La próxima generación de seguridad criptográfica, que no depende de dispositivos, sino que se basa en una arquitectura de aislamiento

En los últimos diez años, las carteras de hardware han sido un consenso importante para la seguridad de los activos criptográficos, pero a medida que las transacciones en cadena se vuelven más frecuentes y los métodos de ataque más complejos, las limitaciones de esta solución comienzan a evidenciarse. Los problemas de seguridad ya no se limitan a si la clave privada se guarda offline, sino que también incluyen la firma de transacciones, la interacción en línea, la confianza en la cadena de suministro y los riesgos a largo plazo que traerá la computación cuántica en el futuro. La próxima generación de seguridad criptográfica está pasando de “depender de un dispositivo más seguro” a “depender de una arquitectura de sistema más confiable”.

Uno, carteras de hardware: la solución de seguridad más confiada en el pasado

En el ámbito de la autogestión de activos criptográficos, las carteras de hardware han sido consideradas durante mucho tiempo como la opción más segura. La filosofía de almacenamiento en frío representada por marcas como Ledger, Trezor, entre otras, casi se ha convertido en un consenso entre muchos usuarios de criptomonedas: la clave privada se guarda en un dispositivo offline, las transacciones requieren confirmación física en el dispositivo, y los hackers tienen dificultades para acceder directamente a los activos del usuario a través de la red.

Durante mucho tiempo, esta lógica fue válida. Un dispositivo que no se conecta a internet puede bloquear la mayoría de los ataques remotos. Para los primeros usuarios de criptomonedas, las carteras de hardware ofrecían una sensación de seguridad simple, clara y perceptible.

Pero a medida que el tamaño de los activos crece, las transacciones en cadena se vuelven más frecuentes y los métodos de ataque más sofisticados, surge una pregunta cada vez más importante: ¿son todavía las carteras de hardware suficientemente seguras? ¿Son solo la solución predominante en esta etapa, y no la forma final de seguridad criptográfica?

Es en este contexto que cada vez más investigadores en seguridad comienzan a enfocarse en una nueva dirección: carteras criptográficas aisladas, es decir, mediante una separación más clara del sistema para proteger las claves privadas y las firmas de transacción.

Dos, reevaluando las carteras de hardware: la seguridad aún conlleva costos de confianza

Las carteras de hardware parecen muy seguras, pero su seguridad en realidad se basa en muchas premisas.

Primero, los usuarios deben confiar en el fabricante del dispositivo. Por ejemplo, ¿el firmware del dispositivo es lo suficientemente seguro? ¿Se ha manipulado la cadena de suministro? ¿El chip de seguridad ha sido auditado de manera confiable? Estas cuestiones, para un usuario común, son casi imposibles de verificar de forma independiente.

En segundo lugar, las actualizaciones de firmware también pueden introducir riesgos. Las carteras de hardware necesitan actualizarse continuamente para corregir vulnerabilidades y soportar nuevas funciones, pero los usuarios tienen dificultades para determinar si una actualización es completamente confiable. Muchas veces, solo pueden confiar en el fabricante.

Además, el propio dispositivo físico también presenta riesgos. Puede perderse, ser robado, confiscado o sufrir ataques físicos dirigidos. Incluso si el dispositivo en sí no ha sido hackeado, las palabras de recuperación utilizadas para restaurar la cartera también pueden convertirse en un nuevo punto de riesgo.

Por lo tanto, el problema de las carteras de hardware no radica en que sean “inseguras”, sino en que su seguridad todavía depende del dispositivo, el fabricante y la cadena de suministro. Para una industria que enfatiza la descentralización y la reducción de la confianza, esta dependencia está siendo reevaluada.

Tres, dificultades prácticas de las carteras de hardware: siempre hay que interactuar con dispositivos conectados

La promesa de seguridad más fundamental de las carteras de hardware es que la clave privada no abandona el dispositivo. Pero en el uso real, las transacciones deben ser finalmente transmitidas a la red blockchain.

Esto significa que, al firmar una transacción, las carteras de hardware generalmente necesitan interactuar con un teléfono, una computadora u otro dispositivo conectado. Ya sea mediante USB, Bluetooth o códigos QR, este proceso de interacción genera un punto potencial de riesgo.

