As estratégias de segurança na rede Bitcoin estão em metódico evolução e, nesta exploração, avaliaremos porquê essas estratégias evoluíram de simples carteiras digitais para complexos mecanismos de múltiplas assinaturas.
Isso inclui uma visão universal dos últimos avanços em tecnologias criptográficas, porquê assinaturas Schnorr. Em termos simples, examinaremos essas tecnologias que ajudam a fornecer as fortificações necessárias que atuam porquê a base por trás da estrutura de segurança do Bitcoin.
Também consideraremos alguns dos principais incidentes de segurança dos últimos anos e as lições que foram aprendidas. O objetivo universal deste cláusula é enfatizar a valia da comunidade Bitcoin no desenvolvimento de novas maneiras de proteger a infraestrutura do Bitcoin e fortalecer a tecnologia blockchain – essa premência é ainda mais enfatizada pela ameaço iminente da computação quântica…
Porquê a segurança do Bitcoin evoluiu ao longo dos anos
Desde o lançamento do Bitcoin em 2009, o mundo das finanças e da tecnologia foi completamente transformado, caminhando em direção à liberdade financeira definitiva porquê uma meta ambiciosa, mas sublime. Porquê uma criptomoeda descentralizada, o Bitcoin aumentou em valor e se tornou a 13ª maior moeda do mundo. No entanto, esse valor também apresentou uma série de desafios de segurança.
Pensando que, há exclusivamente uma dez e meia, o supremo que podíamos fazer com Bitcoin era comprar uma pizza, não é difícil entender porquê chegamos aos padrões de carteira de hoje.
O Bitcoin inicialmente dependia de soluções de segurança bastante básicas, porquê carteiras digitais que armazenavam chaves criptográficas para facilitar as transações. Essas carteiras, embora eficazes em termos básicos, não tinham a segurança necessária para evitar ameaças de malware e ameaças de segurança cibernética, que rapidamente se tornaram mais sofisticadas com o passar dos anos – exigindo inovações para manter o Bitcoin seguro.
Carteiras de software
As primeiras carteiras digitais eram softwares básicos que ficavam no disco rígido de uma pessoa, armazenando chaves criptográficas privadas que permitiam aos usuários acessar e transferir seus Bitcoins.
À medida que o valor do Bitcoin cresceu e os cibercriminosos ficaram cientes de seu potencial, a premência de melhor segurança tornou-se primordial para evitar hacking e roubo generalizados. Inicialmente, as carteiras digitais foram aprimoradas com melhor criptografia e interfaces de usuário dedicadas, mas isso fez pouco para sofrear a maré de um número crescente de ameaças cibernéticas.
Melhorar e manter carteiras de software se tornou uma tarefa um tanto fútil para desenvolvedores que eram forçados a executar continuamente testes de penetração de API, testes de estresse e vários outros exercícios de segurança para prometer um tá nível de segurança. Porquê resultado, uma solução novidade e mais prática foi criada.
Carteiras de Hardware
Esses dispositivos de hardware armazenavam chaves privadas offline e negavam muitas das ameaças que estavam vinculadas a carteiras de software que estavam conectadas à internet. As carteiras de hardware vinham na forma de um pequeno dispositivo que se conectava a um computador via USB — dois exemplos populares de hardware eram Ledger e Trezor.
Embora as carteiras de hardware estivessem offline e exigissem um código PIN para acessar, e se perdidas, restabelecer esses códigos PIN era um processo multifacetado. Esse nível mais tá de segurança levou esses dispositivos a crescerem em popularidade, pois não eram suscetíveis a ataques de malware, as chaves privadas nunca saíam do dispositivo e as transações eram concluídas dentro da carteira antes de serem confirmadas no blockchain.
Carteiras multi-assinatura
Essas carteiras avançadas exigiam múltiplas assinaturas ou aprovações de múltiplos usuários antes que qualquer transação pudesse ser executada. Isso reduziu drasticamente a chance de qualquer chegada não autorizado e esse método foi favorecido por empresas e organizações que regularmente faziam transações de Bitcoin em larga graduação.
Para fazer uma transação, duas ou mais chaves privadas são necessárias para autorizar a atividade, semelhante a contratos escritos que exigem múltiplas assinaturas. Dessa forma, mesmo que uma chave privada tenha sido hackeada, o Bitcoin dentro da carteira ainda não pode ser acessado.
Avanços/ Taproot e assinaturas Schnorr
Taproot foi uma atualização significativa para a rede Bitcoin que foi projetada para melhorar a escalabilidade e trouxe uma série de melhorias. Uma dessas melhorias foram as assinaturas Schnorr, que ofereceram vários benefícios sobre o mecanismo anterior Elliptic Curve Do dedo Signature Algorithm (ECDSA), que facilitou a geração e verificação de chaves privadas.
Os principais benefícios das assinaturas Schnorr eram que elas permitiam tamanhos de assinatura menores, ofereciam tempos de verificação mais rápidos e forneciam melhor proteção contra certos ataques cibernéticos. A associação de chaves foi o aprimoramento mais significativo das assinaturas Schnorr, que reduziu o tamanho das chaves privadas multi-sig para que ocupassem menos espaço em um conjunto e incorressem nas mesmas taxas de transação de uma transação de secção única.
Outra atualização importante foi o recurso de não maleabilidade que impede que criminosos cibernéticos modifiquem uma assinatura válida para permitir que eles cometam atividades maliciosas. As assinaturas Schnorr também melhoram a privacidade de carteiras multi-sig, aumentando sua complicação significativamente quando comparadas a assinaturas únicas.
Preparando-se para futuras ameaças ao Bitcoin
A subida da computação quântica representa uma ameaço significativa ao Bitcoin, pois essas máquinas podem resolver problemas extremamente complexos que os computadores padrão não conseguem. Isso pode incluir interpretar chaves criptográficas. Caso essa tecnologia se torne mais alcançável e caia nas mãos de criminosos cibernéticos, o risco de chegada não autorizado a todos os tipos de carteiras se torna significativo e pode levar ao colapso completo do mercado de criptomoedas se não houver solução.
A comunidade Bitcoin tem estado ocupada conduzindo pesquisas contínuas para facilitar no desenvolvimento de algoritmos criptográficos resistentes à tecnologia quântica.
A esperança é que o desenvolvimento desses algoritmos avançados forneça proteção suficiente contra esse poder computacional impressionante, mas o principal repto é a implementação bem-sucedida deles na rede Bitcoin. Esse processo será extremamente multíplice, exigindo uma orquestração precisa de todos os usuários, de desenvolvedores a mineradores.
Produzir algoritmos que nem mesmo um computador quântico consegue interpretar é uma tarefa monumental e é descrita porquê criptografia pós-quântica. Embora o desenvolvimento desses algoritmos de ponta ainda esteja em seus estágios iniciais, mais e mais desenvolvedores estão emprestando suas mãos à desculpa e espera-se que as coisas acelerem nos próximos anos.
Incidentes de segurança de Bitcoin de tá perfil
Vamos considerar dois incidentes recentes de segurança do Bitcoin que causaram grandes perturbações e ajudaram a mudar a maneira porquê pensamos sobre a proteção da criptomoeda.
Violação da Ronin Network – Em março de 2022, o ataque de criptomoeda de maior valor foi a violação da Ronin Network, que alimentava a extremamente popular plataforma de jogos blockchain Axie Infinity. Ao violar essa rede, os cibercriminosos roubaram murado de US$ 625 milhões em criptomoedas.
Acredita-se que os hackers apoiados pelo estado norte-coreano, Lazarus Group, sejam os culpados. Acredita-se que eles obtiveram cinco das nove chaves privadas mantidas pelos validadores de transações que eram necessárias para acessar a ponte de ergástulo cruzada da Ronin Network (um aplicativo descentralizado que facilita as transações).
Hack da Binance Exchange – Em outubro de 2022, uma das maiores exchanges de criptomoedas do mundo, a Binance, foi hackeada, com US$ 570 milhões roubados. Os hackers miraram no BSC Token Hub, uma ponte entre cadeias, e exploraram um bug em um contrato inteligente para extrair moedas da Binance.
Além de casos de tá perfil porquê nascente, o número incontável de indivíduos que os cibercriminosos têm porquê meta é uma preocupação ainda maior. Algumas pessoas podem se tornar complacentes quando se trata de proteger suas chaves de Bitcoin, enquanto várias plataformas podem empregar processos desatualizados ou precisam fornecer mais segurança. Por exemplo, se uma carteira, plataforma ou aplicativo tiver um código QR para registro, isso pode ser uma lacuna de segurança significativa, mormente considerando que os hackers já têm porquê meta recursos porquê esse.
Desenlace – O que aprendemos?
Esses casos de crimes cibernéticos de tá nível mostram que até mesmo as instituições de criptomoedas mais avançadas e de tá perfil lutam para escoltar as últimas técnicas de crimes cibernéticos. Além de vastas e complexas redes de blockchain e aplicativos de terceiros de nível secundário, os recursos necessários para proteger Bitcoin e outras criptomoedas são substanciais.
Embora carteiras multi-sig forneçam proteção impressionante, elas não são blindadas. É por isso que desenvolver algoritmos avançados, porquê aqueles criados para distanciar ataques de computação quântica, é o foco principal para prometer o horizonte da criptomoeda.
Nascente é um guest post de Kiara Taylor. As opiniões expressas são inteiramente suas e não refletem necessariamente as da BTC Inc ou da Bitcoin Magazine.