Home < Bitcoin Core Dev Tech < Bitcoin Explained < Bitcoin-designs < Bitcoin Magazine < Andreas Antonopoulos < Austin Bitcoin Developers < Advancing Bitcoin < Baltic Honeybadger < Misc < Chaincode Labs < Lets Talk Bitcoin Podcast < Greg Maxwell < Bit Block Boom < Seguridad de la cartera de hardware

Seguridad de la cartera de hardware

Oradores: Andreas Antonopoulos

Fecha: February 1, 2019

Transcripción De: Michael Folkson

Traducción Por: Blue Moon

Tags: Cartera hardware, Validación, Cartera

Media: https://www.youtube.com/watch?v=3zNVDIz6Snw

Tema: ¿Son los monederos electrónicos lo suficientemente seguros?

Localización: Canal de YouTube de Andreas Antonopoulos

¿Son los monederos electrónicos lo suficientemente seguros?

P - Hola Andreas. Almaceno mi criptografía en un Ledger. Escuchando a Trace Mayer esta semana me preocupa que esto no sea lo suficientemente seguro. Trace dice que necesitas Bitcoin Core para la validación de la red, Armory para gestionar las claves privadas y un protocolo Glacier para los procedimientos operativos estándar y un portátil Purism para el hardware. ¿Cuál es el estándar de oro para almacenar criptomonedas para personas no técnicas? ¿Es suficiente una cartera de hardware? Si mi cripto ha estado en mi cartera de hardware durante un año, ¿es más o menos probable que sea hackeada con el tiempo?

R - Esta es la cuestión. Diferentes audiencias, diferentes grupos de personas van a tener diferentes modelos de riesgo y también van a tener diferente tolerancia a la complejidad técnica. Lo importante es comprender que la complejidad técnica forma parte del modelo de riesgo. Lo que significa que si lo que estás tratando de hacer con la seguridad es más complejo técnicamente que tu nivel de habilidad, introduces un riesgo muy serio, que perderás tu cripto. No porque te lo hayan robado, sino porque tu ambición por la excelencia técnica ha superado tu nivel de habilidad para la ejecución técnica y, francamente, lo has estropeado. Esto se aplica a todos los niveles de conocimientos técnicos. Siempre hay un nivel más alto de seguridad que puedes alcanzar añadiendo un poco más de complejidad. La seguridad no es algo que se activa y se desactiva. No es “es seguro” o “no es seguro”. No hay un estándar de oro para la seguridad que se aplique a todo el mundo. Hay un punto óptimo en el que los riesgos a los que te enfrentas por factores externos, por el modelo de adversarios que has identificado donde entiendes quién podría estar detrás de tu cripto y bajo qué circunstancias podrían acceder a él. El modelo de riesgo que tienes para el almacenamiento resistente a largo plazo y también deberías estar pensando en la herencia y en cómo tus seres queridos lidiarán con esto si algo te sucede. El modelo de riesgo que tienes para la pérdida simple que incluye un incendio, una inundación, un desastre ambiental, un problema con tu casa o las otras áreas donde almacenas las claves, las termitas que se comen tus copias de seguridad en papel o cualquier otro modelo de riesgo que pueda ser. Luego se equilibra con su habilidad técnica y se encuentra cuál de estos riesgos puede eliminar de manera que tanto usted como las personas que designará para ayudar a sus seres queridos a recuperar su cripto si algo le sucede puedan ejecutar ese plan técnico sin problemas. Ese es el punto dulce. El punto dulce de Trace es Bitcoin Core para la validación de la red, Armory para la gestión de las claves privadas, el protocolo Glacier para los procedimientos operativos estándar, el portátil Purism para el hardware. Otras personas tienen un punto dulce más alto. Por ejemplo, para el almacenamiento en frío de Coinbase utilizan una jaula de Faraday. Tienen una habitación forrada con un escudo electromagnético para que no haya fugas de radiofrecuencia. Otras personas no utilizan nada. Hay un rango aquí. Lo que Trace está haciendo es identificar su punto óptimo en función de su nivel de conocimientos técnicos y de las personas que le rodean y que pueden ayudarle a él y a otros en caso de necesidad. También está equilibrando esto con su estilo de vida y el lugar donde vive, el acceso que tiene a lugares seguros para guardar sus llaves, etc. Nada de esto va a ser igual para ti. Tienes que averiguar qué es lo mejor para ti. Para el 99% de los usuarios esto no es correcto. La razón por la que no es correcto es porque el 99% de los usuarios de criptografía no tienen la experiencia técnica para ejecutar un plan de esta complejidad. Como resultado, lo que harán es sobrepasar y no alcanzar la ejecución técnica. Corren un riesgo mucho mayor de perder cripto a causa de la pérdida de claves que de que les roben cripto a causa de un adversario externo. Su propia falta de conocimientos técnicos y su exceso de ambición en la ejecución le harán perder su cripto, no un nefasto hacker. Dicho esto, ¿qué puede hacer que sea práctico? Si tienes tu cripto en una cartera de hardware, eso es un nivel de seguridad bastante alto. La pregunta importante es, entonces, ¿dónde están las copias de seguridad de ese monedero físico? ¿Dónde se almacenan esas copias de seguridad? ¿Cómo se almacenan esas copias de seguridad? ¿Y tienes capas adicionales de seguridad? Por ejemplo, si tienes un monedero de hardware con un PIN, el propio dispositivo de hardware es algo seguro, pero sigue siendo vulnerable a los ataques físicos. Es decir, hay que asegurar el lugar físico donde se encuentra el monedero físico. Una caja fuerte en la pared, una caja fuerte en el suelo o incluso un compartimento oculto donde pueda esconder su cartera de hardware suele ser suficiente seguridad si la gente no sabe que tiene cripto. Si la gente sabe que tienes cripto y saben dónde vives, entonces tienes un grado de riesgo ligeramente mayor y tienes que tenerlo en cuenta. Ahora sobre las copias de seguridad. Escribir 24 palabras en inglés en un trozo de papel con tu propia letra es probablemente la forma más resistente de hacer una copia de seguridad de tu cartera de hardware. Tienes que proteger esa semilla. A la mayoría de la gente le preocupa mucho que alguien entre, identifique cuáles son las 24 palabras y les robe el dinero. Ese no es el mayor riesgo. El mayor riesgo es que se pierda, que se olvide dónde se ha puesto, que no se haya hecho la copia de seguridad en primer lugar, que se haya humedecido, eso va a ser un verdadero problema. El papel se moja y se destruye, la tinta se destiñe, lo que sea. O bien has tenido un incendio, termitas o algún otro desastre natural que ha destruido tu única copia de seguridad. Puedes protegerte contra muchos de estos riesgos. Primer paso: crear otra capa de protección. Haz una frase de contraseña encima de la semilla para que tengas esta capa adicional de seguridad. Todavía necesitas hacer una copia de seguridad de tu frase de paso porque si pasas o estás involucrado en un accidente y eres el único que conoce la frase de paso, entonces ese es un punto de fallo, tu criptografía está perdida. Sería muy difícil de forzar. Una simple frase de contraseña de 4 a 6 palabras aleatorias en inglés es suficiente si protege físicamente su semilla de la divulgación. También añadiría medidas importantes. Haga dos o más copias de su semilla y almacénelas en lugares geográficamente distantes. La semilla por sí sola, sin la frase de contraseña, no es suficiente para romperla. Tome esa semilla de papel y plastifíquela para que esté protegida de la humedad, que es el riesgo número uno. Luego ponla en un sobre sellado a prueba de manipulaciones. Se pueden comprar por centenares en los comercios. Suelen utilizarse para donaciones en efectivo en instituciones religiosas y cosas así. Esto te permitirá asegurar con una fácil inspección si alguien ha mirado tu semilla. Y te dará la tranquilidad de que nadie ha accedido a esa copia concreta de la semilla. Cree más de dos copias de la misma. Colóquela en una caja fuerte estándar a prueba de fuego que pueda resistir un incendio y coloque dos copias en dos lugares diferentes que tengan pocas probabilidades de arder al mismo tiempo. Con estas medidas, te habrás protegido de los mayores riesgos, que son los daños accidentales, los daños ambientales y las pérdidas por copias de seguridad insuficientes. También tienes que hacer una copia de seguridad de esas frases de contraseña de 4 a 6 palabras. Escríbalas en papel, plastifíquelas, póngalas en un sobre a prueba de manipulaciones, guarde 2 o más copias en 2 o más lugares diferentes de donde están sus semillas. Finalmente escriba una carta para que la gente sepa que estas cosas existen. Coordina con tu familia para que sepan que estas cosas existen pero que no pueden acceder fácilmente a ellas y quitarte tu cripto. Para la mayoría de la gente la simple tecnología de la Edad de Piedra de papel, lápiz con una pequeña adición moderna de una hoja laminada para que no se dañe por la humedad y un simple sobre barato de plástico que haga evidente si alguien ha mirado tu semilla es suficiente. No es necesario llegar a los extremos y a la complejidad técnica del protocolo Glacier. Este es el problema. Cuando la gente da consejos como este, cuando dicen que si no alcanzas este nivel de “me siento seguro” no eres seguro, lo que están haciendo no es animar a la gente a lograr una mejor seguridad. Están empujando a la gente a tratar de sobrepasar su habilidad técnica y hacerlos correr el riesgo de perder su cripto debido a una variedad de problemas técnicos o están empujando a la gente a ir a los intercambios de custodia. La gran mayoría de la gente que haya leído cosas como el protocolo Glacier dirá “ni siquiera sé”. Intentarán hacerlo sin entenderlo completamente, se sentirán muy incómodos con sus conocimientos y probablemente perderán su cripto porque lo han estropeado o simplemente se rendirán en la primera página y trasladarán su cripto al almacenamiento de custodia y dejarán que otro se encargue de la seguridad. Tenemos un nivel intermedio que la gente puede utilizar. Las carteras de hardware con copias de seguridad en papel, debidamente aseguradas con una frase de contraseña, son muy eficaces, son fáciles de hacer para la mayoría de la gente y si se siguen las instrucciones…. No intentes improvisar. No intentes hacer cosas como cortar tu semilla en grupos de palabras y esparcirlas en diferentes lugares. No intentes usar frases de contraseña demasiado complejas o tomar las palabras, ponerlas en un archivo, encriptar ese archivo con PGP, almacenarlo en Dropbox…. Nada de eso. A la antigua, con poca tecnología, papel, lápiz, protección contra el agua, protección contra el fuego, múltiples copias redundantes, frase de contraseña de segundo factor. Eso es alcanzable por la mayoría de la gente. Mike, tu cripto está bien en la cartera de hardware. No será hackeado. No es más probable que sea hackeado ahora que en cualquier momento en el pasado. El 99 por ciento de los ataques que se ven contra los monederos de hardware, que se leen en los artículos académicos o que se ven en las conferencias de seguridad académica, requieren el acceso físico al dispositivo. E incluso entonces no funcionan si has actualizado el firmware correctamente. Lo más importante es que el mayor riesgo al que te enfrentas es perder tu cripto porque no hiciste una copia de seguridad adecuada de tu monedero hardware o porque intentaste seguir una serie de instrucciones que empezaban con “Obtén la distribución de Linux de unobtainium e instálala en un superordenador protegido por Faraday en un búnker subterráneo” y te pusiste “Manos arriba” y pusiste tu dinero en Coinbase.