ARQUITECTURA
CUVEX
La arquitectura de Cuvex está diseñada para minimizar superficie de ataque, eliminar dependencias externas y garantizar soberanía criptográfica.
No se trata de añadir capas de seguridad sobre un modelo tradicional, sino de rediseñar el sistema desde el origen para que ciertas clases de ataques sean imposibles por construcción.
PRINCIPIOS ARQUITECTÓNICOS
La arquitectura de Cuvex se basa en los siguientes principios no negociables:
• Separación estricta de responsabilidades
• Eliminación de backends y servicios centralizados
• Firma offline como único modo de operación
• Verificación humana obligatoria
• Privacidad por imposibilidad técnica, no por promesas
COMPONENTES DEL SISTEMA
1. App Watch Only Wallet
Rol: observación y preparación de transacciones
• No gestiona claves privadas
• No firma transacciones
• Puede operar con nodo propio o endpoints elegidos por el usuario a través de TOR
• Genera transacciones PSBT sin firmar
La app no es de confianza, y no necesita serlo.
2. Dispositivo Cuvex (HSM Personal)
Rol: cifrado y firma soberana
• Procesa secretos únicamente en memoria volátil
• No persiste claves privadas
• Ejecuta operaciones críticas totalmente offline
• Requiere acción física y verificación visual
El dispositivo no conoce saldos, identidades ni contexto de red.
3. Criptogramas externos (NFC/USB-C)
Rol: separación del secreto
• Las frases semilla se almacenan cifradas (AES-256 GCM)
• El criptograma nunca revela el secreto sin el dispositivo
• El dispositivo nunca persiste el secreto tras su uso.
Esto elimina puntos únicos de fallo.
CADENA DE CONFIANZA
(SECURE BOOT)
Cuvex implementa una root of trust explícita mediante un proceso de arranque seguro:
-
El bootloader reside en una región protegida del dispositivo.
-
Antes de instalar o ejecutar firmware, el bootloader verifica criptográficamente la firma RSA del binario.
-
Solo firmware autenticado y no alterado puede ejecutarse.
-
Cualquier firmware no firmado o modificado es rechazado.
Este mecanismo impide:
- Instalación de firmware malicioso
- Ataques de downgrade
- Alteraciones durante fabricación o distribución
FLUJO DE DATOS
(VISIÓN ALTO NIVEL)
-
El usuario observa su wallet en la app Watch-Only
-
La app genera una transacción PSBT sin firmar
-
El PSBT se transfiere al dispositivo Cuvex
-
El criptograma cifrado se presenta desde NFC o USB-C
-
El dispositivo descifra en memoria volátil y firma
-
La firma se devuelve sin exponer el secreto
En ningún momento:
- El secreto toca un sistema conectado
- El dispositivo accede a red
- Se generan metadatos centralizados
RELACIÓN CON EL THREAT MODEL
Cada componente existe para mitigar amenazas específicas:
• Watch-Only → malware y apps comprometidas
• AirGap y PSBT → ataques remotos
• Criptogramas externos → ataques físicos
• Secure Boot → ataques de supply chain
La arquitectura es la materialización directa del threat model.
POR QUÉ ESTA ARQUITECTURA IMPORTA
La seguridad en autocustodia no depende de algoritmos exóticos, sino de:
-
Aislamiento
-
Separación
-
Verificabilidad
Cuvex adopta un enfoque de arquitectura primero, donde la criptografía refuerza el diseño, no lo sustituye.