Quando se trata de criptomoedas, a boa armazenagem é de suma importância. O mundo das criptos é perigoso – atores maliciosos estão por toda parte e possuem várias estratégias para roubar os fundos dos usuários. Estabelecer uma estratégia para proteger suas moedas deve ser sua prioridade máxima.
Existem várias opções de armazenamento disponíveis, cada uma com suas próprias vantagens em termos de segurança e usabilidade. Provavelmente, os iniciantes vão começar utilizando as exchanges. Essas plataformas são a primeira exposição que muitos têm às criptomoedas e permitem que os usuários armazenem seus fundos em uma carteira online. No entanto, o usuário não tem controle técnico sobre suas moedas. Se a exchange for hackeada ou desativada, eles podem não conseguir recuperar seus fundos.
Os usuários podem não ver necessidade de mover suas criptomoedas para fora da exchange. Eles podem não ter habilidades para fazê-lo ou até mesmo considerar as soluções custodiais como mais seguras. Afinal, a auto-custódia pode resultar em perda de fundos se o usuário cometer um erro.
A ideia de tomar o controle de suas criptomoedas pode ser assustadora. Mas do ponto de vista da segurança, as carteiras de hardware são imbatíveis. Neste artigo, explicaremos o que são, como funcionam e por que você deve estar usando uma.
O que é uma chave privada?
Sua chave privada é o seu passaporte para o ecossistema das criptomoedas. De muitas formas, é como uma chave da vida real – com essa informação, você pode desbloquear seus fundos para gastá-los. Se alguém colocar as mãos nela, poderá roubar suas criptomoedas. Se você perder a chave, perderá o acesso aos seus fundos – não existe um botão de “esqueci minha senha” em um ambiente descentralizado. E também não existe um banco que você possa ligar para reverter transações fraudulentas.
A chave privada deve ser mantida em segredo e em segurança. Elas são extremamente valiosas para os usuários de criptomoedas. Não é surpresa que hackers e golpistas estejam constantemente tentando roubá-las, utilizando técnicas de phishing ou malware para enganar os usuários e se apropriar de suas moedas.
Armazenar suas chaves é simples – elas são apenas sequências de números e letras. Elas podem ser escritas em papel e guardadas em um local seguro. No entanto, para usar as chaves para mover fundos, elas precisam estar em um dispositivo que crie uma prova de que você pode gastar suas moedas.
O que é uma carteira de hardware?
As carteiras de hardware são dispositivos especialmente projetados para armazenar de forma segura chaves privadas. Elas são consideradas mais seguras do que as carteiras de desktop ou de smartphone, principalmente porque não se conectam à Internet em nenhum momento. Essa propriedade reduz significativamente os vetores de ataque disponíveis para partes maliciosas, pois significa que elas não podem interferir no dispositivo remotamente.
Uma boa carteira de hardware garante que as chaves privadas nunca saiam do dispositivo. Elas são normalmente mantidas em um local especial no dispositivo que não permite que sejam removidas.
Como as carteiras de hardware estão sempre offline, elas devem ser usadas em conjunto com outro dispositivo. Devido à forma como são construídas, elas podem ser conectadas a PCs ou smartphones infectados sem nenhum risco de vazamento da chave privada. A partir daí, elas interagem com um software que permite ao usuário visualizar seu saldo ou realizar uma transação.
Quando o usuário cria uma transação, ela é enviada para a carteira de hardware (1 no diagrama abaixo). Observe que a transação ainda está incompleta: ela precisa ser assinada pela chave privada no dispositivo. Os usuários confirmam que o valor e o endereço estão corretos quando solicitados no dispositivo de hardware. Nesse ponto, a transação é assinada e enviada de volta para o software (2), que a transmite para a rede da criptomoeda (3).
Por que você deve usar uma carteira de hardware?
As carteiras que armazenam chaves privadas em computadores ou smartphones conectados à Internet deixam os fundos dos usuários vulneráveis a uma ampla gama de ataques. Malwares podem detectar atividades relacionadas a criptomoedas nesses dispositivos e drenar os fundos dos usuários.
Uma carteira de hardware é como um cofre impenetrável com uma pequena abertura. Quando o usuário deseja criar uma transação que a rede aceitará, ele a passa pela abertura. Imagine que, do outro lado da abertura, um duende realiza algum tipo de magia criptográfica que assina a transação. O duende nunca sairá do cofre – não há porta e ele não cabe na abertura. Tudo o que ele pode fazer é receber as transações e enviá-las de volta.
Mesmo que alguém consiga colocar as mãos em sua carteira de hardware, você terá proteção adicional na forma de um código PIN. Os dispositivos geralmente são reiniciados se a combinação incorreta for inserida um determinado número de vezes.
Os fundos que não estão sendo usados – aqueles que não estão sendo gastos, apostados, emprestados ou negociados – devem ser mantidos em armazenamento a frio. Uma carteira de hardware oferece uma maneira conveniente de fazer isso para os usuários, mesmo aqueles com pouco conhecimento técnico.
As carteiras de hardware devem ser copiadas em caso de perda, roubo ou destruição. Ao inicializar, o usuário geralmente será solicitado a registrar sua frase de recuperação – uma lista de palavras que podem ser usadas para recuperar fundos em um novo dispositivo. Isso dá a qualquer pessoa a capacidade de gastar suas moedas, portanto, deve ser tratado como qualquer objeto de valor. É recomendado que os usuários escrevam essas palavras em papel (ou gravem em metal) e as mantenham em um local privado e seguro.
Limitações das carteiras de hardware
As carteiras de hardware, assim como outras formas de armazenamento, têm suas próprias vantagens e desvantagens. Embora sejam um dos meios mais seguros para armazenar moedas, ainda existem algumas limitações. Elas buscam um equilíbrio entre segurança e usabilidade. As carteiras de smartphone ou software são convenientes, enquanto as carteiras de hardware podem ser complicadas de operar (já que dois dispositivos devem ser usados para enviar fundos).
No entanto, as carteiras de hardware não são totalmente infalíveis. Uma ameaça física contra um usuário pode forçá-lo a desbloquear uma carteira para o atacante, mas também existem outras formas de acesso. Partes maliciosas habilidosas podem ser capazes de explorar o dispositivo se obtiverem acesso físico a ele.
Até o momento, porém, nenhum hack bem-sucedido recuperou as chaves privadas de um dispositivo de hardware em um cenário do mundo real. Quando vulnerabilidades são relatadas, os fabricantes geralmente são rápidos em corrigi-las. Isso não significa que sejam impossíveis – pesquisadores têm demonstrado ataques até mesmo contra as carteiras mais populares.
Ataques à cadeia de fornecimento também podem ser eficazes para minar a segurança de um dispositivo de carteira de hardware. Isso ocorre quando o ator malicioso adquire uma carteira antes que ela seja entregue ao usuário. A partir daí, eles podem adulterá-la para enfraquecer a segurança e roubar fundos depois que o usuário depositar moedas.
Outra limitação é que as carteiras de hardware envolvem tomar a custódia em suas próprias mãos. Muitos consideram isso uma vantagem, pois nenhum terceiro é responsável por gerenciar seus fundos. Mas isso também significa que, se algo der errado, não há recurso.
Considerações finais
As limitações das carteiras de hardware não superam suas vantagens. Em termos de soluções de armazenamento, é difícil encontrar algo mais seguro do que as carteiras de hardware. Não há substituto para o armazenamento a frio, que elimina grande parte do risco da custódia própria de fundos.
Ao procurar uma carteira de hardware, os usuários devem se informar sobre as opções disponíveis para eles. Existem vários dispositivos no mercado, cada um com suas próprias características, criptomoedas suportadas e curva de aprendizado.