Compartilhe este artigo

Air Gap? Carteira de Hardware? Multisig? Autoarmazenamento de Bitcoin significa escolhas difíceis

Os fabricantes de carteiras debateram as melhores maneiras de armazenar chaves privadas de Bitcoin com segurança na conferência BalticHoneybadger em Riga.

A segurança do Bitcoin (BTC) é difícil de acertar: Qualquer forma de armazenamento offline ou “frio” disponível hoje tem compensações. Qual é o mais seguro ainda é uma questão de debate entre desenvolvedores de software de Bitcoin e fabricantes de carteiras.

Dinheiro autossoberano vem com responsabilidade. Bitcoiners experientes diriam a você: Não basta apenas comprar Bitcoin – para realmente começar sua jornada para a autonomia financeira, você precisa ter controle total sobre suas chaves privadas criptográficas, o que significa que seu Bitcoin deve ficar em seu próprio dispositivo.

No entanto, escolher um dispositivo para armazenar seu Bitcoin é um esforço por si só. Nos últimos anos, empresas que trabalham neste campo surgiram com uma variedade de opções, todas com prós e contras.

A coisa mais fácil para começar é baixar uma carteira de software, ou um aplicativo que gere chaves para seu Bitcoin em seu telefone ou laptop. Mas telefones e computadores são roubados ou perdidos, eles quebram e podem ser infectados por malware. Os jovens carteira de hardware a indústria oferece uma solução diferente: um pequeno dispositivo projetado para armazenar chaves de Bitcoin em sua memória e assinar transações, sem outros recursos e sem conexão persistente à internet.

No entanto, qual é a melhor solução para um bitcoiner médio ainda é discutível. Alguns desses argumentos surgiram durante um painel na conferência Baltic Honeybadger, exclusiva para bitcoin, em Riga, Letônia, no último final de semana.

Abaixo estão alguns destaques.

Hardware complicado

Pavol Rusnak, CEO da Maker de carteiras de hardware Trezor, argumentou que um produto como o que sua empresa fabrica é a maneira mais segura de armazenar Bitcoin porque tem uma “superfície de ataque limitada”.

“É um hardware menos complexo, e o software não é tão complexo quanto o Windows, MacOS ou Android. E fica offline a maior parte do tempo”, disse Rusnak ao CoinDesk, acrescentando que “a maioria dos ataques são ataques remotos usando malware, e é disso que a carteira de hardware protege você”.

Falando em um painel sobre segurança de Bitcoin , o consultor de criptografia Peter Todd discordou dessa abordagem, dizendo que não usa carteiras de hardware: "Prefiro usar um laptop, pois é improvável que ele seja um alvo específico, e coloco [o laptop] em um cofre".

Carteiras de hardware, que você normalmente encomenda pela internet e recebe em casa, podem colocar um alvo nas suas costas como um detentor de Bitcoin . Usando um laptop, as pessoas podem nunca saber, Todd explicou falando com a CoinDesk fora do palco.

Além disso, as fábricas que produzem carteiras de hardware podem se tornar alvo de um ataque à cadeia de suprimentos, ele acrescentou. Alguém pode adulterar os dispositivos e redesenhá-los para roubar Bitcoin dos usuários.

Portanto, “Meu conselho para muitas pessoas é: comprem um telefone, coloquem sua carteira de hardware nele e T o usem para mais nada. Seu telefone T é um alvo. A cadeia de suprimentos do seu telefone não é um alvo”, disse Todd.

Uma configuração ideal seria usar umcarteira multi-assinatura, quando você usa vários dispositivos em sua posse para assinar cada transação gastando seu Bitcoin, disse Todd. No entanto, no momento, “a pilha de software para Tecnologia multisig T é muito boa e não é fácil de usar”.

No final das contas, não há como uma pessoa comum verificar se o dispositivo que está sendo usado está funcionando como alegado, disse Todd no palco. “Eu pessoalmente já me incomodei em pegar meu Trezor, que T uso por vários motivos, e realmente fazer todo o trabalho para verificar se ele funciona da maneira que alega? Não, é um monte de trabalho, e as chances são de que T funcione”, disse ele.