Muchos ataques no requieren robar directamente la clave privada. Los atacantes pueden modificar la información de la transacción, haciendo que el usuario crea que está firmando una transacción normal, cuando en realidad está autorizando una operación maliciosa; o pueden usar contratos maliciosos, sitios web falsos, secuestro del portapapeles, entre otros métodos, para que el usuario realice operaciones peligrosas sin saberlo.

Este también es un límite práctico de las carteras de hardware: el dispositivo en sí puede estar offline, pero el proceso de transacción del usuario es difícil de mantener completamente offline.

Si un usuario quiere mejorar aún más la seguridad, puede usar dispositivos con un nivel más estricto de air-gapping, es decir, completamente desconectados y que solo transmiten datos mediante códigos QR u otros métodos. Pero este método es más complejo y difícil de mantener a largo plazo para el usuario promedio. Al final, la mayoría de las personas tendrá que hacer un compromiso entre seguridad y conveniencia.

Por ello, la industria empieza a considerar otra posibilidad: en lugar de depender de que el usuario opere correctamente el dispositivo en cada ocasión, es mejor diseñar el sistema de modo que las funciones de clave, firma y conexión en línea estén claramente separadas.

Cuatro, cartera criptográfica aislada: aislar riesgos en el diseño del sistema

La idea central de las carteras criptográficas aisladas no es complicada: hacer que la gestión de claves, la firma de transacciones y la difusión en la red ocurran en entornos diferentes.

En términos simples, las claves y el entorno de firma se mantienen lo más offline posible, sin contacto directo con internet; la parte conectada solo se encarga de enviar las transacciones firmadas a la blockchain, sin acceder a las claves privadas.

El beneficio de este diseño es que, incluso si la parte conectada es atacada, el atacante solo puede acceder a los datos de la transacción ya firmada, sin poder obtener directamente la clave privada. Para el usuario, esto equivale a poner las claves más importantes en un entorno más cerrado y difícil de acceder.

La diferencia con las carteras de hardware tradicionales radica en que estas dependen mucho de un dispositivo físico específico para lograr el aislamiento, mientras que las carteras criptográficas aisladas enfatizan más la estructura del sistema completo. La seguridad no depende únicamente de un hardware, sino de si las claves, las firmas y la red están realmente separadas.

Este es también el significado de “arquitectura como seguridad”: la seguridad no solo consiste en comprar un dispositivo seguro, sino en desde el inicio separar claramente los caminos peligrosos.

Cinco, seguridad post-cuántica: los riesgos futuros ya están en discusión

Además de los riesgos de ataque actuales, otro tema que está siendo tomado en serio por la industria es la computación cuántica.

Hoy en día, muchos de los algoritmos criptográficos en uso, como la criptografía de curvas elípticas y RSA, se consideran seguros en entornos de computación clásica. Pero si en el futuro las computadoras cuánticas alcanzan suficiente potencia, estos algoritmos podrían ser vulnerables a ser descifrados.

Esto puede parecer un problema muy lejano, pero la comunidad criptográfica mundial ya está preparándose con anticipación. El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) ya publicó en 2024 los primeros estándares de criptografía post-cuántica, lo que indica que la seguridad post-cuántica ha pasado de la discusión teórica a la fase de preparación para aplicaciones reales.

Para los activos criptográficos, este problema es especialmente importante. Porque si los activos en la cadena de bloques se ven comprometidos, las consecuencias pueden ser a largo plazo. Más aún, existe una estrategia de ataque llamada “recopilación ahora, descifrado en el futuro”: los atacantes pueden recopilar datos hoy y, cuando la computación cuántica sea lo suficientemente avanzada, intentar descifrarlos.

Por eso, la seguridad post-cuántica no es solo una preocupación para cuando las computadoras cuánticas sean maduras, sino que debe considerarse desde ya como parte de una estrategia de protección a largo plazo para los activos y proyectos.

Seis, modelo de seguridad sin hardware: reducir la dependencia en un solo dispositivo

El concepto de arquitectura aislada en realidad representa una nueva forma de pensar en la seguridad.

