¿'Técnicamente' es posible extraer claves de usuario? Direcciones de libro mayor eliminadas Tweet

¿'Técnicamente' es posible extraer claves de usuario? Direcciones de libro mayor eliminadas Tweet

Ledger abordó un controvertido tweet ahora eliminado que decía que siempre ha sido posible facilitar la extracción de claves.

¿Es 'técnicamente' posible extraer claves de usuario? Direcciones del libro mayor Tweet eliminado PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Foto de regularguy.eth en Unsplash

Publicado el 18 de mayo de 2023 a las 11:23 p. m. EST. Actualizado el 19 de mayo de 2023 a las 12:25 am EST.

El fabricante de billeteras de hardware criptográfico Ledger ha sido el centro de la controversia después de anunciar "Ledger Recover", una función de seguridad opcional que permitiría a los usuarios recuperar sus activos después de perder sus claves privadas.

Un tuit del 17 de mayo de un agente de atención al cliente de Ledger alimentó aún más la opinión pública negativa sobre la empresa.

“Técnicamente hablando, es y siempre ha sido posible escribir firmware que facilite la extracción de claves. Siempre has confiado en Ledger para que no implemente dicho firmware, lo sepas o no”, decía el tweet, que desde entonces ha sido eliminado.

La comunidad criptográfica se alarmó naturalmente por el mensaje, que aparentemente implicaba que la empresa siempre tenía la opción de incluir este firmware en su producto sin que los usuarios lo supieran.

Ledger abordó el tweet eliminado en una actualización unas horas más tarde, explicando que un agente de atención al cliente había usado "redacción confusa" en un intento de aclarar cómo funcionan las billeteras de hardware de la empresa.

El CTO de Ledger, Charles Guillemet, también escribió un extenso hilo de Twitter para abordar los conceptos erróneos y explicar cómo funciona el firmware.

“Usar una billetera requiere una cantidad mínima de confianza. Si su hipótesis es que su proveedor de billetera es el atacante, está condenado”. dijo Guillemet.

“Si la billetera quiere implementar una puerta trasera, hay muchas formas de hacerlo, en la generación de números aleatorios, en la biblioteca criptográfica, en el propio hardware. Incluso es posible crear firmas para que la clave privada pueda recuperarse solo monitoreando la cadena de bloques”, agregó.

En su opinión, una base de código de fuente abierta no resuelve el problema y es imposible tener una garantía de que el dispositivo electrónico o el firmware que lo ejecuta no tenga una puerta trasera.

Concluyó diciendo a los usuarios que una billetera de hardware se usa principalmente como un dispositivo de firma, que protege las claves privadas.

“Sus claves privadas nunca salen de la billetera de hardware. Siempre que se utilicen, se solicita su consentimiento”, dijo.

Sello de tiempo:

Mas de Unchained