Piora, ele acrescentou: se uma carteira usa software de código aberto – ou seja, seu código é publicado na internet – você pode ser capaz de verificar esse código, mas há compiladores – outro tipo de software que transforma código de alto nível em linguagem de máquina que um computador comum pode entender – o que é ainda mais difícil de verificar.

“Esses sistemas são tão insanamente complexos”, disse Todd, acrescentando que esses compiladores são como “fábricas gigantescas” de código, muito difíceis de analisar e geralmente nem todas as partes do código dos compiladores são de código aberto.

A partir da esquerda: Douglas Bakkum, Peter Todd, Rigel Walshe e Pavol Rusnak no Baltic Honeybadger 2022 em Riga, Lativa (Anna Baydakova/ CoinDesk)
A partir da esquerda: Douglas Bakkum, Peter Todd, Rigel Walshe e Pavol Rusnak no Baltic Honeybadger 2022 em Riga, Lativa (Anna Baydakova/ CoinDesk)

Colocar ou não colocar entreferro

Outra questão controversa é como as carteiras de hardware devem se comunicar com outros dispositivos.

Para receber informações sobre uma transação que está prestes a assinar, uma carteira de hardware deve, em algum momento, ser conectada a um dispositivo conectado à internet, um laptop ou telefone celular. Elas podem se conectar por meio de um fio com uma porta USB, um cartão de memória microSD ou se comunicar por meio de códigos QR que uma carteira gera para uma câmera de telefone ler.

Alguns fabricantes de carteiras de hardware fazem questão de evitar uma conexão com fio entre uma carteira e um computador, para que eles tenham um air gap – um recurso de segurança em que um dispositivo nunca é conectado à internet.

“Transferir informações eletrônicas fisicamente, como por meio de um cartão MicroSD, em vez de por meio de uma rede de computadores, reduzirá muito a possibilidade de ataques síncronos”, disse Rodolfo Novak, cofundador e CEO da Coinkite, fabricante da carteira de hardware Coldcard, em um e-mail para a CoinDesk. (A Coinkite não se apresentou na conferência de Riga.).

“Com USB, os invasores têm acesso direto ao hardware, facilitando os ataques remotos. O fato de o sistema operacional do computador ter que escolher o driver correto para dispositivos USB com base em seus números de série cria um problema de anonimato para dispositivos como Trezor, cujos dados claramente incluem um número de série na inicialização”, explicou Novak, acrescentando que “qualquer agente malicioso que possa ter penetrado na conexão de internet do seu computador pode ter acesso às suas chaves se você estiver conectado por USB”.

Ao expor a existência da carteira e o número de série único na internet, uma conexão USB a torna vulnerável, disse Novak. Com um cartão micro-SD, ao contrário, nenhuma informação crucial está sendo comprometida quando uma conexão de internet ativa está envolvida, ele acrescentou.

No entanto, os participantes do painel Baltic Honeybadger discordaram que um cartão SD é mais seguro que um cabo USB.

“O fio entre sua carteira e seu computador T é necessariamente uma coisa ruim”, disse Todd no palco. “A questão é como você projeta esse fio, quanta corrente, quantos elétrons, literalmente, por segundo, estão fluindo por esse fio e quão rápido esse número pode mudar.”

Ele acrescentou que os cartões SD modernos usados ​​para versões de carteiras com air-gapped não são dispositivos tão simples quanto parecem: um cartão SD é “um microprocessador completo de 32 BIT ”.

Rusnak, da Trezor, ecoou a ideia. “Os cartões SD hoje em dia usam mais poder de computação do que meu primeiro computador”, ele disse. “Estou com mais medo de que este cartão SD possa exfiltrar alguns dados do meu computador.”

Novak discorda. “Um ataque MicroSD é mais difícil de realizar em comparação a um ataque USB por um fator de várias ordens de magnitude”, ele disse ao CoinDesk, acrescentando que os cartões microSD que a Coldcard fornece com suas carteiras usam “uma quantidade muito reduzida de código”, em comparação ao USB, “o que torna fácil auditar bugs exploráveis”.

No final das contas, qualquer coisa pode ser hackeada.

“O trabalho de um fabricante de carteira de hardware é fazer com que não valha a pena o tempo do invasor, seja muito custoso em termos de tempo ou dinheiro”, disse Douglas Bakkum, fundador da empresa de carteira de hardware BitBox.

Existem vários níveis nos quais as carteiras de hardware podem ser atacadas, explicou Bakkum em sua apresentação, que repetiu pontos levantados em uma empresapostagem de bloga partir de outubro: Ataques na camada de comunicação (ou seja, o protocolo que conecta uma carteira a um laptop, seja porta USB, código QR ou cartão SD, é comprometido), na camada lógica (software malicioso é injetado) e na camada física (o invasor abre o dispositivo, conecta sondas e o adultera).

Uma ameaça de ataque à cadeia de suprimentos pode atingir tanto dispositivos conectados via USB quanto cartões SD, disse Rusnak.

“Se houver um invasor que queira atacá-lo por USB, ele pode muito bem lhe dar um cartão SD que seja de alguma forma malicioso. Se seu invasor for um ladrão comum, isso não é um problema, e se o invasor for o FBI ou alguma outra agência federal, mesmo um cartão SD T ajudará você”, ele disse ao CoinDesk.

“Você precisa traçar uma linha na SAND em algum lugar quando você desce na toca do coelho onde você não pode confiar em nada”, disse Rusnak.

Imagem maior

Ao proteger seu Bitcoin, é importante não tornar as coisas muito complexas para você, disse Rusnak. Pessoas que escolhem projetar uma configuração de segurança complexa para seu armazenamento de Bitcoin , por exemplo, escrevendo sua frase semente (uma chave para recuperar uma carteira perdida) na ordem errada, podem "dar um tiro no próprio pé" se esquecerem a ordem correta ou se seus herdeiros T conseguirem reconstruí-la.

“Sua configuração deve ser utilizável mesmo em 10 anos, em 15 anos”, disse Rusnak no palco, recomendando que os usuários sempre documentem seus processos de construção de segurança para o futuro.

“Simplesmente T confie no seu cérebro”, ecoou Bakkum.

Rigel Walshe, ex-policial da Nova Zelândia e agora desenvolvedor da Swan Bitcoin, uma empresa sediada na Califórnia que ajuda clientes a economizar em Bitcoin, lembrou ao público que não importa qual solução técnica seja usada, é importante cuidar da sua segurança física, ou seja, T deixe que as pessoas saibam onde você (e seus bitcoins) estão localizados.

Por exemplo, você pode usar uma caixa postal ou até mesmo uma empresa LLC como endereço de correspondência para proteger sua localização real; até mesmo suas contas de serviços públicos podem ser enviadas para um endereço diferente de onde você realmente está, disse Walshe. Nesse caso, mesmo que as pessoas encontrem suas informações pessoais na internet, elas ainda T conseguirão obter você (e seu Bitcoin).

“Suponha que suas informações serão divulgadas e estarão disponíveis”, disse Walshe.

Em conversa com o CoinDesk, Todd mencionou outro possível fator de segurança, dando uma chance ao blockchain Ethereum , que os adeptos radicais do bitcoin consideram uma Tecnologia pior.

“Como ecossistemas como o Ethereum existem, onde a segurança é terrível, os bitcoiners T estão realmente em tanto risco quanto poderiam estar”, disse Todd. “Se você é um cara mau e sabe como quebrar coisas, em que você se concentraria? Você vai se concentrar em roubar [ Finanças descentralizadas], o que é mais fácil do que roubar Bitcoin. Isso mantém os hackers longe de nós.”

Anna Baydakova

Anna escreve sobre projetos de blockchain e regulamentação com foco especial na Europa Oriental e Rússia. Ela está especialmente animada com histórias sobre Política de Privacidade, crimes cibernéticos, políticas de sanções e resistência à censura de tecnologias descentralizadas. Ela se formou na Universidade Estadual de São Petersburgo e na Escola Superior de Economia da Rússia e obteve seu mestrado na Columbia Journalism School, na cidade de Nova York. Ela se juntou à CoinDesk depois de anos escrevendo para vários meios de comunicação russos, incluindo o principal veículo político Novaya Gazeta. Anna possui BTC e um NFT de valor sentimental.

Anna Baydakova