de línea o "frío" disponible hoy en día tiene sus desventajas. ONE es el más seguro sigue siendo tema de debate entre los desarrolladores de software de Bitcoin y los creadores de monederos.

El dinero autosuficiente conlleva responsabilidad. Los bitcoineros experimentados te dirían: No basta con comprar Bitcoin ; para comenzar realmente tu camino hacia la autonomía financiera, necesitas tener control total de tus claves privadas criptográficas, lo que significa que tus Bitcoin deben estar en tu propio dispositivo.

Sin embargo, elegir un dispositivo para almacenar tus Bitcoin es una tarea en sí misma. En los últimos años, las empresas que trabajan en este sector han presentado diversas opciones, cada una con sus pros y sus contras.

Lo más fácil para empezar es descargar una billetera de software o una aplicación que genere claves para tus Bitcoin en tu teléfono o portátil. Pero los teléfonos y los ordenadores se pierden o son robados, se rompen y pueden infectarse con malware. Los jóvenes... billetera de hardware La industria ofrece una solución diferente: un pequeño dispositivo diseñado para guardar claves de Bitcoin en su memoria y firmar transacciones, sin otras funciones ni conexión a Internet persistente.

Sin embargo, aún es debatible cuál es la mejor solución para el bitcoiner promedio. Algunos de estos argumentos surgieron durante un panel en la conferencia Baltic Honeybadger, exclusivamente dedicada a bitcoin, celebrada el fin de semana pasado en Riga, Letonia.

A continuación se presentan algunos aspectos destacados.

Hardware complicado

Pavol Rusnak, director ejecutivo del Maker de billeteras de hardware Trezor, argumentó que un producto como el que fabrica su empresa es la forma más segura de almacenar Bitcoin porque tiene una “superficie de ataque limitada”.

“Es un hardware menos complejo, y el software no es tan complejo como el de Windows, macOS o Android. Además, está desconectado la mayor parte del tiempo”, declaró Rusnak a CoinDesk, y añadió que “la mayoría de los ataques son remotos con malware, y de eso es de lo que te protege la billetera de hardware”.

Hablando en un panel sobre seguridad de Bitcoin , el consultor de criptografía Peter Todd no estuvo de acuerdo con este enfoque y dijo que no usa billeteras de hardware: "Prefiero usar una computadora portátil, ya que es poco probable que sea un objetivo específico, y poner [la computadora portátil] en una caja de seguridad".

Las billeteras de hardware, que normalmente se compran por internet y se envían a domicilio, podrían ser una amenaza para quienes poseen Bitcoin . Al usar una laptop, la gente podría no enterarse, explicó Todd en una entrevista con CoinDesk .

Además, las fábricas que producen billeteras de hardware podrían ser blanco de un ataque a la cadena de suministro, añadió. Alguien podría manipular los dispositivos y rediseñarlos para robar Bitcoin a los usuarios.

Por lo tanto, "Mi consejo para mucha gente es que compren un teléfono, instalen su billetera de hardware y no lo usen para nada más. Su teléfono no es un objetivo. La cadena de suministro de su teléfono no es un objetivo", dijo Todd.

Una configuración ideal sería utilizar unbilletera multifirmaCuando usas varios dispositivos para firmar cada transacción que gastas en Bitcoin, dijo Todd. Sin embargo, actualmente, «el software para la Tecnología multifirma no es muy bueno ni fácil de usar».

En definitiva, no hay forma de que una persona normal compruebe si el dispositivo que usa funciona como se afirma, dijo Todd en el escenario. "¿Me he molestado alguna vez en conseguir mi Trezor, que no uso por varias razones, y en hacer todo el trabajo para verificar que funciona como dice? No, es muchísimo trabajo, y lo más probable es que no funcione", dijo.

Y añade: "Y lo que es peor, si una billetera usa software de código abierto (es decir, su código está publicado en Internet), es posible que se pueda verificar ese código, pero luego existen los compiladores (otro tipo de software que convierte el código de alto nivel en lenguaje de máquina que una computadora normal puede entender) y que son incluso más difíciles de verificar".

“Estos sistemas son increíblemente complejos”, dijo Todd, y agregó que estos compiladores son como “fábricas gigantescas” de código, muy difíciles de analizar y, por lo general, no todas las partes del código de los compiladores son de código abierto.

De izquierda a derecha: Douglas Bakkum, Peter Todd, Rigel Walshe y Pavol Rusnak en Baltic Honeybadger 2022 en Riga, Lativa (Anna Baydakova/ CoinDesk)
De izquierda a derecha: Douglas Bakkum, Peter Todd, Rigel Walshe y Pavol Rusnak en Baltic Honeybadger 2022 en Riga, Lativa (Anna Baydakova/ CoinDesk)

Entrehierro o no entrehierro

Otra cuestión controvertida es cómo deberían comunicarse las billeteras de hardware con otros dispositivos.

Para recibir información sobre una transacción a punto de firmarse, una billetera física debe estar conectada a un dispositivo con conexión a internet, ya sea una computadora portátil o un teléfono móvil. Pueden conectarse mediante un cable con un puerto USB, una tarjeta de memoria microSD o comunicarse mediante códigos QR que genera la billetera para que la cámara del teléfono los lea.

Algunos fabricantes de billeteras de hardware se esfuerzan por evitar una conexión por cable entre una billetera y una computadora, por lo que tienen un espacio de aire, una característica de seguridad donde un dispositivo nunca está conectado a Internet.

“Transferir información electrónica físicamente, como a través de una tarjeta MicroSD, en lugar de a través de una red informática, reducirá considerablemente la posibilidad de ataques sincrónicos”, declaró Rodolfo Novak, cofundador y director ejecutivo de Coinkite, fabricante de la billetera de hardware Coldcard, en un correo electrónico a CoinDesk. (Coinkite no participó en la conferencia de Riga).

Con USB, los atacantes tienen acceso directo al hardware, lo que facilita los ataques remotos. El hecho de que el sistema operativo del ordenador tenga que seleccionar el controlador correcto para los dispositivos USB basándose en sus números de serie crea un problema de anonimato para dispositivos como Trezor, cuyos datos incluyen claramente un número de serie al arrancar el sistema. Novak explicó que cualquier atacante que haya accedido a la conexión a internet de su ordenador podría tener acceso a sus claves si está conectado por USB.

Al exponer la existencia y el número de serie único de la billetera en internet, una conexión USB la hace vulnerable, afirmó Novak. Con una tarjeta micro-SD, por el contrario, no se compromete ninguna información crucial cuando se utiliza una conexión a internet activa, añadió.

Sin embargo, los participantes del panel Baltic Honeybadger no estuvieron de acuerdo en que una tarjeta SD sea más segura que un cable USB.

“El cable que conecta tu billetera a tu computadora no es necesariamente malo”, dijo Todd en el escenario. “La pregunta es cómo se diseña ese cable, cuánta corriente, cuántos electrones, literalmente, fluyen por segundo, y con qué rapidez puede cambiar esa cifra”.

Agregó que las tarjetas SD modernas utilizadas para las versiones con espacio de aire de las billeteras no son dispositivos tan simples como parecen: una tarjeta SD es "un microprocesador completo de 32 BIT ".

Rusnak, de Trezor, coincidió con la idea. «Hoy en día, las tarjetas SD consumen más potencia que mi primer ordenador», dijo. «Me preocupa más que esta tarjeta SD pueda extraer datos de mi ordenador».

Novak discrepa. «Un ataque a una microSD es mucho más difícil de ejecutar que un ataque a una USB», declaró a CoinDesk, y añadió que las tarjetas microSD que Coldcard proporciona con sus monederos utilizan una cantidad de código mucho menor que la USB, lo que facilita la auditoría para detectar errores explotables.

Al final todo puede ser hackeado.

“El trabajo de un fabricante de billeteras de hardware es hacer que no valga la pena el tiempo del atacante y que sea demasiado costoso en términos de tiempo o dinero”, dijo Douglas Bakkum, el fundador de BitBox, una empresa de billeteras de hardware.

Hay varios niveles en los que las billeteras de hardware pueden ser atacadas, explicó Bakkum en su presentación, que repitió los puntos planteados en una entrevista de la empresa.entrada de blogA partir de octubre: Ataques a la capa de comunicación (es decir, se compromete el protocolo que conecta una billetera a una computadora portátil, ya sea un puerto USB, un código QR o una tarjeta SD), la capa lógica (se inyecta software malicioso) y la capa física (el atacante abre el dispositivo, coloca sondas y lo manipula).

Una amenaza de ataque a la cadena de suministro puede afectar tanto a dispositivos conectados por USB como a tarjetas SD, dijo Rusnak.

"Si un atacante quiere atacarte por USB, es como si te dieran una tarjeta SD maliciosa. Si el atacante es un ladrón común y corriente, no hay problema, y ​​si es el FBI u otra agencia federal, ni siquiera una tarjeta SD te T ", declaró a CoinDesk.

“Tienes que trazar una línea en la SAND en algún lugar cuando caes en la madriguera del conejo donde no puedes confiar en nada”, dijo Rusnak.

Panorama más amplio

Al proteger sus Bitcoin, es importante no complicarse demasiado, afirmó Rusnak. Quienes opten por diseñar una configuración de seguridad compleja para su almacenamiento de Bitcoin , por ejemplo, escribiendo su frase semilla (la clave para recuperar una billetera perdida) en el orden incorrecto, podrían tener problemas si olvidan el orden correcto o si sus herederos no pueden reconstruirlo.

“Su configuración debería poder utilizarse incluso dentro de 10 o 15 años”, dijo Rusnak en el escenario, recomendando que los usuarios siempre documenten sus procesos de construcción de seguridad para el futuro.

"Simplemente no confíes en tu cerebro", repitió Bakkum.

Rigel Walshe, ex oficial de policía de Nueva Zelanda y ahora desarrollador en Swan Bitcoin, una compañía con sede en California que ayuda a los clientes a ahorrar en Bitcoin, recordó a la audiencia que sin importar qué solución técnica se utilice, es importante cuidar su seguridad física, es decir, no deje que la gente sepa dónde se encuentra usted (y sus bitcoins).

Por ejemplo, puedes usar un apartado postal o incluso una sociedad de responsabilidad limitada como dirección postal para ocultar tu ubicación real; incluso tus facturas de servicios públicos pueden enviarse a una dirección distinta a la tuya, afirmó Walshe. En este caso, aunque encuentren tu información personal en internet, no podrán encontrarte (ni tus Bitcoin).

“Supongamos que su información será divulgada y estará disponible”, dijo Walshe.

Hablando con CoinDesk, Todd mencionó otro posible factor de seguridad: atacar la cadena de bloques Ethereum , que los bitcoiners más acérrimos consideran una Tecnología peor.

“Dado que existen ecosistemas como Ethereum , donde la seguridad es terrible, los usuarios de bitcoin no corren tanto riesgo como podrían”, dijo Todd. “Si fueras un delincuente y supieras cómo hackear, ¿en qué te concentrarías? Te concentrarías en robar [ Finanzas descentralizadas], que es más fácil que robar Bitcoin. Mantiene a los hackers alejados de nosotros”.

Anna Baydakova

Anna escribe sobre proyectos blockchain y regulación, con especial atención a Europa del Este y Rusia. Le apasionan especialmente las historias sobre Privacidad, ciberdelincuencia, políticas de sanciones y resistencia a la censura de las tecnologías descentralizadas. Se graduó de la Universidad Estatal de San Petersburgo y de la Escuela Superior de Economía de Rusia y obtuvo su maestría en la Escuela de Periodismo de Columbia en la ciudad de Nueva York. Se unió a CoinDesk después de años de escribir para varios medios rusos, incluido el principal medio político Novaya Gazeta. Anna posee BTC y un NFT de valor sentimental.

Anna Baydakova