Security Guides

Advanced

Tecnología Bitcoin: Actualización de la seguridad de las carteras de hardware

Tecnología Bitcoin: Actualización de la seguridad de las carteras de hardware. El objetivo de las carteras de hardware es mantener las claves privadas seguras, permitiendo a los usuarios firmar transacciones y recibir fondos de forma segura.
Utilizan una mecánica muy simple y una tecnología relativamente básica, pero con los avances que se están haciendo en la red Bitcoin, las carteras de hardware podrían ser mucho más seguras y fáciles de usar.
Funciones futuras
Hay una serie de características que las carteras de hardware todavía no son compatibles, lo que mejoraría seriamente tanto la seguridad como la facilidad de uso.
Algunas mejoras potenciales que ya se han desarrollado en Bitcoin blockchain incluyen CoinJoin, Lightning, scripts personalizados, multisig y sidechains.
En el momento de escribir, no puedes realizar CoinJoins con carteras de hardware, lo que significa que no hay forma de mezclar tus monedas con monedas de otros usuarios para aumentar la privacidad. En pocas palabras, CoinJoin es un mecanismo que permite que las transacciones de múltiples remitentes se procesen por lotes en una sola transacción, similar a las firmas de anillo.
Otra forma de mejorar la maleabilidad de las transacciones y agregar una capa adicional de privacidad en la parte superior de la cartera sería agregar agregación de firmas, o firmas Schnorr, al software de cartera de hardware. La agregación de firmas se refiere a cuando hay un número de personas que cada una tiene su propia clave. A continuación, pueden producir una clave combinada que sólo se puede utilizar para firmar cuando todos se unen. Esta tecnología se utiliza en transacciones multisig, o multifirma, donde varios usuarios necesitan firmar una transacción para hacerla válida.
Técnicamente, para combinar todas las firmas de entrada de transacción en una sola, no necesitamos un esquema de firma múltiple, sino más bien un esquema de firma agregada. La distinción es simplemente que en un esquema de firma agregada, cada firmante tiene su propio mensaje en lugar de un mensaje compartido por todos.
Para las carteras de hardware, la ventaja inmediata sería el hecho de que los usuarios podrían mantener su mensaje privado y sólo tendrían que demostrar su propiedad cuando fuera necesario. En términos de propiedad de datos, creo que esta lógica tiene más sentido cuando se aplica a carteras de hardware que a esquemas multifirma.
¿Rayo en carteras de hardware?
Lightning es una tecnología innovadora, pero puede ser complicado. El hecho de que todavía tengamos que crear facturas Lightning para recibir pagos puede ser una molestia para los usuarios. Además, los canales deben estar abiertos y permanecer abiertos mientras los usuarios realizan transacciones. Al mismo tiempo, los agentes deben prestar atención a los bloqueos de tiempo, de lo contrario las transacciones podrían fallar.
Los operadores necesitan estar conectados todo el tiempo para enrutar los pagos de Lightning y también recibir pagos de Lightning. La cadena de bloques necesita ser monitoreada constantemente para verificar si el canal todavía está abierto, cerrado o dando un error.
Otro cuello de botella menor está vinculado al número de claves secretas en el protocolo Lightning. Hay claves en cadena, claves de canal y secretos de revocación. También están las claves utilizadas para financiar los canales, las claves utilizadas para actualizar los canales, y los secretos de revocación que damos a otras partes.
Además, si un atacante obtiene el control de su nodo Lignthing, la seguridad de su cartera de hardware se vería comprometida.
Sería bueno tener un canal de comunicación de copia de seguridad si un atacante intenta desconectar completamente su cartera de hardware. Las torres de vigilancia podrían funcionar, o cualquier tipo de notificación al usuario de que algo está saliendo mal.
Protección de Lightning en carteras de hardware
Para mitigar estos problemas, podría ser posible limitar algunos nodos para simplemente recibir y enviar pagos limitando parte de la funcionalidad de enrutamiento. Esto obligaría a los usuarios a obtener un mensaje firmado en la cartera de hardware con la clave que se utilizó para abrir el canal, y este mensaje se puede verificar. El mensaje se enrutaría al nodo de confianza y se puede redirigir a otros canales.
Otra característica interesante sería la capacidad de firmar un mensaje y definir un límite, y luego hacer que el nodo de confianza aplique dicho límite.
Esto todavía depende de que el nodo de confianza se comporte correctamente, pero al menos hay algo de seguridad adicional contra atacantes externos.
Lo que esta solución propone es un mayor grado de entropía debido a una mayor centralización, con el único beneficio de permitir que los usuarios arriesguen menos sus propios fondos cuando realicen transacciones.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.