Introdução
Quando se trata de criptomoeda , um bom armazenamento é de suma importância. O mundo criptográfico é perigoso – agentes mal-intencionados estão por toda parte e eles têm uma abundância de estratégias para roubar os fundos dos usuários. Estabelecer uma estratégia para proteger suas moedas deve ser sua prioridade máxima.
Você tem uma variedade de opções de armazenamento disponíveis, cada uma com suas próprias vantagens e desvantagens de segurança e usabilidade. Provavelmente, os recém-chegados se limitarão às trocas. Essas plataformas fornecem a muitos sua primeira exposição à criptomoeda e permitem que os usuários armazenem seus fundos em uma carteira online. Mas o usuário não está tecnicamente no controle de suas moedas. Se a troca for hackeada ou colocada off-line, eles podem não conseguir recuperar seus fundos.
Os usuários podem não ver a necessidade de retirar sua criptomoeda da bolsa. Eles podem não ter as habilidades para fazer isso ou até mesmo ver as soluções de custódia como mais seguras. Afinal, a autocuidado pode resultar em perda de fundos se o usuário cometer um erro.
A idéia de assumir o controle de sua criptomoeda pode ser assustadora. Mas, do ponto de vista da segurança, as carteiras de hardware são incomparáveis. Neste artigo, explicaremos o que são, como funcionam e por que você deve usá-los.
O que é uma chave privada?
Sua chave privada é o seu passaporte para o ecossistema de uma criptomoeda. De muitas maneiras, é como uma chave da vida real – com essas informações, você pode desbloquear seus fundos para gastá-los. Se outra pessoa colocar as mãos nele, eles podem roubar sua criptomoeda. Se você perder a chave, perderá o acesso às suas moedas – não há botão para esquecer a senha em um ambiente descentralizado. Também não existe um banco para o qual você possa ligar para reverter transações fraudulentas.
O resultado final é que as chaves privadas devem ser mantidas em segredo e seguras. Eles são incrivelmente valiosos para usuários de criptomoedas. Sem surpresa, hackers e golpistas estão constantemente tentando roubá-los – fazendo uso de técnicas de phishing ou malware para separar os usuários de suas moedas.
Armazenar suas chaves é simples – elas são apenas sequências de números e letras. Podem ser anotados em papel e guardados em cofre. Para usar as chaves para mover fundos, no entanto, elas precisam estar em um dispositivo que crie uma prova de que você pode gastar suas moedas.
O que é uma carteira de hardware?
Carteiras de hardware são dispositivos especialmente projetados para armazenar com segurança chaves privadas. Eles são considerados mais seguros do que carteiras de desktop ou smartphone, principalmente porque não se conectam à Internet em nenhum ponto. Essas propriedades reduzem significativamente os vetores de ataque disponíveis para partes mal-intencionadas, pois isso significa que eles não podem interferir no dispositivo remotamente.
Uma boa carteira de hardware garante que as chaves privadas nunca saiam do dispositivo. Eles normalmente são mantidos em um local especial no dispositivo que não permite que sejam removidos.
Como as carteiras de hardware ficam offline o tempo todo, elas devem ser usadas junto com outra máquina. Devido à forma como são construídos, eles podem ser conectados a PCs ou smartphones infectados sem nenhum risco de vazamento da chave privada. A partir daí, eles interagem com um software que permite ao usuário visualizar seu saldo ou fazer uma transação.
Depois que o usuário cria uma transação, ele a envia para a carteira de hardware (1 no diagrama abaixo). Observe que a transação ainda está incompleta: ela precisa ser assinada pela chave privada no dispositivo. Os usuários confirmam que a quantidade e o endereço estão corretos quando solicitados no dispositivo de hardware. Nesse ponto, ele é assinado e enviado de volta ao software (2), que o transmite para a rede da criptomoeda (3).
Por que você deve usar uma carteira de hardware?
Carteiras que armazenam chaves privadas em computadores ou smartphones conectados à Internet deixam os fundos dos usuários vulneráveis a uma ampla gama de ataques. O malware pode detectar atividades relacionadas à criptografia nesses dispositivos e drenar os fundos dos usuários.
Uma carteira de hardware é como um cofre impenetrável com um pequeno slot. Quando o usuário deseja criar uma transação que a rede aceita, ele a empurra pelo slot. Imagine que, do outro lado da fenda, um elfo realiza alguma magia criptográfica que assina a transação. O elfo nunca sairá do cofre – não há porta e ele não pode passar pela fenda. Tudo o que pode fazer é receber as transações e retirá-las.
Mesmo que alguém consiga obter sua carteira de hardware, você terá proteção adicional na forma de um código PIN. Freqüentemente, os dispositivos serão redefinidos se a combinação incorreta for inserida um determinado número de vezes.
Os fundos que não estão sendo usados ativamente – aqueles que não estão sendo gastos, apostados, emprestados ou negociados – devem ser mantidos em armazenamento refrigerado . Uma carteira de hardware fornece um meio conveniente de conseguir isso para os usuários, mesmo aqueles com conhecimento técnico limitado.
As carteiras de hardware devem ter backup em caso de perda, roubo ou destruição. Ao inicializar, o usuário frequentemente será solicitado a gravar sua frase-semente – uma lista de palavras que pode ser usada para recuperar fundos em um novo dispositivo. Isso dá a qualquer pessoa a capacidade de gastar suas moedas, portanto, deve ser tratado como qualquer outro valioso. É recomendado que os usuários anotem em papel (ou gravem em metal) e os mantenham em um local privado e seguro.
Limitações de carteiras de hardware
Carteiras de hardware, como outras formas de armazenamento, vêm com suas próprias vantagens e desvantagens. Embora sejam um dos meios mais seguros para guardar moedas, ainda existem algumas limitações. Eles alcançam um equilíbrio entre segurança e usabilidade. As carteiras de smartphone / software são convenientes, enquanto as carteiras de hardware podem ser complicadas de operar (visto que dois dispositivos devem ser usados para realmente enviar fundos).
Ainda assim, as carteiras de hardware não são totalmente à prova de falhas. Uma ameaça física contra um usuário pode obrigá-lo a desbloquear a carteira do invasor, mas também existem outros vetores. Pessoas mal-intencionadas habilitadas podem ser capazes de explorar o dispositivo se obtiverem acesso físico a ele.
Até o momento, porém, nenhum hack bem-sucedido recuperou as chaves privadas de um dispositivo de hardware em um cenário do mundo real. Quando vulnerabilidades são relatadas, os fabricantes geralmente são rápidos em corrigi-las. Isso não quer dizer que sejam impossíveis – os pesquisadores demonstraram ataques até mesmo contra as carteiras mais populares.
Os ataques à cadeia de suprimentos também podem ser eficazes para minar a segurança de um dispositivo de carteira de hardware. Eles ocorrem quando o malfeitor adquire uma carteira antes de entregá-la ao usuário. A partir daí, eles podem adulterá-lo para enfraquecer a segurança e roubar fundos depois que o usuário depositar as moedas.
Outra limitação é que as carteiras de hardware envolvem assumir a custódia em suas próprias mãos. Muitos consideram isso uma vantagem, pois nenhum terceiro é responsável pelo gerenciamento de seus fundos. Mas isso também significa que, se algo der errado, não haverá recurso.
Pensamentos finais
As limitações das carteiras de hardware não superam suas vantagens. No que diz respeito às soluções de armazenamento, é difícil combinar a segurança das carteiras de hardware com outros métodos. Simplesmente não há substituto para o armazenamento a frio, o que elimina uma grande quantidade de risco da autocustódia de fundos.
Ao procurar uma carteira de hardware, os usuários devem se informar sobre a variedade de opções disponíveis. Existem vários dispositivos no mercado, cada um com seus próprios recursos, criptomoedas com suporte e curva de aprendizado.