El método tradicional de las carteras de hardware consiste en reducir riesgos mediante un dispositivo físico. Coloca la clave privada en el dispositivo, dificultando que los atacantes accedan a ella desde la red. Este método ha sido efectivo y ha sido validado en el mercado.

Pero el modelo de seguridad sin hardware intenta reducir aún más la dependencia de un dispositivo específico. La cuestión que plantea es: ¿es posible diseñar un sistema que haga que ciertos caminos de ataque sean inherentemente difíciles de realizar?

Este enfoque trae varios cambios.

Primero, los usuarios ya no necesitan depender completamente de un fabricante de hardware. Segundo, la seguridad ya no está completamente vinculada a un chip o dispositivo en particular. Tercero, si el sistema es de código abierto y recibe auditorías comunitarias, la evaluación de seguridad puede ser más transparente.

No es que los dispositivos de hardware no tengan valor. Los dispositivos físicos aún pueden ser herramientas importantes en un sistema de seguridad. Pero en la infraestructura de seguridad de próxima generación, quizás no sean el único núcleo, sino solo una parte del esquema completo.

Siete, Lock.com: pionero en esta dirección

En este campo, Lock.com es uno de los proyectos que ha explorado claramente la arquitectura de firma aislada y la seguridad post-cuántica.

Lock.com todavía está en fase de acceso temprano y no ha sido lanzado completamente al público. Intenta integrar la gestión de claves, la firma offline y la criptografía post-cuántica en una misma arquitectura sin hardware, buscando reducir la dependencia de la confianza en dispositivos físicos y fabricantes tradicionales.

Dado que el proyecto aún está en etapas iniciales, muchos detalles técnicos y funciones de producto todavía necesitan perfeccionarse. Pero en cuanto a la dirección, representa una nueva tendencia en la industria: la seguridad de las carteras del futuro quizás ya no dependa solo de la seguridad del dispositivo, sino de una arquitectura de sistema clara y aislada.

Ocho, la infraestructura criptográfica evoluciona hacia sistemas completos

La aparición de carteras sin hardware no es un fenómeno aislado. Refleja una tendencia de actualización en toda la infraestructura criptográfica.

En el pasado, las funciones de gestión de carteras, comunicación, almacenamiento y ejecución de transacciones estaban dispersas en diferentes productos. Los usuarios tenían que combinar varias herramientas y asumir muchos riesgos operativos. En el futuro, estas funciones podrían integrarse en una infraestructura más completa.

Al mismo tiempo, la percepción de seguridad de los usuarios también está cambiando. Antes, muchas personas confiaban en la marca y la reputación del dispositivo. Ahora, cada vez más usuarios y desarrolladores valoran si el código es de código abierto, si el sistema es auditable y si la arquitectura es transparente.

Es decir, la sensación de seguridad está pasando de “confío en esta marca” a “puedo entender y verificar este sistema”.

En esta tendencia, la dirección representada por Lock.com es una visión de la próxima infraestructura de seguridad: la seguridad no depende de un dispositivo o fabricante único, sino que está incorporada en la arquitectura del sistema mismo.

Nueve, la industria cambia de pregunta

El campo de la seguridad criptográfica está experimentando un cambio importante.

Antes, la pregunta más frecuente de los usuarios era: ¿Qué cartera de hardware debería comprar?

Ahora, cada vez más personas comienzan a preguntar: ¿En qué tipo de arquitectura de seguridad debo confiar?

Este cambio en la pregunta indica que la comprensión de la seguridad en la industria está profundizándose. Las carteras de hardware en los últimos diez años han protegido una gran cantidad de activos, y su valor histórico no debe ser negado. Pero con la evolución de los métodos de ataque, la entrada de riesgos de computación cuántica y la aparición de nuevas arquitecturas de aislamiento, la pregunta de si los dispositivos físicos siguen siendo la respuesta final ya no es tan clara.

La infraestructura de seguridad criptográfica de próxima generación probablemente reducirá la dependencia de un solo dispositivo físico, confiando más en el diseño del sistema, el aislamiento de claves y las soluciones criptográficas avanzadas.

Este cambio ya está en marcha.

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado