Introdução
Quando se trata de criptomoeda, um bom armazenamento é de suma importância. O mundo criptográfico é perigoso – atores maliciosos estão por toda parte e têm uma abundância de estratégias para roubar os fundos dos usuários. Estabelecer uma estratégia para proteger suas moedas deve ser sua maior prioridade.
Você tem uma variedade de opções de armazenamento disponíveis, cada uma com suas próprias vantagens em termos de segurança e usabilidade. Muito provavelmente, os recém-chegados se limitarão às exchanges. Essas plataformas proporcionam a muitos a primeira exposição à criptomoeda e permitem que os usuários armazenem seus fundos em uma carteira online. Mas o usuário não tem controle técnico sobre suas moedas. Se a exchange for hackeada ou colocada offline, eles poderão não conseguir recuperar seus fundos.
Os usuários podem não perceber a necessidade de retirar suas criptomoedas da exchange. Eles podem não ter as habilidades necessárias para fazê-lo ou até considerar as soluções de custódia mais seguras. Afinal, a autocustódia pode resultar em perda de fundos caso o usuário cometa um erro.
A ideia de assumir o controle de sua criptomoeda pode ser assustadora. Mas do ponto de vista da segurança, as carteiras de hardware são incomparáveis. Neste artigo, explicaremos o que são, como funcionam e por que você deve usá-los.
O que é uma chave privada?
Sua chave privada é o seu passaporte para o ecossistema de criptomoeda. Em muitos aspectos, é como uma chave da vida real – com esta informação você pode desbloquear seus fundos para gastá-los. Se outra pessoa colocar as mãos nele, poderá roubar sua criptomoeda. Se você perder a chave, perderá o acesso às suas moedas – não há botão para esquecer a senha em um ambiente descentralizado. Nem existe um banco para quem você possa ligar para reverter transações fraudulentas.
O resultado final é que as chaves privadas devem ser mantidas secretas e seguras. Eles são incrivelmente valiosos para usuários de criptomoedas. Não é novidade que hackers e golpistas estão constantemente tentando roubá-los – fazendo uso de técnicas de phishing ou malware para distribuir suas moedas aos usuários.
Armazenar suas chaves é simples: elas são apenas sequências de números e letras. Eles podem ser anotados em papel e guardados em um cofre. Para usar as chaves para movimentar fundos, no entanto, elas precisam estar em um dispositivo que comprove que você pode gastar suas moedas.
O que é uma carteira de hardware?
Carteiras de hardware são dispositivos especialmente projetados para armazenar chaves privadas com segurança. Elas são consideradas mais seguras do que carteiras de desktop ou smartphones, principalmente porque não se conectam à Internet em nenhum momento. Essas propriedades reduzem significativamente os vetores de ataque disponíveis para partes mal-intencionadas, pois significam que elas não podem adulterar o dispositivo remotamente.
Uma boa carteira de hardware garante que as chaves privadas nunca saiam do dispositivo. Eles normalmente ficam guardados em um local especial do dispositivo que não permite sua remoção.
Como as carteiras de hardware estão sempre off-line, elas devem ser usadas junto com outra máquina. Devido à forma como são construídos, eles podem ser conectados a PCs ou smartphones infectados sem qualquer risco de vazamento da chave privada. A partir daí, eles interagem com um software que permite ao usuário visualizar seu saldo ou realizar uma transação.
Assim que o usuário cria uma transação, ele a envia para a carteira de hardware (1 no diagrama abaixo). Observe que a transação ainda está incompleta: ela precisa ser assinada pela chave privada do dispositivo. Os usuários confirmam que o valor e o endereço estão corretos quando solicitados no dispositivo de hardware. Nesse momento, é assinado e enviado de volta ao software (2), que o transmite para a rede da criptomoeda (3).

Por que você deve usar uma carteira de hardware?
As carteiras que armazenam chaves privadas em computadores ou smartphones ligados à Internet deixam os fundos dos utilizadores vulneráveis a uma vasta gama de ataques. O malware pode detectar atividades relacionadas à criptografia nesses dispositivos e drenar os fundos dos usuários.
Uma carteira de hardware é como um cofre impenetrável com um pequeno slot. Quando o usuário deseja criar uma transação que a rede aceitará, ele a empurra através do slot. Imagine que, do outro lado da slot, um elfo realiza alguma magia criptográfica que assina a transação. O elfo nunca sairá do cofre – não há porta e ele não passa pela fenda. Tudo o que ele pode fazer é receber as transações e retirá-las.
Mesmo que alguém consiga obter sua carteira de hardware, você terá proteção adicional na forma de um código PIN. Os dispositivos geralmente serão reiniciados se a combinação incorreta for inserida um determinado número de vezes.
Os fundos que não estão a ser utilizados ativamente – aqueles que não estão a ser gastos, apostados, emprestados ou negociados – devem ser mantidos em câmaras frigoríficas. Uma carteira de hardware fornece um meio conveniente de conseguir isso para os usuários, mesmo aqueles com conhecimento técnico limitado.
As carteiras de hardware devem ter backup em caso de perda, roubo ou destruição. Ao inicializar, o usuário geralmente será solicitado a registrar sua frase-semente – uma lista de palavras que podem ser usadas para recuperar fundos em um novo dispositivo. Isso dá a qualquer pessoa a capacidade de gastar suas moedas, por isso deve ser tratado como qualquer valor o faria. É recomendado que os usuários os escrevam em papel (ou gravem-nos em metal) e os mantenham em um local privado e seguro.
Limitações das carteiras de hardware
As carteiras de hardware, como outras formas de armazenamento, apresentam suas próprias vantagens e desvantagens. Embora sejam um dos meios mais seguros para guardar moedas, ainda existem algumas limitações. Eles encontram um equilíbrio entre segurança e usabilidade. As carteiras de smartphone/software são convenientes, enquanto as carteiras de hardware podem ser complicadas de operar (dado que dois dispositivos devem ser usados para realmente enviar fundos).
Ainda assim, as carteiras de hardware não são totalmente infalíveis. Uma ameaça física contra um usuário pode obrigá-lo a desbloquear uma carteira para o invasor, mas também existem outros vetores. Pessoas mal-intencionadas qualificadas podem explorar o dispositivo se obtiverem acesso físico a ele.
Até o momento, porém, nenhum hack bem-sucedido recuperou as chaves privadas de um dispositivo de hardware em um cenário do mundo real. Quando vulnerabilidades são relatadas, os fabricantes geralmente são rápidos em corrigi-las. Isso não quer dizer que sejam impossíveis – os pesquisadores demonstraram ataques até mesmo contra as carteiras mais populares.
Os ataques à cadeia de abastecimento também podem ser eficazes para minar a segurança de um dispositivo de carteira de hardware. Isso ocorre quando o malfeitor adquire uma carteira antes de ela ser entregue ao usuário. A partir daí, eles podem adulterá-lo para enfraquecer a segurança e roubar fundos depois que o usuário depositar moedas.
Outra limitação é que as carteiras de hardware envolvem assumir a custódia com suas próprias mãos. Muitos consideram isso uma vantagem, pois nenhum terceiro é responsável pela gestão dos seus fundos. Mas isto também significa que se algo correr mal, não há recurso.
Pensamentos finais
As limitações das carteiras de hardware não superam as suas vantagens. No que diz respeito às soluções de armazenamento, é difícil combinar a segurança das carteiras de hardware com outros métodos. Simplesmente não há substituto para o armazenamento refrigerado, o que elimina um grande risco da autocustódia de fundos.
Ao procurar uma carteira de hardware, os usuários devem se informar sobre a gama de opções disponíveis. Existem vários dispositivos no mercado, cada um com seus próprios recursos, criptomoedas suportadas e curva de aprendizado.



