top of page

THREAT MODEL
CUVEX

Un threat model define qué amenazas se consideran relevantes, cuáles se mitigan explícitamente y cuáles quedan fuera del alcance del sistema.


Cuvex no intenta proteger contra todo. Está diseñado para mitigar un conjunto concreto de amenazas reales en autocustodia, mediante decisiones de arquitectura verificables. Esta página describe, de forma explícita y honesta, el modelo de amenazas de Cuvex.

PRINCIPIO FUNDAMENTAL

La mayoría de incidentes en autocustodia no ocurren por criptografía rota, sino por mal diseño de arquitectura, fuga de metadatos y exceso de confianza en software conectado.

Cuvex aborda este problema desde el diseño.

ACTIVOS PROTEGIDOS

Cuvex está diseñado para proteger:

- Frases semilla (BIP-39 y equivalentes)

- Material de firma derivado

- Integridad del proceso de firma

- Privacidad de la actividad financiera (metadatos)

Cuvex no custodia fondos ni interactúa directamente con la red.

AMENAZAS CUBIERTAS

1. Ataques remotos

Amenaza

- Malware en PC o smartphone

- Apps comprometidas

- Backdoors en software de gestión,

Mitigación en Cuvex

- Firma completamente offline

- Arquitectura Watch-Only

- PSBT como interfaz de datos

- Doble AirGap entre preparación y firma

2. Fuga y correlación de metadatos

Amenaza

- Correlación de saldos

- Exposición de XPUBs

- Vinculación IP ↔ actividad

Mitigación en Cuvex

- Sin backend

- Sin auditoría de saldos

- Sin cuentas ni identidad

- Endpoints controlados por el usuario

3. Ataques físicos al dispositivo

Amenaza

- Acceso físico al hardware

- Extracción de memoria

- Ataques post-uso,

Mitigación en Cuvex

- No persistencia de secretos

- Memoria volátil

- Borrado automático tras cada operación

- Separación del secreto (criptogramas externos)

4. Ataques de supply chain

Amenaza

- Dispositivos manipulados

- Firmware alterado o sustituido

- Instalación de firmware

malicioso durante fabricación, distribución o actualización

Mitigación en Cuvex

- Bootloader seguro que verifica criptográficamente la firma RSA del firmware antes de permitir su instalación o ejecución.

- Rechazo automático de cualquier firmware no firmado o alterado

- Arquitectura que no confía en estado persistente

- Verificación humana obligatoria durante procesos críticos

- Dependencia mínima del firmware para la custodia de secretos

5. Errores humanos

Amenaza

- Firmas no comprendidas

- Confirmaciones automáticas

- Uso incorrecto de software

Mitigación en Cuvex

- Firma como acto consciente

- Verificación visual en pantalla

- Separación clara de roles

AMENAZAS FUERA DE ALCANCE

Cuvex no pretende mitigar:

- Coerción física directa al usuario

- Compromiso del entorno físico

- Ataques legales o regulatorios

- Pérdida voluntaria de secretos

 

Estos riesgos requieren medidas operativas adicionales.

COMPARACIÓN CONCEPTUAL DE MODELOS

THREAT MODEL.jpg

RELACIÓN CON LA ARQUITECTURA

El threat model de Cuvex se materializa en:

- HSM Personal

- Dispositivo de Firma Soberana

- Doble AirGap PSBT

- Privacidad por Diseño

Cada decisión técnica responde a una amenaza concreta.

TRANSPARENCY

Cuvex publica su threat model para:

- Permitir auditoría independiente

- Evitar promesas vagas

- Facilitar decisiones informadas

La seguridad no se basa en confianza, sino en diseño verificable.

bottom of page