As estratégias de segurança na rede Bitcoin estão em constante evolução e, nesta exploração, avaliaremos como essas estratégias evoluíram de simples carteiras digitais para complexos mecanismos de múltiplas assinaturas.
Isso inclui uma visão geral dos últimos avanços em tecnologias criptográficas, como assinaturas Schnorr. Em termos simples, examinaremos essas tecnologias que ajudam a fornecer as fortificações necessárias que atuam como a base por trás da estrutura de segurança do Bitcoin.
Também consideraremos alguns dos principais incidentes de segurança dos últimos anos e as lições que foram aprendidas. O objetivo geral deste artigo é enfatizar a importância da comunidade Bitcoin no desenvolvimento de novas maneiras de proteger a infraestrutura do Bitcoin e fortalecer a tecnologia blockchain – essa necessidade é ainda mais enfatizada pela ameaça iminente da computação quântica…
Como a segurança do Bitcoin evoluiu ao longo dos anos
Desde o lançamento do Bitcoin em 2009, o mundo das finanças e da tecnologia foi completamente transformado, caminhando em direção à liberdade financeira definitiva como uma meta ambiciosa, mas nobre. Como uma criptomoeda descentralizada, o Bitcoin aumentou em valor e se tornou a 13ª maior moeda do mundo. No entanto, esse valor também apresentou uma série de desafios de segurança.
Pensando que, há apenas uma década e meia, o máximo que podíamos fazer com Bitcoin era comprar uma pizza, não é difícil entender como chegamos aos padrões de carteira de hoje.
O Bitcoin inicialmente dependia de soluções de segurança bastante básicas, como carteiras digitais que armazenavam chaves criptográficas para facilitar as transações. Essas carteiras, embora eficazes em termos básicos, não tinham a segurança necessária para evitar ameaças de malware e ameaças de segurança cibernética, que rapidamente se tornaram mais sofisticadas com o passar dos anos – exigindo inovações para manter o Bitcoin seguro.
Carteiras de software
As primeiras carteiras digitais eram softwares básicos que ficavam no disco rígido de uma pessoa, armazenando chaves criptográficas privadas que permitiam aos usuários acessar e transferir seus Bitcoins.
À medida que o valor do Bitcoin cresceu e os cibercriminosos ficaram cientes de seu potencial, a necessidade de melhor segurança tornou-se primordial para evitar hacking e roubo generalizados. Inicialmente, as carteiras digitais foram aprimoradas com melhor criptografia e interfaces de usuário dedicadas, mas isso fez pouco para conter a maré de um número crescente de ameaças cibernéticas.
Melhorar e manter carteiras de software se tornou uma tarefa um tanto fútil para desenvolvedores que eram forçados a executar constantemente testes de penetração de API, testes de estresse e vários outros exercícios de segurança para garantir um alto nível de segurança. Como resultado, uma solução nova e mais prática foi criada.
Carteiras de Hardware
Esses dispositivos de hardware armazenavam chaves privadas offline e negavam muitas das ameaças que estavam vinculadas a carteiras de software que estavam conectadas à internet. As carteiras de hardware vinham na forma de um pequeno dispositivo que se conectava a um computador via USB — dois exemplos populares de hardware eram Ledger e Trezor.
Embora as carteiras de hardware estivessem offline e exigissem um código PIN para acessar, e se perdidas, recuperar esses códigos PIN era um processo multifacetado. Esse nível mais alto de segurança levou esses dispositivos a crescerem em popularidade, pois não eram suscetíveis a ataques de malware, as chaves privadas nunca saíam do dispositivo e as transações eram concluídas dentro da carteira antes de serem confirmadas no blockchain.
Carteiras multi-assinatura
Essas carteiras avançadas exigiam múltiplas assinaturas ou aprovações de múltiplos usuários antes que qualquer transação pudesse ser executada. Isso reduziu drasticamente a chance de qualquer acesso não autorizado e esse método foi favorecido por empresas e organizações que regularmente faziam transações de Bitcoin em larga escala.
Para fazer uma transação, duas ou mais chaves privadas são necessárias para autorizar a atividade, semelhante a contratos escritos que exigem múltiplas assinaturas. Dessa forma, mesmo que uma chave privada tenha sido hackeada, o Bitcoin dentro da carteira ainda não pode ser acessado.
Avanços/ Taproot e assinaturas Schnorr
Taproot foi uma atualização significativa para a rede Bitcoin que foi projetada para melhorar a escalabilidade e trouxe uma série de melhorias. Uma dessas melhorias foram as assinaturas Schnorr, que ofereceram vários benefícios sobre o mecanismo anterior Elliptic Curve Digital Signature Algorithm (ECDSA), que facilitou a geração e verificação de chaves privadas.
Os principais benefícios das assinaturas Schnorr eram que elas permitiam tamanhos menores de assinatura, ofereciam tempos de verificação mais rápidos e forneciam melhor proteção contra certos ataques cibernéticos. A agregação de chaves foi o aprimoramento mais significativo das assinaturas Schnorr, que reduziu o tamanho das chaves privadas multi-sig para que ocupassem menos espaço em um bloco e incorressem nas mesmas taxas de transação de uma transação de parte única.
Outra atualização importante foi o recurso de não maleabilidade que impede que criminosos cibernéticos modifiquem uma assinatura válida para permitir que eles cometam atividades maliciosas. As assinaturas Schnorr também melhoram a privacidade de carteiras multi-sig, aumentando sua complexidade significativamente quando comparadas a assinaturas únicas.
Preparando-se para futuras ameaças ao Bitcoin
A ascensão da computação quântica representa uma ameaça significativa ao Bitcoin, pois essas máquinas podem resolver problemas extremamente complexos que os computadores padrão não conseguem. Isso pode incluir decifrar chaves criptográficas. Caso essa tecnologia se torne mais acessível e caia nas mãos de criminosos cibernéticos, o risco de acesso não autorizado a todos os tipos de carteiras se torna significativo e pode levar ao colapso completo do mercado de criptomoedas se não houver solução.
A comunidade Bitcoin tem estado ocupada conduzindo pesquisas contínuas para auxiliar no desenvolvimento de algoritmos criptográficos resistentes à tecnologia quântica.
A esperança é que o desenvolvimento desses algoritmos avançados forneça proteção suficiente contra esse poder computacional impressionante, mas o principal desafio é a implementação bem-sucedida deles na rede Bitcoin. Esse processo será extremamente complexo, exigindo uma orquestração precisa de todos os usuários, de desenvolvedores a mineradores.
Criar algoritmos que nem mesmo um computador quântico consegue decifrar é uma tarefa monumental e é descrita como criptografia pós-quântica. Embora o desenvolvimento desses algoritmos de ponta ainda esteja em seus estágios iniciais, mais e mais desenvolvedores estão emprestando suas mãos à causa e espera-se que as coisas acelerem nos próximos anos.
Incidentes de segurança de Bitcoin de alto perfil
Vamos considerar dois incidentes recentes de segurança do Bitcoin que causaram grandes perturbações e ajudaram a mudar a maneira como pensamos sobre a proteção da criptomoeda.
Violação da Ronin Network – Em março de 2022, o ataque de criptomoeda de maior valor foi a violação da Ronin Network, que alimentava a extremamente popular plataforma de jogos blockchain Axie Infinity. Ao violar essa rede, os cibercriminosos roubaram cerca de US$ 625 milhões em criptomoedas.
Acredita-se que os hackers apoiados pelo estado norte-coreano, Lazarus Group, sejam os culpados. Acredita-se que eles obtiveram cinco das nove chaves privadas mantidas pelos validadores de transações que eram necessárias para acessar a ponte de cadeia cruzada da Ronin Network (um aplicativo descentralizado que facilita as transações).
Hack da Binance Exchange – Em outubro de 2022, uma das maiores exchanges de criptomoedas do mundo, a Binance, foi hackeada, com US$ 570 milhões roubados. Os hackers miraram no BSC Token Hub, uma ponte entre cadeias, e exploraram um bug em um contrato inteligente para extrair moedas da Binance.
Além de casos de alto perfil como este, o número incontável de indivíduos que os cibercriminosos têm como alvo é uma preocupação ainda maior. Algumas pessoas podem se tornar complacentes quando se trata de proteger suas chaves de Bitcoin, enquanto várias plataformas podem empregar processos desatualizados ou precisam fornecer mais segurança. Por exemplo, se uma carteira, plataforma ou aplicativo tiver um código QR para registro, isso pode ser uma falha de segurança significativa, especialmente considerando que os hackers já têm como alvo recursos como esse.
Conclusão – O que aprendemos?
Esses casos de crimes cibernéticos de alto nível mostram que até mesmo as instituições de criptomoedas mais avançadas e de alto perfil lutam para acompanhar as últimas técnicas de crimes cibernéticos. Além de vastas e complexas redes de blockchain e aplicativos de terceiros de nível secundário, os recursos necessários para proteger Bitcoin e outras criptomoedas são substanciais.
Embora carteiras multi-sig forneçam proteção impressionante, elas não são blindadas. É por isso que desenvolver algoritmos avançados, como aqueles criados para afastar ataques de computação quântica, é o foco principal para garantir o futuro da criptomoeda.
Este é um guest post de Kiara Taylor. As opiniões expressas são inteiramente suas e não refletem necessariamente as da BTC Inc ou da Bitcoin Magazine.
Fonte: bitcoinmagazine.com