Tecnologia Bitcoin: Atualizando a segurança das carteiras de hardware. O objetivo das carteiras de hardware é manter as chaves privadas seguras, permitindo que os usuários assinem transações e recebam fundos com segurança.
Eles usam uma mecânica muito simples e tecnologia relativamente básica, mas com os avanços sendo feitos na rede Bitcoin, as carteiras de hardware poderiam ser muito mais seguras e fáceis de usar.
Recursos futuros
Há uma série de recursos que as carteiras de hardware ainda não suportam, o que melhoraria seriamente a segurança e a facilidade de uso.
Algumas atualizações potenciais que já foram desenvolvidas na cadeia de blocos Bitcoin incluem CoinJoin, Lightning, scripts personalizados, multisig e sidechains.
No momento da escrita, você não pode executar CoinJoins com carteiras de hardware, o que significa que não há como misturar suas moedas com moedas de outros usuários para aumentar a privacidade. Simplificando, CoinJoin é um mecanismo que permite que transações de vários remetentes sejam agrupadas em lote em uma única transação, semelhante às assinaturas de anel.
Outra maneira de melhorar a maleabilidade das transações e adicionar uma camada extra de privacidade em cima da carteira seria adicionar agregação de assinatura, ou assinaturas Schnorr, ao software da carteira de hardware. Agregação de assinatura refere-se a quando há um número de pessoas que cada um tem sua própria chave. Eles podem então produzir uma chave combinada que só pode ser usada para assinar quando todos se reúnem. Esta tecnologia é usada em transações multisig, ou multiassinatura, onde vários usuários precisam assinar uma transação para torná-la válida.
Tecnicamente, para combinar todas as assinaturas de entrada de transação em uma, não precisamos de um esquema de assinatura múltipla, mas sim de um esquema de assinatura agregada. A distinção é simplesmente que em um esquema de assinatura agregada, cada signatário tem sua própria mensagem em vez de uma mensagem compartilhada por todos.
Para carteiras de hardware, a vantagem imediata seria o fato de que os usuários poderiam manter sua mensagem privada, e só precisariam provar sua propriedade sempre que necessário. Em termos de propriedade de dados, eu acho que essa lógica faz mais sentido quando aplicada a carteiras de hardware do que esquemas multiassinatura.
Relâmpago em carteiras de hardware?
Lightning é uma tecnologia inovadora, mas pode ser complicado. O fato de ainda precisarmos criar faturas do Lightning para receber pagamentos pode ser um incômodo para os usuários. Além disso, os canais precisam estar abertos e permanecer abertos enquanto os usuários fazem transações. Ao mesmo tempo, os agentes precisam prestar atenção aos bloqueios de tempo, caso contrário, as transações podem falhar.
Os operadores precisam estar conectados o tempo todo para rotear pagamentos do Lightning e também receber pagamentos do Lightning. O blockchain precisa ser monitorado constantemente para verificar se o canal ainda está aberto, fechado ou dando um erro.
Outro gargalo menor está vinculado ao número de chaves secretas no protocolo Lightning. Existem chaves na cadeia, chaves de canal e segredos de revogação. Há também as chaves usadas para financiar os canais, as chaves usadas para atualizar os canais, e segredos de revogação que damos a outras partes.
Além disso, se um invasor ganhar o controle do nó Lignthing, a segurança da sua carteira de hardware será comprometida.
Seria bom ter um canal de comunicação de backup se um invasor tentar desconectar completamente sua carteira de hardware. As torres de vigia podem funcionar, ou qualquer tipo de notificação ao usuário de que algo está dando errado.
Protegendo o Lightning em carteiras de hardware
Para atenuar esses problemas, pode ser possível limitar alguns nós para simplesmente receber e enviar pagamentos limitando parte da funcionalidade de roteamento. Isso forçaria os usuários a obter uma mensagem assinada na carteira de hardware com a chave usada para abrir o canal, e essa mensagem pode ser verificada. A mensagem seria roteada para o nó confiável e pode ser redirecionada para outros canais.
Outro recurso interessante seria a capacidade de assinar uma mensagem e definir um limite, e, em seguida, ter o nó confiável impor o referido limite.
Isso ainda depende do nó confiável para se comportar corretamente, mas pelo menos há alguma segurança adicional contra invasores externos.
O que esta solução propõe é um grau mais elevado de entropia devido ao aumento da centralização, com o único benefício de permitir que os utilizadores arrisquem menos dos seus próprios fundos ao transacionarem.
Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.