“À medida que você desenvolve essas coisas, você é vítima de sua própria velocidade de desenvolvimento”, diz Fadell, que desenvolveu o Ledger Stax, um dispositivo de assinatura para proteger ativos digitais, e agora é membro do conselho da empresa de segurança de ativos digitais Ledger. “Se você introduziu esses recursos e funções sem a devida revisão, e agora os clientes estão exigindo segurança, você perceberá que deveria ter projetado isso de forma diferente desde o início, e é muito difícil desfazer o que já foi feito.”
Um aspecto crítico do projeto de tecnologia segura, entretanto, também deve ser a facilidade de uso. Sem ele, é muito simples para os usuários cometerem erros ou usarem uma solução alternativa insegura que prejudica as proteções do dispositivo. Pense em um post-it colado em um monitor ou em alguma variação de “123456” ou “admin” para senhas.
Com dispositivos de segurança de ativos digitais, como assinantes – mais comumente chamados de “carteiras” – tais erros podem levar a resultados seriamente prejudiciais. Se, por exemplo, a chave privada de um usuário cair em mãos erradas, os malfeitores podem usá-la para roubar seus ativos digitais. As estimativas sugerem que cerca de 20% de todos os Bitcoins – no valor de cerca de US$ 355 bilhões – são inacessíveis aos proprietários. Uma das razões para isso é provavelmente porque eles perderam suas chaves privadas.
No passado, os dispositivos criptográficos eram notoriamente difíceis de usar. À medida que a criptomoeda se torna cada vez mais popular, valiosa e popular – atraindo maior atenção dos criminosos à medida que os riscos aumentam – os designers e engenheiros estão a dar prioridade à segurança e à usabilidade ao desenvolver dispositivos de ativos digitais, recorrendo a pesquisas aprofundadas para iterar.
Os três componentes da segurança
Modelos de segurança fortes para dispositivos como assinantes, que são usados para proteger transações blockchain, exigem três componentes principais. Primeiro, um sistema operacional seguro. Segundo, um elemento seguro para vincular o software ao hardware. E terceiro, uma interface de usuário segura. Cada um deles precisa ser testado frequentemente por pesquisadores e hackers de chapéu branco para simular ataques do mundo real e melhorar a resiliência e a usabilidade do produto.
Os dois primeiros elementos concentram-se na segurança do software e hardware do dispositivo. Software seguro sempre foi um problema, mas melhorou na última década, à medida que as arquiteturas e processos de segurança foram refinados. Enquanto isso, os componentes de segurança de hardware tornaram-se amplamente disponíveis – desde módulos de plataforma confiáveis em computadores até enclaves seguros em smartphones – permitindo que informações digitais sejam essencialmente bloqueadas em um dispositivo.
Para assinantes criptográficos, o hardware deve fornecer recursos de criptografia. E a segurança do software deve ser testada frequentemente. O Ledger, por exemplo, possui um sistema operacional seguro e um elemento seguro que lida com primitivos de criptografia e uma exibição segura que evita o controle do dispositivo.
Segurança e usabilidade trabalhando de mãos dadas
A recuperação de ativos é uma consideração importante ao projetar signatários. Se as opções de recuperação não forem fáceis de usar, o proprietário poderá perder o acesso. Mas se os processos de recuperação não forem suficientemente seguros, os invasores poderão explorar o sistema. Com os ataques de troca de SIM, por exemplo, os invasores podem acessar um canal de comunicação móvel usado para recuperação de conta e “recuperar” a senha da vítima para roubar seus ativos.



