A recente onda de hacks, falências e frases de semente perdidas deu origem a uma variedade de aplicativos de carteira criptográfica para armazenar com segurança chaves privadas associadas a criptomoedas. Como os usuários buscam manter o controle total e a propriedade de seus ativos digitais, muitos estão adotando o mantra da autocustódia - assumindo a segurança com uma infraestrutura de segurança de carteira sem permissão.
Mas isso vem com um novo conjunto de desafios, incluindo a complexidade do gerenciamento de chaves privadas e o potencial de perda ou roubo que fez muitos usuários hesitarem em adotar totalmente a abordagem. Infelizmente, essas preocupações não são infundadas. Além disso, as diferentes opções de armazenamento disponíveis, como carteiras de criptomoeda quentes e frias, bem como técnicas de segurança aprimoradas, como as fornecidas por carteiras com várias assinaturas, podem ser esmagadoras para os usuários. Para agravar esses desafios está o aumento alarmante de ataques e explorações no ano passado, que comprometeram a segurança dos ativos digitais dos usuários.
O que ficou conhecido como hack do Ronin é particularmente notável. Em março de 2022, o Lazarus Group, vinculado à Coreia do Norte, invadiu com sucesso a Ronin Network, uma plataforma importante que alimenta o popular jogo para celular Web3 Axie Infinity, roubando mais de US $ 600 milhões valor de ETH e USDC. Essa exploração foi significativa - foi uma das maiores em todo o finanças descentralizadas setor, mas passou despercebido por mais de uma semana. No mês anterior, um hacker roubou US $ 320 milhões da ponte Wormhole entre Solana e Ethereum. Em ambos os casos, os invasores conseguiram comprometer a carteira multi-sig roubando chaves suficientes.
Na esteira dessas explorações, a computação multipartidária segura (MPC) está surgindo como uma maneira promissora de equilibrar acessibilidade e segurança no armazenamento de chaves privadas.
O que é MPC e como ele se compara a outras opções de armazenamento criptográfico?
Em termos simples, o MPC é um protocolo criptográfico que permite a computação entre várias partes, onde nenhuma parte individual pode ver os dados das outras partes. As chaves privadas são divididas em fragmentos e distribuídas entre partes confiáveis, permitindo que assinem transações sem que ninguém tenha a chave inteira. Isso significa que a chave privada nunca está disponível em um único dispositivo durante seu ciclo de vida, mesmo quando é usada. Essa abordagem evita um único ponto de falha e garante que, mesmo que algumas partes sejam comprometidas, a chave permaneça segura. Além disso, o MPC permite a rotação do fragmento de chave; se um hacker roubar um fragmento de chave, ele pode ser inutilizado simplesmente girando os fragmentos.
Isso torna o MPC uma alternativa mais segura às carteiras quentes, nas quais a chave privada é armazenada no dispositivo do usuário e pode ser comprometida se o dispositivo for invadido. Da mesma forma, as carteiras de armazenamento a frio podem ser mais complicadas para os usuários, onde a chave privada é armazenada offline e o dispositivo deve ser recuperado a cada vez para assinatura da transação. Da mesma forma, com multi-sig, cada parte possui sua própria chave privada e, evidentemente, um hacker pode obter o controle se uma quantidade suficiente de chaves for roubada.
Os hackers estão continuamente procurando novas maneiras de manipular vulnerabilidades no software de carteira de segurança. O que é preocupante é que os hackers podem “rastrear e rastrear” os membros do quórum da carteira multi-sig, dando-lhes visibilidade de quais usuários estão assinando para o multi-sig (geralmente usando suas próprias carteiras quentes). Além disso, eles podem identificar o usuário com base na carteira ativa envolvida e realizar um ataque de phishing. E mesmo que não consigam identificar o usuário, eles ainda podem identificar a carteira e encontrar outras maneiras de comprometê-la. Esses avanços em violações de segurança sofisticadas impulsionaram o surgimento e o desenvolvimento da segurança da carteira MPC na prevenção de tais ataques.
Operacionalmente flexível e resiliente, o MPC permite modificações e manutenção contínuas do esquema de assinatura e pode ser usado sem que o blockchain saiba. Não há necessidade de múltiplas assinaturas na cadeia, oferecendo privacidade quando se trata de transações e gerenciamento de chaves e, crucialmente, mantendo o anonimato estrutural mantendo a estrutura de quorum em segredo. No entanto, embora o MPC remova a responsabilidade pela assinatura, ele ainda permite que a organização identifique quais partes participaram da assinatura de uma transação sem comprometer sua segurança.
Resolvendo o trade-off quente x frio
Em um sistema descentralizado, o MPC oferece usabilidade e segurança – mas nem todas as carteiras MPC são construídas da mesma maneira. Não faltam mecanismos para manter os ativos digitais trancados e mais soluções, incluindo novas ofertas baseadas em MPC, são disponibilizadas todos os dias, especialmente após o histórico implosão de FTX e ramificações mais amplas da indústria. Algumas dessas ofertas de custódia são mais estabelecidas do que outras com implementações de MPC mais robustas e completamente testadas para inibir vulnerabilidades de segurança.
Os participantes e usuários do setor devem ter cuidado ao considerar produtos de armazenamento recém-comercializados. Um fator chave a considerar são os detalhes técnicos da implementação do MPC. Diferentes protocolos podem ter níveis variados de segurança, eficiência e facilidade de uso, e é importante entender as compensações envolvidas na escolha de um em detrimento do outro. Além disso, os parâmetros precisam ser selecionados e configurados adequadamente para o caso de uso específico para garantir a segurança ideal.
Recuperando a confiança em meio a violações de segurança
O gerenciamento seguro de chaves tem sido um problema que impediu a adoção generalizada da tecnologia de criptomoeda e blockchain. A notícia de que a plataforma de empréstimos DeFi Oasis manipulou seu software de carteira multi-assinatura para recuperar ativos roubados no hack do Wormhole expôs uma brecha na armadura do multi-sig. Essas falhas e escândalos em todo o setor levaram ao debate sobre a custódia de criptomoedas e qual opção de armazenamento em carteira oferece a melhor combinação de usabilidade e segurança em um sistema descentralizado.
Para reconquistar a confiança no setor, é necessário implementar medidas de segurança robustas e trazer mais transparência on-chain para salvaguardar os ativos digitais e prevenir atividades fraudulentas. Não houve discriminação nas perdas sofridas por esses escândalos – os efeitos se espalharam por instituições financeiras grandes e pequenas, e de start-ups a investidores de varejo. À medida que a criptografia avança, a computação multipartidária segura pode surgir como uma forma de trazer acesso universal à custódia de nível institucional para todos.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://forkast.news/can-crypto-wallets-be-both-accessible-and-hack-proof/
- :é
- 2022
- a
- Capaz
- Sobre
- Sobre criptografia
- Acesso
- acessibilidade
- acessível
- responsabilidade
- em
- atividades
- Adicionalmente
- Adoção
- avanços
- Depois de
- Todos os Produtos
- Permitindo
- permite
- alternativa
- Entre
- entre
- e
- Anonimato
- Outro
- qualquer um
- aplicações
- abordagem
- SOMOS
- AS
- Ativos
- associado
- ataque
- Ataques
- disponível
- Eixo
- Axie Infinity
- Equilíbrio
- falências
- baseado
- BE
- MELHOR
- entre
- blockchain
- tecnologia blockchain
- violações
- PONTE
- trazer
- construído
- by
- CAN
- casas
- desafios
- escolha
- Cold Storage
- como
- comparar
- complexidade
- compromisso
- Comprometido
- comprometendo
- computação
- Preocupações
- Considerar
- considerando
- continuamente
- ao controle
- crucialmente
- cripto
- custódia criptográfica
- armazenamento criptográfico
- Carteira criptográfica
- carteiras de cripto
- criptomoedas
- criptomoedas
- criptografia
- criptografia
- custódia
- Custódia
- ciclo
- dados,
- dia
- debate
- Descentralizada
- DeFi
- Empréstimo DeFi
- detalhes
- Desenvolvimento
- dispositivo
- diferente
- digital
- Ativos Digitais
- distribuído
- dirigido
- durante
- cada
- facilidade de utilização
- efeitos
- eficiência
- abraços
- abraçando
- emergente
- permite
- aprimorada
- suficiente
- garantir
- garante
- Todo
- especialmente
- estabelecido
- ETH
- ethereum
- Mesmo
- Cada
- todo dia
- Exercício
- Explorar
- façanhas
- exposto
- Falha
- financeiro
- Instituições financeiras
- Encontre
- flexível
- Escolha
- fraudulento
- da
- cheio
- totalmente
- Além disso
- Ganho
- jogo
- dado
- Dando
- grau
- Grupo
- cortar
- hackeado
- cabouqueiro
- hackers
- hacks
- mãos
- Ter
- ter
- Hesitante
- histórico
- detém
- HOT
- Carteira quente
- Como funciona o dobrador de carta de canal
- Contudo
- HTTPS
- identificar
- executar
- implementação
- importante
- in
- Incluindo
- Individual
- indústria
- Infinity
- Infraestrutura
- DOCUMENTOS
- instituições
- Investidores
- envolvido
- emitem
- IT
- ESTÁ
- manutenção
- Chave
- fator-chave
- chaves
- Conhecimento
- conhecido
- grande
- maior
- Lázaro
- Grupo Lazarus
- empréstimo
- plataforma de empréstimo
- níveis
- vida
- procurando
- fora
- perdas
- moldadas
- a manter
- Manter
- manutenção
- FAZ
- de grupos
- gestão
- manipulado
- mantra
- muitos
- Março
- Posso..
- significa
- medidas
- Membros
- Móvel Esteira
- jogo para celular
- Mês
- mais
- MPC
- multipartidário
- múltiplo
- necessário
- você merece...
- rede
- Novo
- notícias
- Norte
- notável
- Oásis
- of
- oferecendo treinamento para distância
- Ofertas
- Oferece
- modo offline
- on
- Na cadeia
- ONE
- contínuo
- ideal
- Opção
- Opções
- organização
- Outros
- Outros
- próprio
- propriedade
- parâmetros
- Participou
- particularmente
- partes
- festa
- passado
- Realizar
- sem permissão
- Phishing
- ataque de phishing
- Frases
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- players
- ponto
- Popular
- potencial
- Powering
- evitar
- impedindo
- anterior
- política de privacidade
- privado
- chave privada
- Chaves Privadas
- Produtos
- promissor
- devidamente
- protocolo
- protocolos
- fornecido
- alcance
- recentemente
- permanece
- resiliente
- varejo
- Investidores de varejo
- Subir
- uma conta de despesas robusta
- RONIN
- hack ronin
- Rede Ronin
- mesmo
- escândalos
- esquema
- Segredo
- setor
- seguro
- firmemente
- segurança
- brechas de segurança
- Medidas de Segurança
- semente
- Buscar
- selecionado
- Auto-custódia
- conjunto
- escassez
- assinar
- Assinaturas
- periodo
- assinatura
- Similarmente
- simples
- simplesmente
- solteiro
- pequeno
- Software
- Solana
- Soluções
- alguns
- sofisticado
- específico
- divisão
- start-ups
- rouba
- Ainda
- roubou
- roubado
- armazenamento
- opções de armazenamento
- loja
- armazenadas
- estrutural
- estrutura
- entraram com sucesso
- tal
- surge
- .
- tomar
- Dados Técnicos:
- técnicas
- Tecnologia
- condições
- que
- A
- roubo
- deles
- Eles
- Este
- completamente
- tempo
- para
- transação
- Transações
- Transparência
- Confiança
- confiável
- para
- compreender
- Universal
- usabilidade
- USDC
- usar
- caso de uso
- Utilizador
- usuários
- geralmente
- visibilidade
- vs
- vulnerabilidades
- Acordar
- Wallet
- Carteiras
- Caminho..
- maneiras
- Web3
- semana
- BEM
- O Quê
- O que é a
- qual
- enquanto
- mais largo
- generalizada
- de
- sem
- wormhole
- Equivalente há
- ano
- zefirnet