“À medida que você desenvolve essas coisas, você é vítima de sua própria velocidade de desenvolvimento”, diz Fadell, que desenvolveu o Ledger Stax, um dispositivo de assinatura para proteger ativos digitais, e agora é membro do conselho da empresa de segurança de ativos digitais Ledger. “Se você introduziu esses recursos e funções sem a devida revisão, e agora os clientes estão exigindo segurança, você perceberá que deveria ter projetado isso de forma diferente desde o início, e é muito difícil desfazer o que já foi feito.”

Um aspecto crítico do projeto de tecnologia segura, entretanto, também deve ser a facilidade de uso. Sem ele, é muito simples para os usuários cometerem erros ou usarem uma solução alternativa insegura que prejudica as proteções do dispositivo. Pense em um post-it colado em um monitor ou em alguma variação de “123456” ou “admin” para senhas.

Com dispositivos de segurança de ativos digitais, como assinantes – mais comumente chamados de “carteiras” – tais erros podem levar a resultados seriamente prejudiciais. Se, por exemplo, a chave privada de um usuário cair em mãos erradas, os malfeitores podem usá-la para roubar seus ativos digitais. As estimativas sugerem que cerca de 20% de todos os Bitcoins – no valor de cerca de US$ 355 bilhões – são inacessíveis aos proprietários. Uma das razões para isso é provavelmente porque eles perderam suas chaves privadas.

No passado, os dispositivos criptográficos eram notoriamente difíceis de usar. À medida que a criptomoeda se torna cada vez mais popular, valiosa e popular – atraindo maior atenção dos criminosos à medida que os riscos aumentam – os designers e engenheiros estão a dar prioridade à segurança e à usabilidade ao desenvolver dispositivos de ativos digitais, recorrendo a pesquisas aprofundadas para iterar.

Os três componentes da segurança

Modelos de segurança fortes para dispositivos como assinantes, que são usados ​​para proteger transações blockchain, exigem três componentes principais. Primeiro, um sistema operacional seguro. Segundo, um elemento seguro para vincular o software ao hardware. E terceiro, uma interface de usuário segura. Cada um deles precisa ser testado frequentemente por pesquisadores e hackers de chapéu branco para simular ataques do mundo real e melhorar a resiliência e a usabilidade do produto.

Os dois primeiros elementos concentram-se na segurança do software e hardware do dispositivo. Software seguro sempre foi um problema, mas melhorou na última década, à medida que as arquiteturas e processos de segurança foram refinados. Enquanto isso, os componentes de segurança de hardware tornaram-se amplamente disponíveis – desde módulos de plataforma confiáveis ​​em computadores até enclaves seguros em smartphones – permitindo que informações digitais sejam essencialmente bloqueadas em um dispositivo.

Para assinantes criptográficos, o hardware deve fornecer recursos de criptografia. E a segurança do software deve ser testada frequentemente. O Ledger, por exemplo, possui um sistema operacional seguro e um elemento seguro que lida com primitivos de criptografia e uma exibição segura que evita o controle do dispositivo.

Segurança e usabilidade trabalhando de mãos dadas

A recuperação de ativos é uma consideração importante ao projetar signatários. Se as opções de recuperação não forem fáceis de usar, o proprietário poderá perder o acesso. Mas se os processos de recuperação não forem suficientemente seguros, os invasores poderão explorar o sistema. Com os ataques de troca de SIM, por exemplo, os invasores podem acessar um canal de comunicação móvel usado para recuperação de conta e “recuperar” a senha da vítima para roubar seus ativos.

technologyreview

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *