La próxima generación de seguridad criptográfica, que no depende del dispositivo, sino que se basa en una arquitectura de aislamiento

En los últimos diez años, las carteras hardware han sido un consenso importante para la seguridad de los activos criptográficos, pero a medida que las transacciones en cadena se vuelven más frecuentes y los métodos de ataque más complejos, las limitaciones de esta solución comienzan a evidenciarse. Los problemas de seguridad ya no se limitan a si la clave privada se guarda offline, sino que también incluyen la firma de transacciones, la interacción en línea, la confianza en la cadena de suministro y los riesgos a largo plazo que traerá la computación cuántica en el futuro. La próxima generación de seguridad criptográfica está pasando de “depender de un dispositivo más seguro” a “depender de una arquitectura de sistema más confiable”.

Uno, carteras hardware: la solución de seguridad más confiada en el pasado

En el ámbito de la autogestión de activos criptográficos, las carteras hardware han sido consideradas durante mucho tiempo como la opción más segura. La filosofía de almacenamiento en frío representada por marcas como Ledger, Trezor, etc., casi se ha convertido en un consenso entre muchos usuarios de criptomonedas: la clave privada se guarda en un dispositivo offline, las transacciones requieren confirmación física, y los hackers tienen dificultades para acceder directamente a los activos del usuario a través de la red.

Durante mucho tiempo, esta lógica fue válida. Un dispositivo que no está conectado a internet puede bloquear la mayoría de los ataques remotos. Para los primeros usuarios de criptomonedas, las carteras hardware ofrecían una sensación de seguridad simple, clara y perceptible.

Pero a medida que el tamaño de los activos crece, las transacciones en cadena se vuelven más frecuentes y los métodos de ataque más sofisticados, surge una pregunta cada vez más importante: ¿son todavía las carteras hardware suficientemente seguras? ¿Son solo la solución predominante en esta etapa, y no la forma final de seguridad criptográfica?

Es en este contexto que cada vez más investigadores en seguridad comienzan a enfocarse en una nueva dirección: carteras criptográficas aisladas, es decir, proteger las claves privadas y las firmas de transacciones mediante una separación más clara del sistema.

Dos, reevaluando las carteras hardware: la seguridad aún conlleva costos de confianza

Las carteras hardware parecen muy seguras, pero su seguridad en realidad se basa en muchas premisas.

Primero, los usuarios deben confiar en el fabricante del dispositivo. Por ejemplo, ¿el firmware del dispositivo es lo suficientemente seguro? ¿Se ha manipulado la cadena de suministro? ¿El chip de seguridad ha sido auditado confiablemente? Estas cuestiones, para un usuario común, son casi imposibles de verificar de forma independiente.

En segundo lugar, las actualizaciones de firmware también pueden introducir riesgos. Las carteras hardware necesitan actualizarse continuamente para corregir vulnerabilidades y soportar nuevas funciones, pero los usuarios tienen dificultades para determinar si una actualización es completamente confiable. Muchas veces, solo pueden confiar en el fabricante.

Además, el propio dispositivo físico también presenta riesgos. Puede perderse, ser robado, confiscado o sufrir ataques físicos dirigidos. Incluso si el dispositivo en sí no ha sido hackeado, las palabras de recuperación que el usuario usa para restaurar la cartera también pueden convertirse en un nuevo punto de riesgo.

Por lo tanto, el problema de las carteras hardware no radica en que sean “inseguras”, sino en que su seguridad todavía depende del dispositivo, el fabricante y la cadena de suministro. Para una industria que enfatiza la descentralización y la reducción de la confianza, esta dependencia está siendo reevaluada.

Tres, dificultades prácticas de las carteras hardware: siempre hay que interactuar con dispositivos conectados

La promesa de seguridad más fundamental de las carteras hardware es que la clave privada no abandona el dispositivo. Pero en el uso real, las transacciones deben ser finalmente transmitidas a la red blockchain.

Esto significa que, al firmar una transacción, la cartera hardware generalmente necesita interactuar con un teléfono, una computadora u otro dispositivo conectado a internet. Ya sea mediante USB, Bluetooth o códigos QR, este proceso de interacción genera un punto potencial de riesgo.

Muchos ataques no requieren robar directamente la clave privada. Los atacantes pueden modificar la información de la transacción, haciendo que el usuario crea que está firmando una transacción normal, cuando en realidad está autorizando una operación maliciosa; o pueden usar contratos maliciosos, sitios falsos, secuestro del portapapeles, etc., para que el usuario realice operaciones peligrosas sin saberlo.

Este también es un límite práctico de las carteras hardware: el dispositivo en sí puede estar offline, pero el proceso de transacción del usuario difícilmente puede ser completamente offline.

Si el usuario quiere mejorar aún más la seguridad, puede usar dispositivos con mayor aislamiento, es decir, completamente desconectados y que solo transmiten datos mediante códigos QR u otros métodos. Pero este método es más complejo de operar, y los usuarios comunes difícilmente podrán mantenerlo a largo plazo. Al final, la mayoría de las personas harán concesiones entre seguridad y conveniencia.

Por eso, la industria empieza a considerar otra posibilidad: en lugar de depender de que el usuario opere correctamente el dispositivo en cada ocasión, es mejor diseñar el sistema de modo que las claves, las firmas y la interacción en línea estén claramente separadas.

Cuatro, cartera criptográfica aislada: aislar riesgos en el diseño del sistema

El concepto central de las carteras criptográficas aisladas es muy directo: hacer que la gestión de claves, la firma de transacciones y la transmisión en línea ocurran en entornos diferentes.

En términos simples, las claves privadas y el entorno de firma se mantienen lo más offline posible, sin contacto directo con internet; la parte conectada solo se encarga de enviar las transacciones firmadas a la cadena de bloques, sin acceder a las claves privadas.

El beneficio de este diseño es que, incluso si la parte conectada es atacada, el atacante solo puede acceder a los datos de la transacción ya firmada, sin poder obtener directamente la clave privada. Para el usuario, esto equivale a poner las llaves de sus activos más importantes en un entorno más cerrado y difícil de acceder.

La diferencia con las carteras hardware tradicionales radica en que, en estas últimas, la separación se realiza principalmente mediante un dispositivo físico específico, mientras que en las carteras criptográficas aisladas, la estructura del sistema en sí misma se diseña para esa separación. La seguridad ya no depende únicamente de un hardware particular, sino de si las claves, las firmas y la red están verdaderamente segregadas.

Este es también el significado de “arquitectura como seguridad”: la seguridad no solo consiste en comprar un dispositivo seguro, sino en desde el inicio separar los caminos peligrosos.

Cinco, seguridad post-cuántica: los riesgos futuros ya están en discusión

Además de los riesgos de ataque actuales, otro tema que la industria está empezando a valorar es la computación cuántica.

Hoy en día, muchos sistemas criptográficos en uso, como la criptografía de curvas elípticas y RSA, se consideran seguros en entornos de computación clásica. Pero si en el futuro las computadoras cuánticas alcanzan suficiente potencia, estos algoritmos podrían ser vulnerables a ser descifrados.

Esto suena a un problema muy lejano, pero la comunidad criptográfica mundial ya está preparándose con anticipación. El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ya publicó en 2024 los primeros estándares de criptografía post-cuántica, lo que indica que la seguridad post-cuántica ha pasado de la discusión teórica a la fase de preparación para aplicaciones reales.

Para los activos criptográficos, este problema es especialmente importante. Porque una vez que los activos en la cadena de bloques se vean comprometidos, las consecuencias pueden ser a largo plazo. Más aún, existe una estrategia de ataque llamada “recolectar ahora, descifrar en el futuro”: los atacantes pueden recopilar datos hoy y, cuando la computación cuántica sea lo suficientemente avanzada, intentar descifrarlos.

Por eso, la seguridad post-cuántica no es solo una preocupación para cuando las computadoras cuánticas sean maduras, sino que ya forma parte de la estrategia de seguridad a largo plazo para usuarios y proyectos que mantienen activos en blockchain.

Seis, modelos de seguridad sin hardware: reducir la dependencia en un solo dispositivo

El concepto de arquitectura aislada en realidad representa una nueva forma de pensar en la seguridad.

El método tradicional de las carteras hardware consiste en reducir riesgos mediante un dispositivo físico. Coloca la clave privada en el dispositivo, dificultando que los atacantes accedan a ella desde la red. Este método ha sido efectivo y ha sido validado en el mercado.

Pero el modelo sin hardware busca reducir aún más la dependencia en un dispositivo específico. La cuestión que plantea es: ¿es posible diseñar un sistema que haga que ciertos caminos de ataque sean inherentemente difíciles de realizar?

Esta idea trae varios cambios.

Primero, los usuarios ya no necesitan depender completamente de un fabricante de hardware. Segundo, la seguridad ya no está completamente vinculada a un chip o dispositivo en particular. Tercero, si el sistema en sí mismo puede ser de código abierto y sometido a auditorías comunitarias, la evaluación de seguridad puede ser más transparente.

No es que las carteras hardware hayan perdido valor. Los dispositivos físicos aún pueden ser herramientas importantes en un sistema de seguridad. Pero en la infraestructura de seguridad de próxima generación, quizás ya no sean el único núcleo, sino parte de una arquitectura de seguridad más amplia.

Siete, Lock.com: pioneros en esta dirección

En este campo, Lock.com es uno de los proyectos que ha explorado de manera temprana la arquitectura de firma aislada y la seguridad post-cuántica.

Lock.com todavía está en fase de acceso temprano, sin un lanzamiento completo público. Intenta integrar la gestión de claves, la firma offline y la criptografía post-cuántica en una misma arquitectura sin hardware, buscando reducir la dependencia de los dispositivos físicos y la confianza en los fabricantes tradicionales.

Dado que el proyecto aún está en etapas iniciales, muchos detalles técnicos y funciones de producto todavía necesitan perfeccionarse. Pero en cuanto a la dirección, representa una nueva tendencia en la industria: que la seguridad de las carteras del futuro quizás no dependa solo de la seguridad del dispositivo, sino de una arquitectura de sistema clara y aislada.

Ocho, la infraestructura criptográfica evoluciona hacia sistemas completos

La aparición de carteras sin hardware no es un fenómeno aislado. Refleja una tendencia de actualización en toda la infraestructura criptográfica.

En el pasado, las funciones de gestión de carteras, comunicación, almacenamiento y ejecución de transacciones estaban dispersas en diferentes productos. Los usuarios tenían que combinar varias herramientas y asumir muchos riesgos operativos. En el futuro, estas funciones podrían integrarse en una infraestructura más completa.

Al mismo tiempo, la percepción de seguridad de los usuarios también está cambiando. Antes, muchas personas confiaban en marcas y reputación de los dispositivos. Ahora, cada vez más usuarios y desarrolladores valoran si el código es de código abierto, si el sistema es auditable y si la arquitectura es transparente.

Es decir, la sensación de seguridad está pasando de “confío en esta marca” a “puedo entender y verificar este sistema”.

En esta tendencia, la dirección representada por Lock.com es una visión de la próxima infraestructura de seguridad: que la seguridad no dependa de un solo dispositivo o fabricante, sino que esté incorporada en la arquitectura del sistema mismo.

Nueve, la industria cambia de pregunta

El campo de la seguridad criptográfica está experimentando un cambio importante.

Antes, la pregunta más frecuente de los usuarios era: ¿Qué cartera hardware debería comprar?

Ahora, cada vez más personas comienzan a preguntar: ¿En qué tipo de arquitectura de seguridad debo confiar?

Este cambio en la pregunta indica que la industria está profundizando en su comprensión de la seguridad. La historia de las carteras hardware en la última década ha protegido a muchos activos, y su valor histórico no debe negarse. Pero con la evolución de los métodos de ataque, la entrada de riesgos de computación cuántica y la aparición de nuevas arquitecturas de aislamiento, ya no está tan claro si los dispositivos físicos seguirán siendo la respuesta definitiva.

La próxima infraestructura de seguridad criptográfica probablemente reducirá la dependencia de un solo dispositivo físico, confiando más en el diseño del sistema, el aislamiento de claves y los esquemas criptográficos avanzados.

Este cambio ya ha comenzado.

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado