O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiar

Gonzalo Álvarez Marañón    19 octubre, 2020
O futuro das assinaturas digitais para proteger o seu dinheiro está na criptografia de limiar

Imagine que você fosse uma pessoa tão moderna, tão moderna, que todo o seu dinheiro estivesse guardado em criptomoedas em vez de em um banco tradicional. Se você lidou com criptomoedas , sabe que geralmente são gerenciadas por meio de aplicativos de carteira de criptografia . Sua missão é facilitar as operações típicas de realização de transações e verificação de saldos, mas não armazenam criptomoedas . Acima de tudo, eles têm a missão crucial de assinar com sua chave privada. Em essência, o que é uma carteira criptografada? Uma interface para a sua chave privada !

Sim, essa chave privada é como as chaves do reino: dá acesso a todo o seu dinheiro. Qualquer pessoa que a conheça pode limpar seus bolsos. Se você perdê-lo, não poderá recuperar seu capital. Portanto, você terá que protegê-lo muito bem . E isso não é uma tarefa fácil! Neste artigo, revisarei as alternativas tradicionais e novas que estão surgindo para garantir a segurança das assinaturas digitais .

Claro, para evitar entrar em detalhes matemáticos, ao longo do artigo usarei uma analogia simples. Imagine que cada unidade de criptomoeda está protegida dentro de um cofre com um cadeado que só pode ser aberto com a chave do dono daquela criptomoeda. As criptomoedas não se movem realmente entre as caixas, elas estão sempre em seu próprio cofre. Quando você transfere moedas de uma para outra, em vez de enviá-las, é realmente como se você estivesse apenas trocando as fechaduras de uma caixa para outra. Por exemplo, quando Alice transfere dinheiro para Bob, ela realmente só remove a fechadura da caixa abrindo-a com sua chave e substituindo a fechadura de Bob. Bob pode removê-lo mais tarde com sua chave e assim por diante. Imagine que cada pessoa tem fechaduras infinitas, para que qualquer pessoa possa colocar o cadeado de outra pessoa em qualquer caixa, mas apenas o dono do cadeado pode abri-lo com a chave. Está entendido?

Vamos lá!

Eu cozinho, eu como: chaves duplicadas

A solução mais simples e mais difundida hoje para proteger sua chave é fazer muitas cópias de sua chave e armazená-las em muitos lugares diferentes, garantindo assim que você não a perderá. O problema óbvio é que quanto mais cópias você fizer de sua chave, maior será a chance de um invasor obter uma delas .

Você poderia confiar cópias de sua chave a outras pessoas, com certeza seu cunhado se oferece para mantê-la para você. Mas se você pensar sobre isso, a única coisa que você consegue é mudar o problema. Em primeiro lugar, até que ponto você pode confiar na honestidade deles? Em segundo lugar, não importa o quão bem eles sejam, até que ponto você pode confiar em suas boas práticas?

Não, a duplicata não parece uma boa ideia.

Ilustração 1. Cofre tradicional: um cadeado, uma chave.
Ilustração 1. Cofre tradicional: um cadeado, uma chave.

Bem distribuído, bem conhecido: multi-assinatura (multisig)

Outra abordagem mais promissora é distribuir a responsabilidade de ficar com a chave e abrir a fechadura entre várias pessoas . Em vez de a caixa ter uma fechadura única, a nova caixa terá várias fechaduras e cada pessoa autorizada receberá uma chave diferente, cada uma para a sua fechadura. A partir de agora, serão necessárias várias chaves para abrir as várias fechaduras da caixa. É o que é conhecido como multi-assinatura ou Multisig .

O Multisig evita o ponto único de falha anterior porque proteger a caixa com várias travas tornará mais difícil comprometer – uma chave não é mais suficiente, são necessárias várias para abrir a caixa.

Para tornar as operações mais flexíveis, esquemas M-de-N costumam ser usados: N cadeados são colocados na caixa com a peculiaridade de que para destravá-la basta abrir M, onde M é menor ou igual a N. Parece mágica, certo ? Por exemplo:

  • Com o seu parceiro, você pode usar uma assinatura múltipla 1 de 2 para que qualquer um de vocês possa abrir a caixa. Se um perder a chave, o outro ainda pode abrir a caixa. Mas se um invasor roubar qualquer uma das duas chaves, ele também poderá abri-la. E se o seu parceiro for maluco, nada o impede de esvaziar a conta!
  • Com uma multi-assinatura 2 de 2 , agora vocês dois têm que abrir a caixa. Assim, vocês se protegem e um atacante terá que roubar as duas chaves, já que apenas uma não abrirá a caixa. Essas assinaturas múltiplas também servem para autenticação multifator : você pode ter uma chave no computador e outra no smartphone. Sem acesso a ambos os dispositivos, a caixa não abre.
  • Com o multisig 2 de 3 , se você tiver um filho, poderá dar a ele uma chave e os pais ficarem com as outras duas. O garoto vai precisar que um de vocês dois abra a caixa, pois só com a chave ele não conseguirá.
  • Com um esquema 4 de 7 , várias pessoas em uma equipe ou comitê terão que cooperar para abrir a caixa. Eles são muito adequados para implantar políticas corporativas .
  • E todos os cenários que você pode imaginar.

O problema com o Multisig é que ele requer uma caixa maior para acomodar vários cadeados, e quem passar por perto notará uma medida de proteção incomum: “Hmm, o que tem dentro? Vamos acompanhá-lo ”. Por outro lado, o custo das transações também aumenta porque as informações de cada signatário devem ser adicionadas ao blockchain.

Ilustração 2. Cofre Multisig: dois cadeados, duas chaves.
Ilustração 2. Cofre Multisig: dois cadeados, duas chaves.

Cup to Cup: Shamir’s Secret Sharing Scheme (SSSS)

Aqui , a responsabilidade de guardar as chaves e abrir as caixas também é compartilhada , mas em vez de criar vários cadeados que cada um abre com sua chave, um único cadeado de aparência normal é criado e é a chave que é dividida em partes que são entregues a cada um dos participantes. Além disso, o cadeado tem uma peculiaridade: pode ser aberto com um número M de partes da chave menor que o número total N de partes em que foi dividido na forja.

Tecnicamente, ele usa o que é conhecido como esquema de compartilhamento de segredos de Shamir ( Shamir’s Secret Sharing Scheme , SSSS). O elenco de Shamir também permite operar com esquemas M-de-N, para tornar o acesso mais flexível, como no Multisig. Agora a caixa parece normal por fora, pois está protegida por um único cadeado.

O problema é que, antes de abrir a caixa, os participantes reconstroem a chave, cada um juntando a sua parte. Nesse ponto, assim que a chave acaba de ser reconstruída, ela se torna vulnerável a roubo. Por outro lado, no SSSS, alguém precisa primeiro criar a chave e, em seguida, dividi-la e distribuí-la. Lá, outra janela de oportunidade aparece para um invasor roubar a chave antes que ela seja dividida. Além disso, esse terceiro deve ser confiável, pois quem pode garantir que ele não guarda uma cópia da chave completa?

Ilustração 3. SSSS seguro: um cadeado, uma chave dividida em dois.
Ilustração 3. SSSS seguro: um cadeado, uma chave dividida em dois.

Assinando do limite

E você não poderia ter várias chaves diferentes e um único cadeado? Ou seja, não existe método que combine o melhor do Multisig com os benefícios do SSSS? Sim existe. São chamados de esquemas de assinatura com limite (T hreshold Signature Scheme , TSS), limite de criptografia baseado , um subcampo do computador multiparte com segurança .

No esquema de assinatura de limite, cada usuário cria sua própria chave (que ninguém mais conhece) e, em seguida, eles se unem para forjar um cadeado de aparência completamente normal. O truque é que este cadeado especial pode ser aberto quando cada uma das N teclas (ou um subconjunto M delas) gira a fechadura um pouco, até que entre todas elas consigam girá-la completamente.

Uma grande vantagem do TSS é que as chaves nunca são reunidas , evitando assim as janelas de oportunidade do SSSS. Outro recurso de segurança adicional é a «atualização»: a cada certo tempo predefinido, as chaves são atualizadas para evitar que um invasor roube uma a uma M das N chaves criadas e com o M abrindo o cadeado. Outra vantagem das assinaturas de limite é que as chaves podem ser revogadas ou novas criadas sem alterar a fechadura, para aquelas situações em que novos participantes entram ou saem do grupo, situação típica em ambientes corporativos. Em troca, o TSS exige que todas as partes estejam presentes ao forjar e abrir o bloqueio , portanto, esse protocolo não pode ser executado de forma assíncrona. Além disso, ainda é muito verde, propostas criptográficas ainda estão sendo feitas e até mesmo houve um ataque bem – sucedido contra uma das propostas.

Ilustração 4. TSS seguro: um cadeado, duas chaves.
Ilustração 4. TSS seguro: um cadeado, duas chaves.

A disciplina de assinaturas de limiar é um campo recente, com inúmeras propostas, ainda longe de atingir a maturidade dos esquemas de assinatura convencionais, como o ECDSA.

Por enquanto, o TSS está fornecendo aos usuários segurança de dois fatores para acesso a chaves privadas ou compartilhamento da capacidade de assinatura entre vários dispositivos, de forma que um único dispositivo comprometido não coloque todo o seu dinheiro em risco. No caso das empresas, o TSS permite a implementação de políticas de controle de acesso que impeçam tanto quem está dentro quanto quem está fora de roubar fundos corporativos.

Com assinaturas de limite, a chave privada não será mais um ponto único de falha.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *