Tecnología

¿Son seguros los monederos de software para bitcoin y criptomonedas?

La función de estos monederos es acumular los bitcoin u otras criptomonedas para que los usuarios puedan administrarlos para las transacciones

La función de los monederos de bitcoin y de criptomonedas es acumular y llevar la batuta las llaves utilizadas para cobrar y firmar las transacciones. Así, quien tenga golpe a las llaves que almacenan, tiene golpe a los bitcoins (BTC).

Recientemente, Ledger, una compañía que se dedica a la fabricación de hardware wallets, analizó los sistemas de seguridad utilizados por los diferentes monederos de software, y determinó qué tan fiables y seguros podrían ser.

El estudio se publicó en el portal oficial de DonJon Ledger, que es el nombre que denoomina al equipo de investigación en asuntos de seguridad y criptografía de Ledger.

Qué protege un monedero o wallet de bitcoin y criptomonedas

Es importante tener en cuenta que las wallets no almacenan criptomonedas. Entonces, ¿qué protegen? Los monederos guardan y aseguran las llaves privadas con las que se firman las transacciones para transferir los fondos.

Estas claves privadas, según explica el trabajo, se generan a partir de una función matemática conocida como curva elíptica. En Bitcoin y Ethereum, por ejemplo, se utilizan curvas del tipo secp256k1. Monero, en cambio, utiliza una variación denominada Ed25519, y para el caso de Ethereum 2.0, este utilizará curvas del tipo BLS12-381.

Hay dos formas en que se generan las claves privadas entre las carteras de Bitcoin: billeteras determinísticas jerárquicas (HD, por sus siglas en ingles) y no determinísticas. Las HD permiten crear las claves a partir de un único secreto, conocido como semilla de recuperación, conformada por 12, 18 o hasta 24 palabras.

En cambio, para el caso de las no determinísticas, se genera una secreto por cada secreto, es asegurar, cada par de claves (privada y pública) se genera de un secreto individual. Es por eso que resultan mucho más difíciles de respaldar.

En almohadilla a todo lo decripto, las billeteras se encargan de proteger tanto las claves privadas como la semilla de recuperación o secretos, que permiten la concepción de dichas claves, poco que aplica tanto en monederos de hardware como de software.

Las billeteras respaldan las claves privadas

Las billeteras respaldan las claves privadas y las formas de recuperación

Contra qué protege una wallet de bitcoin y criptomonedas

El principal enfoque que tiene una wallet de criptomonedas en su estructura de seguridad es la protección contra agentes externos. Personas que no son su auténtico propietario o quien él autorice, si admisiblemente pueden tener golpe al dispositivo, no deberían poder tener golpe a los fondos.

Al tipo de ataques, donde el atacante tiene golpe al dispositivo, se les conoce como «sirvienta malvada». El nombre alude al hipotético caso en el cual, al salir de la habitación del hotel, una mucama malintencionada accede a nuestro computador o teléfono dejado en el cuarto. Contra este golpe ilegítimo debe estar protegido nuestro monedero.

Esto se logra a través de sistemas de protección como la autenticación de dos factores o un PIN de seguridad. Otras protecciones se basan en crear un material criptográfico seguro. Es asegurar, los secretos (excluyendo la semilla) no pueden ser generados a través de sistemas predictivos (fuerza bruta). También está la creación de ecosistemas seguros internamente del software o hardware que permitan que el uso habitual del monedero no signifique que las claves se encuentren expuestas.

Cómo funciona la seguridad en los monederos de software

La premisa de protección a la que están sujetas las hardware wallets de Bitcoin, es aplicable incluso a las wallets de software, que apuntan a ofrecer un ecosistema seguro a través de las diferentes herramientas que brindan los sistemas operativos como Windows, macOS, Android o iOS.

La seguridad de una cartera de software depende, casi en su totalidad, de los sistemas de protección con los que cuente el sistema activo. No obstante, algunos fabricantes han desarrollado herramientas de seguridad de hardware especializado, las cuales se detallarán más delante.

Monederos de software para computadoras

Una de las primeras secciones que destaca el estudio realizado por la compañía son las carteras de software para computadoras, puntualmente para sistemas operativos Windows y Mac. Entre ellas se encuentran Exodus, Coinomi y Electrum, que cuentan con versiones para PC.

El mensaje de señala que la seguridad de las carteras utilizadas en sistemas operativos de computadoras se sostén en cuán segura es la contraseña y que, internamente de la ejecución del propio sistema activo, no se encuentre en actividad algún tipo de malware (software malvado). Estos podrían ser, por ejemplo, Keyloggers, o capturadores de teclado. Son programas que guardan registro de toda la actividad que el favorecido realiza en sus periféricos, como teclado y ratón.

La semilla, o secreto, en las carteras de software para PC, se almacena de forma encriptada internamente del disco duro. La encriptación del archivo está basada en la contraseña que el favorecido utilice.

A raíz de este maniquí de encriptación, en el cual se basan todos los sistemas operativos, los monederos de Bitcoin podrían presentar problemas de seguridad oportuno al tipo de contraseña utilizada.

El archivo encriptado está protegido, siempre y cuando la contraseña utilizada sea segura. De este modo, si el atacante tiene golpe al archivo no podrá desencriptarlo por un ataque de fuerza bruta, el cual consiste en probar diferentes combinaciones de contraseña hasta dar con la correcta. En cambio, con un Keylogger instalado en la computadora de la víctima, el atacante sí podría se conseguir a la información que el favorecido ingrese al momento de rasgar su cartera.

Para demostrar cómo funciona, el equipo de investigación realizó un video en el que se puede ver de qué modo funciona un malware que roba las contraseñas de los usuarios desde la PC.

¿Son seguras las wallets de software para computadoras?

El estudio de Ledger evalúa la seguridad de un monedero según tres tipos de protecciones: en reposo, durante el uso del secreto y la seguridad del material criptográfico. Para el reposo, la seguridad de la mayoría de carteras de PC depende de la contraseña, como se explicó anteriormente. En cuanto al golpe y cuidado de los secretos y semilla de recuperación, depende de la seguridad de la computadora y quienes puedan conseguir a ella, siendo por lo genérico inseguro para los monederos de software. Por final, el material criptográfico dependerá de la implementación. El estudio concluye que las carteras de software para PC no son muy seguras para proteger los bitcoins, ya que son conveniente vulnerables en presencia de ataques.

Hay billeteras virtuales para computadoras y para celulares

Hay billeteras de bitcoin para computadoras y para celulares

Monederos de software para celulares

Este tipo de monederos ofrecen mayores capas de seguridad que las carteras para computadoras, oportuno a la construcción misma de sus sistemas operativos (Android y iOS) que cuentan con apartados de seguridad especializados en la protección de datos de los usuarios.

En comparativa, según destaca el estudio realizado, los Keylogger pueden no ser tan efectivos en este tipo de sistemas operativos poliedro que una aplicación, sin los permisos necesarios, no puede analizar los datos de otra aplicación. Claro está, existe la posibilidad de que el favorecido pueda conceder permisos al no analizar lo que está aceptando. No obstante, incluso existen vulnerabilidades internamente de las mismas aplicaciones de cartera que pueden ser explotadas por los atacantes.

Una aplicación de monedero incluso se puede atacar teniendo golpe al root o raíz del dispositivo, como se le conoce al favorecido perito, que le permite modificar y conseguir a toda la información internamente del dispositivo.

El estudio demostró que, si admisiblemente los ataques son un poco más difíciles de realizar, no son imposibles. Algunos especialistas de seguridad como es el caso de Ian Beer, demostraron que es posible hackear dispositivos móviles con equipo especializado. Sin incautación, este tipo de ataques requiere hardware y conocimiento innovador en hacking.

Al igual que ocurre en las carteras de software para computadoras, las carteras en dispositivos móviles dependen de la seguridad tanto del sistema activo como de su propio software. En este final caso, se encuentra el ofrecer sistemas de protección mediante contraseña y comprobación biométrica, entre otras.

No obstante, a pesar de estas medidas de seguridad y la protección misma que ofrece el sistema activo, este puede ser vulnerado. Un ejemplo de ello es una aplicación maliciosa que funciona como una app dedicada a mostrar el precio del BTC. Si incautación, al momento de rasgar una wallet de criptomonedas desde un dispositivo Android, como es el caso de Metamask, esta puede robar la contraseña de la cartera y, en consecuencia, tener golpe a la semilla de recuperación de forma remota. Para mostrar el ejemplo, el equipo de investigación de Ledger publicó un video de cómo sería el ataque.

Cabe subrayar que la vulnerabilidad no solo aplica a Metamask, ya que el estudio demostró incluso que un malware puede obtener las contraseñas de carteras como Coinbase, de las cuales los investigadores incluso realizaron una demostración en video.

Hay sistemas especializados de seguridad en teléfonos inteligentes

El tratamiento de los datos en un dispositivo móvil ocurre internamente de la memoria de almacenamiento. Esto quiere asegurar que tanto wallets (adyacente con las claves privadas) como softwares maliciosos, se almacenan en el mismo motivo. Si admisiblemente el sistema activo se encarga de proteger la información, la app maliciosa, con los permisos necesarios podrá conseguir a los fondos.

Para contrarrestar estas situaciones, las empresas de teléfonos han comenzado a desarrollar hardware especializado para el almacenamiento de datos sensibles, como lo son las claves privadas. Entre estos sistemas, analizados por el estudio de Ledger, se encuentran los KeyStore, desarrollados por la empresa Samsung, los cuales están integrados internamente de sus dispositivos topes de escala como lo son la serie Galaxy S y la serie Note.

Un KeyStore es un chip exclusivo que almacena de forma distinta los datos a como lo haría el almacenamiento interno. Este tipo de almacenamiento ofrece una capa extra de seguridad, en casos tales en el que el atacante tenga privilegios de golpe al root.

Si admisiblemente el sistema da veterano seguridad a las claves privadas, el KeyStore no firma las transacciones internamente. Esto quiere asegurar que, para cursar bitcoins, se necesita extraer las claves privadas desde el KeyStore, para luego firmar la transacción internamente de la app de cartera, lo cual podría representar una vulnerabilidad a la seguridad.

Según concluye el estudio, este mecanismo sí ofrece veterano seguridad, pero no en su totalidad, ya que usuarios con golpe a contraseñas del dispositivo, pueden utilizarla para pincharse los fondos.

Entonces, ¿son seguras o no?

El estudio de Ledger concluye que la seguridad de las wallets depende, en gran medida, de los sistemas operativos en las que se utilicen. Dentro de los cuales, su seguridad depende de la contraseña utilizada.

Una buena contraseña que incluya una combinación de mayúsculas, minúsculas y caracteres especiales mantendrá seguros los fondos. Esto, como expresa el estudio, significa que «la cartera no puede ser más segura que el sistema activo en el que corre».

El problema que ocurre con este tipo de cartera se encuentra en su vulnerabilidad en presencia de ataques de malware. Si admisiblemente los KeyStore pueden ofrecer una capa extra de seguridad, el no firmar transacciones internamente, como sí ocurre con las carteras de hardware, hace que aún presenten vulnerabilidades.

Entonces, utilizar este tipo de carteras requiere cuidado por parte del favorecido. En caso de querer acumular grandes cantidades de criptomonedas, es mejor optar por una cartera de hardware.

Esta última recomendación se debe a la forma en que se protegen las llaves privadas internamente de una hardware wallet. Estos son dispositivos especializados que almacenan y administran las llaves privadas de diferentes criptomonedas en un dispositivo especializado (hardware).

Te puede interesar

A diferencia de un KeyStore, las carteras de hardware firman internamente la transacción sin la pobreza de exponer las llaves privadas. Así, ofrecen una capa muy robusta de seguridad para la protección de bitcoin y criptomonedas.

Fuente de la noticia: iprofesional.com

Comentarios de Facebook

Publicaciones relacionadas

Botón volver arriba