A próxima geração de segurança criptográfica, que não depende de dispositivos, mas sim da arquitetura de isolamento

Nos últimos dez anos, as carteiras de hardware têm sido um consenso importante para a segurança de ativos criptográficos, mas à medida que as transações na cadeia se tornam mais frequentes e os métodos de ataque mais complexos, as limitações dessa abordagem começam a surgir. Problemas de segurança não se limitam mais a se a chave privada está armazenada offline, mas também incluem assinatura de transações, interação online, confiança na cadeia de suprimentos e os riscos de longo prazo trazidos pelo futuro cálculo quântico. A próxima geração de segurança criptográfica está a evoluir de “depender de um dispositivo mais seguro” para “depender de uma arquitetura de sistema mais confiável”.

Um, Carteiras de hardware: a solução de segurança mais confiável do passado

No campo da autogestão de ativos criptográficos, as carteiras de hardware eram consideradas a opção mais segura por muito tempo. Marcas como Ledger, Trezor e outras, que representam a filosofia de armazenamento frio, quase se tornaram um consenso entre muitos usuários de criptomoedas: chaves privadas armazenadas em dispositivos offline, transações confirmadas por confirmação física, dificultando o acesso direto dos hackers aos ativos do usuário via rede.

Durante bastante tempo, essa lógica foi válida. Um dispositivo desconectado da internet realmente consegue bloquear a maioria dos ataques remotos. Para os primeiros usuários de criptografia, as carteiras de hardware ofereciam uma sensação de segurança simples, clara e perceptível.

Porém, à medida que o volume de ativos cresce, as transações na cadeia se tornam mais frequentes e os métodos de ataque mais sofisticados, uma questão começa a ganhar cada vez mais importância: as carteiras de hardware continuam sendo suficientemente seguras? Elas representam apenas a solução predominante nesta fase, e não a forma final de segurança criptográfica?

Foi nesse contexto que mais pesquisadores de segurança começaram a focar em uma nova direção: carteiras de criptografia isoladas, ou seja, protegendo chaves privadas e assinaturas de transação por meio de uma separação mais clara do sistema.

Dois, Repensando as carteiras de hardware: segurança com custos de confiança ainda presentes

Embora pareçam seguras, a segurança das carteiras de hardware na verdade depende de várias premissas.

Primeiro, o usuário precisa confiar no fabricante do dispositivo. Por exemplo, o firmware do dispositivo é suficientemente seguro? A cadeia de suprimentos foi comprometida? O chip de segurança passou por auditorias confiáveis? Essas questões são quase impossíveis de verificar de forma independente para o usuário comum.

Em segundo lugar, atualizações de firmware também podem trazer riscos. As carteiras de hardware precisam atualizar seus sistemas continuamente para corrigir vulnerabilidades e suportar novas funcionalidades, mas é difícil para o usuário avaliar se uma atualização é totalmente confiável. Muitas vezes, ele precisa confiar no fabricante.

Além disso, o próprio dispositivo físico também apresenta riscos. Pode ser perdido, roubado, apreendido ou alvo de ataques físicos direcionados. Mesmo que o dispositivo não seja hackeado, as palavras-chave de recuperação usadas na restauração da carteira podem se tornar um novo ponto de vulnerabilidade.

Portanto, o problema das carteiras de hardware não está em serem “inseguras”, mas em sua segurança ainda depender de dispositivos, fabricantes e cadeia de suprimentos. Para uma indústria que valoriza a descentralização e a redução da confiança, essa dependência está sendo revista.

Três, Dificuldades práticas das carteiras de hardware: sempre há contato com dispositivos conectados

A principal promessa de segurança das carteiras de hardware é que a chave privada nunca sai do dispositivo. Mas, na prática, as transações precisam ser transmitidas à rede blockchain.

Isso significa que, ao assinar uma transação, o dispositivo geralmente precisa interagir com um smartphone, computador ou outro dispositivo conectado à internet. Seja por USB, Bluetooth ou QR code, esse processo de interação introduz um potencial ponto de risco.

Muitos ataques não precisam roubar diretamente a chave privada. Os atacantes podem modificar as informações da transação, fazendo o usuário pensar que está assinando uma transação normal, quando na verdade está autorizando uma operação maliciosa; ou podem usar contratos maliciosos, sites falsos, sequestro de área de transferência, entre outros métodos, para fazer o usuário realizar operações perigosas sem perceber.

Essa é uma limitação prática das carteiras de hardware: o dispositivo pode estar offline, mas o processo de transação do usuário dificilmente é totalmente offline.

Para aumentar ainda mais a segurança, o usuário pode usar dispositivos de isolamento mais rigorosos, ou seja, dispositivos completamente desconectados, que só transmitem dados via QR code ou métodos similares. Mas essa abordagem é mais complexa de operar e difícil de manter a longo prazo para o usuário comum. No final, a maioria das pessoas acaba fazendo um trade-off entre segurança e conveniência.

Por isso, a indústria começa a pensar em uma alternativa: ao invés de depender que o usuário opere corretamente o dispositivo a cada transação, é melhor projetar o sistema de modo que as chaves, as assinaturas e a interação com a rede fiquem mais claramente segregadas.

Quatro, Carteiras de criptografia isoladas: risco separado na arquitetura do sistema

A ideia central das carteiras de criptografia isoladas não é complexa: fazer com que a gestão da chave privada, a assinatura de transações e a transmissão para a rede ocorram em ambientes separados.

De forma simples, a chave privada e o ambiente de assinatura permanecem o mais offline possível, sem contato direto com a internet; a parte conectada à rede apenas transmite as transações já assinadas para o blockchain, sem acesso às chaves.

Essa abordagem traz a vantagem de que, mesmo que a parte conectada à rede seja comprometida, o atacante só consegue acessar os dados da transação assinada, sem obter a chave privada. Para o usuário, isso equivale a manter a chave de seus ativos mais importantes em um ambiente mais fechado, mais difícil de acessar.

A diferença em relação às carteiras de hardware tradicionais é que, enquanto estas dependem de um dispositivo físico específico para isolamento, as carteiras de criptografia isoladas enfatizam a estrutura do sistema como um todo. A segurança não depende apenas de um hardware, mas de uma arquitetura que separa claramente as funções de gerenciamento de chaves, assinatura e transmissão de dados.

Essa é a ideia de “arquitetura é segurança”: segurança não é apenas adquirir um dispositivo seguro, mas desde o início separar os caminhos de risco.

Cinco, Segurança pós-quântica: riscos futuros já entram na discussão presente

Além dos riscos atuais de ataque, uma questão que vem ganhando atenção na indústria é o cálculo quântico.

Hoje, muitos algoritmos criptográficos utilizados, como curvas elípticas e RSA, são considerados seguros em ambientes de computação clássica. Mas, se no futuro os computadores quânticos atingirem capacidade suficiente, esses algoritmos podem ser vulneráveis a ataques de quebra.

Embora pareça uma questão distante, a comunidade de criptografia já está se preparando antecipadamente. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) já publicou, em 2024, os primeiros padrões de criptografia pós-quântica, indicando que a segurança pós-quântica já entrou na fase de preparação para aplicações reais.

Para ativos criptográficos, esse problema é especialmente relevante. Uma vez que os ativos na blockchain estejam expostos a esse risco, o impacto pode ser duradouro. Ainda mais, existe uma estratégia de ataque chamada “coleta agora, decifra depois”: o atacante coleta dados hoje, e tenta decifrá-los quando a computação quântica estiver madura.

Portanto, a segurança pós-quântica não é uma preocupação futura distante, mas uma estratégia de precaução que deve ser considerada por usuários e projetos que planejam manter ativos a longo prazo.

Seis, Modelo de segurança sem hardware: reduzir dependência de dispositivos únicos

Por trás da arquitetura de isolamento, há uma nova abordagem de segurança.

A abordagem tradicional de carteiras de hardware é reduzir riscos por meio de um dispositivo físico. Ela coloca a chave privada dentro do dispositivo, dificultando o acesso remoto. Essa estratégia é eficaz e já foi validada pelo mercado.

Por outro lado, o modelo de segurança sem hardware tenta avançar ainda mais, reduzindo a dependência de um dispositivo específico. A questão central é: será possível, por meio do design do sistema, tornar difícil a realização de certos ataques?

Essa ideia traz algumas mudanças.

Primeiro, o usuário não precisa mais depender totalmente de um fabricante de hardware. Segundo, a segurança não fica mais vinculada a um chip ou dispositivo específico. Terceiro, se o sistema for de código aberto e passar por auditorias comunitárias, a avaliação de segurança se torna mais transparente.

Isso não significa que carteiras de hardware perdem valor. Dispositivos físicos ainda podem ser ferramentas importantes na segurança, mas, na próxima geração de infraestrutura de segurança, eles podem não ser mais o elemento central, passando a fazer parte de uma arquitetura mais ampla.

Sete, Lock.com: pioneiro na exploração dessa direção

No campo, a Lock.com é uma das primeiras a explorar claramente uma arquitetura de assinatura isolada e segurança pós-quântica.

A Lock.com ainda está em fase inicial, sem lançamento completo ao público. Ela tenta integrar gestão de chaves, assinatura offline e criptografia pós-quântica em uma arquitetura sem hardware, buscando reduzir a dependência de dispositivos físicos e confiança em fabricantes tradicionais.

Por estar em estágio inicial, muitos detalhes técnicos e funcionalidades ainda precisam ser desenvolvidos. Mas, do ponto de vista da direção, ela representa uma nova tendência: a segurança de carteiras do futuro pode não depender apenas da robustez do dispositivo, mas de uma arquitetura de sistema clara, isolada e transparente.

Oito, Infraestrutura criptográfica evoluindo de ferramentas pontuais para sistemas completos

A emergência de carteiras sem hardware não é um fenômeno isolado. Ela reflete uma tendência mais ampla de evolução na infraestrutura de criptografia.

No passado, carteiras, comunicação, armazenamento e execução de transações eram produtos separados. Os usuários precisavam montar suas próprias ferramentas, assumindo riscos operacionais. No futuro, essas funções podem ser integradas em uma infraestrutura mais coesa.

Ao mesmo tempo, a percepção de segurança dos usuários também está mudando. Antes, muitos confiavam em marcas e reputação de dispositivos. Agora, cada vez mais, usuários e desenvolvedores valorizam código aberto, auditoria de sistemas e transparência na arquitetura.

Ou seja, a sensação de segurança está mudando de “confio nesta marca” para “posso entender e verificar este sistema”.

Dentro dessa tendência, a direção representada pela Lock.com é uma visão de uma infraestrutura de segurança de próxima geração: segurança que não depende de um dispositivo ou fabricante específicos, mas que está embutida na arquitetura do sistema.

Nove, Mudança de paradigma na indústria

O setor de segurança criptográfica está passando por uma mudança importante.

No passado, a pergunta mais comum era: Qual carteira de hardware devo comprar?

Hoje, a questão mais frequente é: Em qual arquitetura de segurança devo confiar?

Essa mudança reflete uma compreensão mais profunda de segurança. As carteiras de hardware protegeram muitos ativos ao longo dos últimos dez anos, e seu valor histórico é inegável. Mas, com o avanço dos ataques, o risco de computação quântica e o surgimento de arquiteturas de isolamento, a dependência de um dispositivo físico pode não ser mais a resposta definitiva.

A próxima geração de infraestrutura de segurança criptográfica provavelmente reduzirá a dependência de dispositivos físicos únicos, confiando mais em design de sistemas, isolamento de chaves e criptografia avançada.

Essa transformação já começou.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar