top of page

Aspectos de segurança

Na autocustódia, a responsabilidade sobre a segurança dos ativos digitais recai inteiramente sobre o custodiante. Por isso, você precisa usar ferramentas e procedimentos seguindo as melhores práticas da indústria que reforcem cada um dos aspectos da segurança informática para garantir a melhor proteção possível.

 

Nesta seção, destacamos todos os aspectos de segurança que a Cuvex aprimorou para você, fortalecendo enormemente seu plano de ação para que você alcance seu objetivo.

1.png

Armazenamento

A estratégia de armazenamento que você escolher depende do tipo de operação que você realiza. O caso de uso de um Holder é bem diferente do de um trader. Também não é a mesma coisa guardar as chaves da sua propriedade patrimonial em Bitcoin e guardar as chaves dos seus NFTs ou outros criptoativos. Você precisará traçar uma estratégia ad hoc, no mercado existem várias opções de acordo com suas necessidades. No entanto, existe um fator comum: a seed phrase. Como o nome indica, é a origem das chaves com as quais você controla seus criptoativos, portanto, é onde você deve colocar a maior atenção no que diz respeito à segurança de armazenamento. Se você pensar um pouco, a seed phrase é a verdadeira chave dos seus criptoativos. Com ela em seu poder, você pode se mover para onde quiser. Qualquer wallet, qualquer plataforma, você continuará tendo um controle soberano sobre o que é seu. Tanto a master private key quanto a master public key derivam dela e, portanto, dependem dela. Se você não proteger a seed phrase, qualquer pessoa que a obtenha terá acesso às suas chaves e, consequentemente, à sua riqueza. Portanto, é imprescindível armazenar sua seed phrase da forma mais segura possível. E é aqui que a Cuvex oferece algo que ninguém mais oferece: a capacidade de cifrar sua seed phrase a frio e armazená-la de forma segura. O dispositivo Cuvex oferece um fluxo de criptografia totalmente offline, que baseado no algoritmo de criptografia simétrica AES256 GCM, converte a seed phrase (ou qualquer dado que você queira) em um criptograma que é armazenado em um cartão NFC. Como resultado, você tem um sistema de proteção de dados de uso militar que torna impraticável qualquer tipo de ataque que busque obter o segredo. O dispositivo não armazena nada em seu interior, bastando desconectar a alimentação para perder qualquer dado que possa ter sido processado. O verdadeiro armazenamento do criptograma é o cartão NFC, um meio de armazenamento fácil de transportar e com uma vida útil estimada de 10 anos. Também é importante ressaltar que o algoritmo de criptografia é implementado a nível de hardware. Isso faz com que o software não interfira nesse processo, eliminando assim mais vetores de risco.

semilla.png

Redundância

No que diz respeito à seed phrase, com a Cuvex você tem bastante facilidade para fortalecer esse aspecto. Basta "clonar" tantas cópias quantas considerar necessárias. Quanto mais e melhor distribuídas elas estiverem, maior será a sua capacidade de lidar com qualquer tipo de imprevisto. Em qualquer caso, é preciso ser muito disciplinado; alguns aspectos a considerar: * No momento de criptografar, use um alias detalhado que facilite a identificação de suas cartões. * Defina locais separados que permitam diversificar os pontos de risco (roubo, inundações, incêndios, etc.). * Realize tarefas de verificação periódica de suas cópias de segurança, isso não só ajuda a controlar o estado delas, mas também ajuda a exercitar o esquema que você implementou. * Não misture segredos, use cartões diferentes para cada um. Essas boas práticas também devem ser replicadas em qualquer outro dispositivo que você inclua em sua configuração de segurança (hardware wallet, hardware signer, etc.). Nesse aspecto, dependendo do fabricante de cada dispositivo, você deve avaliar as opções que ele oferece em relação à redundância. Caso não ofereça nada a esse respeito, você sempre pode usar a Cuvex para guardar esses segredos (chaves de wallets, passphrase, chaves de exchanges, etc.).

Integridade Física

Como você já deve imaginar, não precisa de um cofre ou caixa forte para o seu cartão Cuvex, de nada serve a um ladrão o seu criptograma se ele não tiver a senha para acessá-lo. E essa, meu amigo, está apenas na sua mente, você está anos-luz à frente dos bancos e conseguiu isso com poucos recursos. Algo que você deve ter em mente é proteger seus cartões de interferências eletromagnéticas, indução de corrente ou perturbações de energia elétrica. Você consegue isso utilizando uma jaula de Faraday, há inúmeras opções no mercado, embora recomendemos as nossas, dê uma olhada nas opções disponíveis na nossa loja. Em relação ao dispositivo Cuvex, a conexão física aos circuitos eletrônicos é restringida de fábrica. Ou seja, o acesso físico aos microcontroladores, seja para depuração ou modificação, não pode ser realizado. Uma vez que a peça de software chamada "Bootloader" é instalada em nossa fábrica, não podemos modificar absolutamente nada do circuito, nem mesmo acessar esses componentes. Isso significa que, se algo der errado, só podemos descartar a eletrônica do dispositivo, pois se torna irrecuperável.

Atualização de Software

Essa é uma medida que deve ser executada com rigor. É fundamental sempre manter atualizado todo software que faz parte do seu esquema implementado, isso ajuda a prevenir e proteger contra vulnerabilidades conhecidas que são aproveitadas por hackers. Quanto à Cuvex, o processo de atualização está projetado para garantir em todo momento uma adequada manutenção do software sem comprometer a operação de criptografia ou o isolamento do elemento seguro. Foi escolhido como único canal de comunicação para a atualização o protocolo Bluetooth, utilizando uma implementação de link temporário unidirecional, onde o aplicativo móvel faz o airgap com a internet para baixar o firmware e depois enviá-lo de forma síncrona ao dispositivo Cuvex via BLE. Sempre que houver uma nova atualização disponível, você receberá uma notificação push no seu celular para que, quando decidir, possa proceder ao download e posteriormente instalar no dispositivo. É importante destacar que a tecnologia Bluetooth está isolada em uma partição da memória governada pelo Bootloader, cuja função é gerenciar e preservar a integridade do firmware do dispositivo. Portanto, é impossível usar esse canal a partir do próprio firmware que implementa todos os processos funcionais (criptografia, descriptografia, escrita de cartões, etc). Em outras palavras, mesmo que um atacante consiga se conectar via Bluetooth, ele não poderá modificar nem capturar nenhum processo funcional, já que o canal só se comunica com a partição do Bootloader, e esta só permite a atualização do firmware.

Update.gif

Roubo e ameaças

Muitos não levam a sério esse aspecto da segurança, descartando a possibilidade de que algo assim possa acontecer com eles. Alguns até se vangloriam: publicam nas redes sociais informações relevantes de seus criptoativos, colocam adesivos de suas Hardware Wallets no vidro do carro, etc. A verdade é que roubar um autocustodiante pode ser uma atividade muito lucrativa e as estatísticas crescem exponencialmente. O ideal é estar preparado física e mentalmente para essa eventualidade, incluindo medidas no esquema projetado. No caso das Hardware Wallets, cada vez mais elas oferecem a possibilidade de gerenciar "carteiras secundárias", de modo que você possa ter uma carteira "opaca" que confunda o atacante. Além disso, se ao criar sua seed phrase você definir uma passphrase, adiciona uma camada extra de segurança que permitirá controlar uma situação de ameaça na qual você seja forçado a entregar as chaves. Como medida adicional, a Cuvex oferece a multiassinatura no momento de criar seu criptograma. Isso fortalece enormemente seu esquema ao permitir diversificar a posse da chave do seu segredo. Mesmo se o ladrão te ameaçar com uma chave inglesa, terá que se conformar com o fato de que você é apenas um fragmento da chave que abre o cofre. Se sua implementação também passa pelo ciberespaço, você terá que ter ainda mais cuidado. A principal via de roubo e ameaças está aqui, e qualquer medida que você tomar será pouca coisa. O ideal é designar um computador exclusivamente para esse fim, não utilizar nenhum software desconhecido e sempre se conectar por VPN e de preferência através do TOR. Vale lembrar que, no que diz respeito à Cuvex, nenhum dos processos do dispositivo requer conexão à rede. Mesmo a atualização do firmware é realizada sem conexão à internet, a App é responsável por baixar a atualização e depois enviá-la através de um canal unidirecional seguro via Bluetooth.

Suplantação e fraudes

Dando continuidade às medidas abordadas no ponto anterior, seja consciente das possíveis fraudes das quais você pode ser vítima. O ciberespaço está cheio de armadilhas que buscam roubar sua riqueza. Preste atenção especial aos detalhes dos sites que você visita, verifique as fontes, busque provas de autenticidade, investigue e, acima de tudo, não forneça nenhum dado pessoal ou relacionado aos seus criptoativos. No aspecto físico, os dispositivos que você escolher devem ter mecanismos que permitam verificar a integridade e autenticidade deles. E, claro, certifique-se de comprar sempre diretamente do fabricante. No caso da Cuvex, tanto a embalagem quanto o dispositivo estão selados com uma etiqueta de segurança que permite ver a olho nu se foi manipulado ou não. Além disso, você pode validar a rastreabilidade do envio através do serviço oferecido pelo App da Cuvex, onde, inserindo os códigos das etiquetas, confirma a autenticidade do que recebeu. Em relação às comunicações entre o dispositivo e o App para o processo de atualização de software, o emparelhamento requer validação por OTP e troca de certificados. Isso evita que terceiros utilizem essa conexão e garante a autoria da atualização. Por fim, no nível de software, é importante destacar que o dispositivo Cuvex só permite a instalação de firmware original assinado pela Cuvex. Isso é feito pelo bootloader através de uma autenticação assimétrica da assinatura RSA do software a ser instalado (Firmware). Assim, mesmo que algum processo descrito falhe, o dispositivo autentica o firmware a ser instalado e elimina qualquer tentativa de instalação de software falsificado.

Risco de contraparte

O que acontece se amanhã desaparecermos e seu Cuvex quebrar? Nada, porque você tem todo o código fonte publicado e pode montar sua própria implementação da solução. Claro que isso implica um trabalho técnico ao qual você terá que se dedicar, mas a boa notícia é que está tudo em suas mãos, você continua totalmente independente. Nós somos apenas um facilitador dessa técnica que torna sua missão mais confortável, mas se um dia faltarmos (Deus não queira), seu esquema de auto-custódia prevalecerá. Código-fonte verificável, visível e editável. O código do Cuvex pode ser compilado por você mesmo. Essa virtude você deve buscar em qualquer outro dispositivo que inclua no seu esquema. Além disso, escolha bem as tecnologias que utilizar. Existem soluções que se disfarçam como apoio à auto-custódia, mas se isso implicar compartilhar de algum modo parte da chave do tesouro... bem, você já sabe. A lista de falsos profetas da indústria de criptoativos continua crescendo e até que amadureça completamente, continuará assim. Evite esses riscos de contraparte, não deposite sua segurança apenas na confiança de palavras que não são suas.

Privacidade

Embora tenhamos tratado esse aspecto em pontos anteriores, merece uma menção à parte devido ao alto risco que implica não cuidar dele. A recomendação que podemos te dar para isso é: mantenha sempre um perfil baixo. As ameaças de terceiros geralmente chegam graças a informações que as próprias vítimas compartilham de forma imprudente em redes sociais e outros meios. A melhor forma de fortalecer esse aspecto da segurança é passar despercebido pelos criminosos. Não compartilhe informações sobre suas posses de criptomoedas online e, se você se ver obrigado a passar por algum KYC, pense duas vezes. Escolha bem as empresas nas quais você fornece seus dados, cada uma delas representa uma potencial vulnerabilidade no seu esquema de auto-custódia. E isso não se aplica apenas a Exchanges e fabricantes de dispositivos, lembre-se de que até os estados podem te pedir informações sensíveis sobre seus criptoativos, e mais de uma administração já demonstrou não cuidar bem da área de cibersegurança.

Plano contra desastres

Se algum dia, por qualquer motivo, derrubarem suas torres gêmeas, você deve ter a capacidade de seguir em frente. Nada é infalível, por isso você deve traçar um plano para uma eventualidade de magnitudes catastróficas. Seja porque os governos perseguem o fabricante que você escolheu ou porque um fenômeno natural destrói tudo, você deve planejar o que fazer nessa situação e não se encontrar em uma posição descontrolada. Está claro que esse aspecto deve ser reforçado com o que foi tratado nos pontos anteriores, mas você deve dedicar um tempo específico para pensar em como agir caso qualquer um dos elementos da sua solução falhe. Aqui, lápis e papel serão seus melhores aliados. Investigue a fundo as virtudes que cada fornecedor escolhido te oferece e elimine os vetores de risco que identificar. Faça as perguntas necessárias a quem for apropriado e apoie-se em seu círculo de confiança para aproveitar aspectos já tratados, como a redundância e a multiassinatura.

Aprendizado Contínuo

E para terminar, embora possa parecer clichê, é de caráter obrigatório um estudo constante do seu esquema. A tecnologia avança a um ritmo vertiginoso e você não pode se acomodar. O que hoje é uma fortaleza, amanhã pode se tornar uma fraqueza. Você deve se manter atualizado sempre, não há outra opção. E, claro, deve exigir o mesmo de cada empresa que você decidiu incluir no seu esquema. Um fornecedor que não dá sinais de vida é uma luz vermelha no seu painel de controle. Se você notar que, em algum caso, a tecnologia que utiliza está sendo abandonada ou que o rumo que está tomando não é o desejado, não seja o último a sair desse barco. E não se esqueça da comunidade, uma das maiores virtudes desta indústria. Assim como a Cuvex, qualquer outra tecnologia que você incluir deve estar aberta à comunidade. Tanto para que você possa verificar que fazem o que dizem que fazem, quanto para enriquecer e fortalecer as virtudes dessa tecnologia. O código aberto é, sem dúvida, uma vantagem muito forte para a segurança informática.

bottom of page