A próxima geração de segurança criptográfica, que não depende de dispositivos, mas sim da arquitetura de isolamento

Nos últimos dez anos, as carteiras de hardware têm sido um consenso importante para a segurança de ativos criptográficos, mas à medida que as transações na cadeia se tornam mais frequentes e os métodos de ataque mais complexos, as limitações dessa abordagem começam a surgir. Problemas de segurança não se limitam mais a se a chave privada está armazenada offline, mas também incluem assinatura de transações, interação online, confiança na cadeia de suprimentos e os riscos de longo prazo trazidos pela computação quântica. A próxima geração de segurança criptográfica está a passar de “depender de um dispositivo mais seguro” para “depender de uma arquitetura de sistema mais confiável”.

Um, Carteiras de hardware: a solução de segurança mais confiável do passado

No campo da autogestão de ativos criptográficos, as carteiras de hardware eram consideradas a opção mais segura. Marcas como Ledger, Trezor e outras, que representam a filosofia de armazenamento frio, tornaram-se quase um consenso entre muitos utilizadores de criptomoedas: chaves privadas armazenadas em dispositivos offline, transações confirmadas por um dispositivo físico, dificultando o acesso direto dos hackers aos ativos do utilizador através da rede.

Durante muito tempo, essa lógica foi válida. Um dispositivo desconectado da internet realmente consegue bloquear a maioria dos ataques remotos. Para os primeiros utilizadores de criptografia, as carteiras de hardware ofereciam uma sensação de segurança simples, clara e perceptível.

No entanto, à medida que o volume de ativos criptográficos aumenta, as transações na cadeia tornam-se mais frequentes e os métodos de ataque mais sofisticados, uma questão começa a ganhar cada vez mais importância: as carteiras de hardware continuam a ser suficientemente seguras? Elas representam apenas a solução predominante nesta fase, e não a forma final de segurança criptográfica?

Foi nesse contexto que um número crescente de investigadores de segurança começou a focar-se numa nova direção: carteiras de criptografia isoladas, ou seja, protegendo as chaves privadas e assinaturas de transação através de uma separação mais clara do sistema.

Dois, Repensar as carteiras de hardware: por trás da segurança, ainda há custos de confiança

As carteiras de hardware parecem muito seguras, mas a sua segurança baseia-se em várias premissas.

Primeiro, o utilizador precisa confiar no fabricante do dispositivo. Por exemplo, o firmware do dispositivo é suficientemente seguro? A cadeia de suprimentos foi comprometida? Os chips de segurança foram auditados de forma confiável? Essas questões são quase impossíveis de verificar de forma independente para o utilizador comum.

Em segundo lugar, as atualizações de firmware também podem introduzir riscos. As carteiras de hardware precisam de atualizar continuamente o sistema para corrigir vulnerabilidades e suportar novas funcionalidades, mas é difícil para o utilizador determinar se uma atualização é totalmente confiável. Muitas vezes, o utilizador só pode confiar no fabricante.

Além disso, o próprio dispositivo físico também apresenta riscos. Pode ser perdido, roubado, apreendido ou alvo de ataques físicos direcionados. Mesmo que o dispositivo não seja hackeado, a frase de recuperação usada para restaurar a carteira pode tornar-se um novo ponto de risco.

Portanto, o problema das carteiras de hardware não está em serem “inseguras”, mas sim no fato de que a sua segurança ainda depende do dispositivo, do fabricante e da cadeia de suprimentos. Para uma indústria que valoriza a descentralização e a redução da confiança, essa dependência está a ser revista.

Três, Dificuldades práticas das carteiras de hardware: sempre há que interagir com dispositivos conectados

A principal promessa de segurança das carteiras de hardware é que a chave privada nunca sai do dispositivo. Mas na prática, as transações precisam de ser transmitidas à rede blockchain.

Isto significa que, ao assinar uma transação, a carteira de hardware geralmente precisa interagir com um smartphone, computador ou outro dispositivo conectado à internet. Seja por USB, Bluetooth ou QR code, esse processo de interação introduz um potencial ponto de risco.

Muitos ataques não requerem roubar diretamente a chave privada. Os atacantes podem manipular as informações da transação, fazendo o utilizador pensar que está a assinar uma transação normal, quando na verdade está a autorizar uma operação maliciosa; ou podem usar contratos maliciosos, sites falsos, sequestro da área de transferência, entre outros métodos, para fazer o utilizador realizar operações perigosas sem perceber.

Essa é uma limitação prática das carteiras de hardware: o dispositivo pode estar offline, mas o processo de transação do utilizador é difícil de manter totalmente offline.

Para aumentar ainda mais a segurança, o utilizador pode usar dispositivos de isolamento mais rigorosos, ou seja, completamente desconectados da internet, que só transmitem dados por QR code ou outros métodos similares. Mas essa abordagem é mais complexa de operar e difícil de manter a longo prazo para o utilizador comum. No final, a maioria das pessoas acaba por fazer um compromisso entre segurança e conveniência.

Por isso, a indústria começa a explorar uma outra possibilidade: em vez de depender de o utilizador operar corretamente o dispositivo a cada transação, é melhor, do ponto de vista do sistema, separar claramente as funções de chave, assinatura e conexão à rede.

Quatro, Carteiras de criptografia isoladas: colocar o risco na arquitetura do sistema

O conceito central das carteiras de criptografia isoladas é bastante direto: gerir as chaves privadas, assinar transações e transmitir à rede devem ocorrer em ambientes diferentes.

De forma simples, as chaves privadas e o ambiente de assinatura devem permanecer o mais offline possível, sem contato direto com a internet; a parte conectada à rede apenas envia as transações assinadas para a blockchain, sem acesso às chaves privadas.

Essa abordagem tem a vantagem de que, mesmo que a parte conectada à rede seja comprometida, o atacante só consegue aceder aos dados de transação assinados, sem acesso às chaves privadas. Para o utilizador, é como colocar as chaves mais importantes de ativos num ambiente mais fechado e difícil de atingir.

A diferença em relação às carteiras de hardware tradicionais é que, enquanto estas dependem de um dispositivo físico específico para isolamento, as carteiras de criptografia isoladas enfatizam a estrutura do sistema como um todo. A segurança não depende apenas de um hardware, mas de uma arquitetura que separa verdadeiramente as chaves, as assinaturas e a conexão à rede.

Essa é a ideia de “arquitetura é segurança”: segurança não é apenas adquirir um dispositivo seguro, mas desde o início separar os caminhos de risco.

Cinco, Segurança pós-quântica: os riscos futuros já entram na discussão real

Para além dos riscos atuais de ataque, há uma questão que está a ganhar cada vez mais atenção na indústria: a computação quântica.

Hoje, muitos sistemas criptográficos dependem de algoritmos como curvas elípticas e RSA, considerados seguros em ambientes de computação clássica. Mas, se no futuro, os computadores quânticos atingirem capacidade suficiente, esses algoritmos podem ser vulneráveis a ataques.

Parece uma questão de futuro distante, mas a comunidade de criptografia já começou a preparar-se antecipadamente. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) já publicou, em 2024, os primeiros padrões de criptografia pós-quântica, sinalizando que a segurança pós-quântica já entrou na fase de preparação para aplicações reais.

Para os ativos criptográficos, esse problema é especialmente importante. Uma vez que os ativos na blockchain estejam expostos ao risco, o impacto pode ser duradouro. Ainda mais, existe uma estratégia de ataque chamada “coletar agora, decifrar depois”: os atacantes podem recolher dados hoje, esperando que no futuro, com computadores quânticos mais poderosos, possam decifrá-los.

Por isso, a segurança pós-quântica não é uma questão que se deva esperar que os computadores quânticos fiquem totalmente disponíveis. Para utilizadores e projetos que planeiam manter ativos a longo prazo, antecipar-se a esse risco faz parte de uma estratégia de segurança.

Seis, Modelo de segurança sem hardware: reduzir a dependência de um único dispositivo

Por trás da arquitetura de isolamento, há uma nova abordagem de segurança.

O método tradicional de carteiras de hardware é reduzir riscos através de um dispositivo físico. Coloca a chave privada no dispositivo, dificultando o acesso remoto. Essa abordagem é eficaz e já foi validada pelo mercado.

Por outro lado, o modelo de segurança sem hardware tenta reduzir ainda mais a dependência de um dispositivo específico. A questão central é: é possível, através do design do sistema, tornar difícil a concretização de certos vetores de ataque?

Essa abordagem traz várias mudanças.

Primeiro, o utilizador deixa de precisar de depender totalmente de um fabricante de hardware. Segundo, a segurança não fica totalmente vinculada a um chip ou dispositivo específico. Terceiro, se o sistema for open source e sujeito a auditorias comunitárias, a avaliação de segurança torna-se mais transparente.

Não quer dizer que as carteiras de hardware percam valor. Dispositivos físicos ainda podem ser ferramentas importantes na segurança, mas, na infraestrutura de segurança da próxima geração, podem deixar de ser o elemento central, passando a fazer parte de uma arquitetura mais ampla.

Sete, Lock.com: pioneiro nesta direção

No setor, a Lock.com é uma das primeiras a explorar claramente uma arquitetura de assinatura isolada e segurança pós-quântica.

A Lock.com ainda está em fase inicial, sem uma versão pública completa. Ela tenta integrar gestão de chaves, assinatura offline e criptografia pós-quântica numa arquitetura sem hardware, buscando reduzir a dependência tradicional de dispositivos físicos e confiança no fabricante.

Como o projeto ainda está em fase inicial, muitos detalhes técnicos e funcionalidades ainda precisam de desenvolvimento. Mas, do ponto de vista da direção, representa uma nova tendência emergente: a segurança de carteiras do futuro pode não depender apenas da robustez do dispositivo, mas de uma arquitetura de sistema clara, com isolamento completo.

Oito, Infraestrutura criptográfica evoluindo de ferramentas pontuais para sistemas completos

A ausência de carteiras de hardware não é um fenômeno isolado. Reflete uma tendência de evolução na infraestrutura criptográfica como um todo.

No passado, carteiras, comunicações, armazenamento e execução de transações eram produtos dispersos. Os utilizadores tinham que combinar várias ferramentas e assumir riscos operacionais. No futuro, essas funções podem ser integradas numa infraestrutura mais coesa.

Ao mesmo tempo, a perceção de segurança dos utilizadores também está a evoluir. Antes, muitos confiavam na reputação de marcas e dispositivos. Agora, cada vez mais, os utilizadores e desenvolvedores querem que o código seja open source, auditável e que a arquitetura seja transparente.

Ou seja, a segurança está a passar de “confio nesta marca” para “posso entender e verificar este sistema”.

Neste contexto, a direção representada pela Lock.com é uma visão de próxima geração de infraestrutura de segurança: segurança que não depende de um dispositivo ou fabricante específico, mas que está incorporada na arquitetura do sistema.

Nove, Mudança de paradigma na indústria

O setor de segurança criptográfica está a passar por uma mudança importante.

No passado, a questão mais comum era: Qual carteira de hardware devo comprar?

Agora, cada vez mais, as perguntas giram em torno de: Em que arquitetura de segurança devo confiar?

Essa mudança reflete uma compreensão mais profunda de segurança. As carteiras de hardware protegeram muitos ativos ao longo dos últimos dez anos, e seu valor histórico é inegável. Mas, com o aumento dos ataques, o risco de computação quântica e as novas arquiteturas de isolamento, a questão de se a hardware ainda é a resposta final já não é tão clara.

A próxima geração de infraestrutura de segurança criptográfica provavelmente reduzirá a dependência de dispositivos físicos únicos, confiando mais na arquitetura do sistema, na separação de chaves e em soluções criptográficas avançadas.

Essa transformação já começou.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar