top of page

ASPECTOS DE
SEGURANÇA

Na autocustódia, a responsabilidade pela segurança dos ativos digitais recai inteiramente sobre o próprio custodiante. Por isso, é fundamental que você esteja munido de ferramentas e procedimentos alinhados às melhores práticas do setor, a fim de reforçar todos os aspectos da cibersegurança e alcançar o mais alto nível de proteção possível.

Nesta seção, destacamos todos os aspectos de segurança que a Cuvex aperfeiçoou para você, fortalecendo significativamente sua jornada e ajudando a consolidar o caminho rumo aos seus objetivos.

Armazenamento

A estratégia de armazenamento que você escolhe depende do tipo de operação que você realiza. O caso de uso de um holder (detentor) é bem diferente do de um trader. Também é diferente armazenar as chaves da sua riqueza em Bitcoin em comparação com as chaves dos seus NFTs ou outros criptoativos. Você precisará criar uma estratégia sob medida, e o mercado oferece inúmeras opções adaptadas às suas necessidades. No entanto, há um fator comum: a frase semente*. Como o próprio nome sugere, ela é a origem das chaves com as quais você controla seus criptoativos, e, portanto, é nela que você deve focar a maior parte da segurança do armazenamento. Se você pensar um pouco, a semente* é a verdadeira chave para seus criptoativos. Com ela em sua posse, você pode se mover para onde quiser. Qualquer carteira, qualquer plataforma, você ainda terá controle soberano sobre o que é seu. Tanto a chave privada mestre quanto a chave pública mestre derivam dela e, portanto, dependem dela. Se você não proteger a semente, qualquer pessoa que tenha acesso a ela obterá suas chaves e, consequentemente, sua riqueza. Portanto, armazenar sua semente com segurança é um "must-have". E é aqui que a Cuvex oferece algo que ninguém mais oferece: a capacidade de criptografar sua semente* offline e armazená-la com segurança. O dispositivo Cuvex fornece um fluxo de criptografia completamente offline, que, baseado no algoritmo de criptografia simétrica AES256 GCM, converte a semente (ou os dados que você deseja) em um criptograma armazenado em um cartão NFC. Como resultado, você tem um sistema de proteção de dados de nível militar, que torna qualquer ataque visando obter o segredo impraticável. O dispositivo não armazena nada internamente e, ao desconectar a energia, qualquer dado que tenha sido processado é perdido. O armazenamento real do criptograma é o cartão NFC, um meio de armazenamento fácil de transportar com uma vida útil estimada em 10 anos. Vale também notar que o algoritmo de criptografia é implementado no nível de hardware. Isso significa que o software não interfere nesse processo, eliminando assim mais vetores de risco.

security_aspects_cuvex

Redundância

Quando se trata da seed phrase,, a Cuvex facilita o fortalecimento desse aspecto para você. Basta "clonar" quantas cópias você achar necessárias. Quanto mais e melhor distribuídas elas forem, maior será sua capacidade de lidar com qualquer imprevisto. Em qualquer caso, você deve ser muito disciplinado. Aqui estão alguns aspectos a considerar: Ao criptografar, use um alias detalhado para ajudá-lo a identificar seus cartões. Defina locais separados para diversificar os pontos de risco (roubos, enchentes, incêndios, etc.). Realize tarefas periódicas de verificação em seus backups. Isso não só ajuda a monitorar o status deles, mas também ajuda a praticar o esquema que você implementou. Não misture segredos; use cartões diferentes para cada um. Essas boas práticas também devem ser replicadas em qualquer outro dispositivo que você tenha incluído na sua configuração de segurança (carteira de hardware, assinante de hardware, etc.). Dependendo do fabricante de cada dispositivo, você deve avaliar as opções de redundância que ele oferece. Se ele não oferecer nada nesse sentido, você sempre pode usar a Cuvex para armazenar esses segredos (chaves de carteira, senhas, chaves de exchange, etc.).

Integridade Física

Como você pode imaginar, não é necessário um cofre ou caixa forte para o seu cartão Cuvex. Um ladrão achará seu criptograma inútil sem a senha para acessa-lo. E isso, meu amigo, está apenas em sua mente. Você está anos-luz à frente dos bancos e fez isso com apenas alguns reais. No entanto, você deve considerar proteger seus cartões contra interferências eletromagnéticas, indução de corrente ou distúrbios elétricos. Você pode alcançar isso usando uma gaiola de Faraday. Há várias opções no mercado, embora recomendemos a nossa. Confira as opções disponíveis em nossa loja. Quanto ao dispositivo Cuvex, a conexão física aos circuitos eletrônicos é restrita de fábrica. Isso significa que o acesso físico aos micro controladores para depuração ou modificação não é possível. Uma vez que o componente de software chamado "Bootloader" é instalado em nossa fábrica, não podemos modificar nada no circuito, nem acessar esses componentes. Se algo der errado, só podemos descartar a eletrônica do dispositivo, pois ela se torna irreparável.

Atualização de Software

Esta é uma medida que deve ser executada de forma rigorosa; é essencial manter todo o software dentro do esquema implementado sempre atualizado. Isso ajuda a prevenir e proteger contra vulnerabilidades conhecidas, que são exploradas por hackers. Quanto ao Cuvex, o processo de atualização foi projetado para garantir a manutenção adequada do software o tempo todo, sem comprometer as operações de criptografia ou o isolamento do elemento seguro. O único canal de comunicação escolhido para a atualização é o protocolo Bluetooth, utilizando uma implementação de link temporário unidirecional. O aplicativo móvel atua como um gap de ar para a internet para baixar o Firmware e, em seguida, o envia de forma síncrona para o dispositivo Cuvex via BLE. Toda vez que uma nova atualização estiver disponível, você receberá uma notificação Push no seu celular, para que, quando decidir, possa prosseguir para o download e depois instalá-la no dispositivo. Vale destacar que a tecnologia Bluetooth é isolada em uma partição de memória governada pelo Bootloader, cuja função é gerenciar e preservar a integridade do Firmware do dispositivo. Portanto, é impossível usar esse canal a partir do próprio Firmware, que implementa todos os processos funcionais (criptografia, descriptografia, escrita de cartão, etc.). Em outras palavras, mesmo que um atacante conseguisse se conectar via Bluetooth, ele não seria capaz de modificar ou capturar qualquer processo funcional, pois o canal se comunica apenas com a partição do Bootloader, que só permite atualizações de Firmware.

App_cuvex_firmware_update
cuvex_firmaware_update

Roubo e Ameaças

Muitas pessoas não levam esse aspecto de segurança a sério, descartando a possibilidade de que isso possa acontecer com elas. Algumas até se exibem: publicando informações relevantes sobre seus ativos criptográficos nas redes sociais, colocando o adesivo de sua Hardware Wallet no vidro do carro, etc. A verdade é que roubar um autossuficiente pode ser muito lucrativo, e as estatísticas estão crescendo exponencialmente. É prudente estar física e mentalmente preparado para essa eventualidade, incluindo medidas no seu esquema de segurança. No caso das hardware wallets, cada vez mais dispositivos oferecem a possibilidade de gerenciar "wallets secundárias", permitindo que você mantenha a verdadeira wallet oculta e uma superficial para enganar o atacante. Além disso, se você criar uma senha ao definir sua seed, adiciona uma camada extra de segurança que permitirá controlar uma situação de ameaça, onde você é forçado a entregar as chaves. Como uma medida adicional, o Cuvex oferece multi-assinatura ao criar o seu criptograma. Isso fortalece muito o seu esquema, permitindo que você diversifique a posse da chave do seu segredo. Mesmo que o ladrão o ameace com uma chave inglesa, ele terá que se contentar com o fato de que você é apenas um fragmento da chave que abre o baú. Se a sua implementação também envolver o ciberespaço, você precisa ser ainda mais cuidadoso. A principal via de roubo e ameaças está aqui, e qualquer medida que você tome nunca será demais. A melhor prática é designar um computador exclusivamente para esse propósito, não usar software desconhecido e sempre se conectar via VPN, preferencialmente através do TOR. Vale lembrar que, no que diz respeito ao Cuvex, nenhum dos processos do dispositivo requer uma conexão com a internet. Até a atualização do firmware é feita sem conexão com a internet; o aplicativo é responsável por baixar a atualização e depois enviá-la por um canal Bluetooth seguro de uma via.

Representação e Golpes

Dando continuidade às medidas mencionadas no ponto anterior, é importante estar ciente das possíveis fraudes das quais você pode ser vítima. O ciberespaço está cheio de armadilhas que buscam roubar sua riqueza. Preste atenção especial aos detalhes dos sites que você visita, verifique as fontes, procure provas de autenticidade, investigue e, acima de tudo, não forneça nenhuma informação pessoal ou algo relacionado aos seus ativos criptográficos. No aspecto físico, os dispositivos que você escolher devem ter mecanismos que permitam verificar sua integridade e autenticidade. E, claro, compre sempre diretamente do fabricante. No caso do Cuvex, tanto a embalagem quanto o dispositivo são selados com um rótulo de segurança que permite ver de imediato se houve violação. Além disso, você pode validar a rastreabilidade do envio usando o serviço oferecido pelo aplicativo Cuvex, onde, ao inserir os códigos do rótulo, você confirma a autenticidade do que recebeu. Quanto às comunicações entre o dispositivo e o aplicativo para o processo de atualização de software, o emparelhamento exige validação por OTP e troca de certificados. Isso impede que terceiros usem essa conexão e garante a autoria da atualização. Por fim, no nível de software, vale ressaltar que o dispositivo Cuvex permite apenas a instalação de firmware original assinado pela Cuvex. O bootloader faz isso por meio de autenticação assimétrica da assinatura RSA do software a ser instalado (firmware). Assim, mesmo que algum processo descrito falhe, o dispositivo autentica o firmware a ser instalado e elimina qualquer tentativa de instalar software falso.

Risco de Contraparte

O que acontece se a Cuvex desaparecer amanhã e seu dispositivo deixar de funcionar? Absolutamente nada. Você continua tendo controle total, independentemente do papel futuro da Cuvex na sua vida. Toda a tecnologia da Cuvex tanto de software quanto de hardware é acessível, auditável, transparente e modificável por qualquer pessoa. Você pode recriar integralmente a tecnologia da Cuvex sem depender de nós. Todo o nosso material técnico está disponível no GitHub. Além disso, mesmo que você não tenha conhecimentos técnicos, qualquer pessoa, independentemente do seu nível de especialização, pode usar o aplicativo desktop da Cuvex para descriptografar qualquer segredo criptografado com um dispositivo Cuvex, a partir da versão de firmware 1.1.0. Em outras palavras, caso no futuro você não tenha mais acesso a um dispositivo Cuvex para descriptografar sua seed phrase,, bastará baixar o aplicativo desktop da Cuvex para realizar esse processo. Acesse manual.cuvex.io para saber como mitigar qualquer risco de contraparte que possamos representar.

Privacidade

Embora já tenhamos abordado esse ponto anteriormente, ele merece destaque especial devido ao alto risco associado à sua negligência. Nossa recomendação é manter sempre um perfil discreto. Muitas ameaças de terceiros surgem a partir de informações que as próprias vítimas compartilham de forma imprudente em redes sociais e outras plataformas públicas. A melhor maneira de reforçar esse aspecto da segurança é permanecer fora do radar de criminosos. Evite compartilhar informações sobre seus ativos em criptomoedas na internet. E, caso seja obrigado a passar por um processo de KYC (Know Your Customer), reflita com cuidado. Escolha com sabedoria as empresas às quais você fornece seus dados, pois cada uma representa uma potencial vulnerabilidade no seu esquema de autocustódia. Isso se aplica não apenas a corretoras e fabricantes de dispositivos, mas também a governos que possam solicitar informações sensíveis sobre seus criptoativos. Mais de uma administração já demonstrou práticas precárias de cibersegurança.

Plano de Contingência

Se, por qualquer motivo, a estrutura da sua solução ruir, você precisa estar preparado para seguir em frente. Nada é infalível, e por isso é fundamental ter um plano para cenários catastróficos. Seja por ações de governos contra o fabricante que você escolheu, seja por desastres naturais ou eventos imprevisíveis, é essencial planejar o que fazer nessas situações para não ser pego de surpresa. Esse aspecto deve ser considerado em conjunto com os pontos abordados anteriormente, mas é importante dedicar um tempo específico para refletir sobre como lidar com a falha de qualquer componente da sua arquitetura de segurança. Neste contexto, caneta e papel serão seus melhores aliados. Investigue cuidadosamente as características e garantias oferecidas por cada fornecedor que você utiliza e elimine os vetores de risco que identificar. Faça as perguntas certas às partes envolvidas e confie na sua rede de confiança para explorar soluções como redundância e carteiras com multiassinatura (multisig). Essas práticas podem ser decisivas para garantir a continuidade da sua autocustódia, mesmo diante de eventos extremos.

Aprendizado Contínuo

Por fim, embora isso possa parecer repetitivo, o estudo contínuo do seu próprio esquema de segurança é obrigatório. A tecnologia avança em ritmo acelerado, e você não pode se acomodar. O que hoje representa um ponto forte pode se tornar uma vulnerabilidade amanhã. Manter-se sempre atualizado não é uma opção é uma necessidade. E, naturalmente, você deve exigir o mesmo de todas as empresas que decidir incluir no seu esquema de segurança. Um fornecedor que não demonstra sinais de atividade é um verdadeiro alerta no seu painel de controle. Se você perceber que a tecnologia que utiliza está sendo abandonada ou não segue o rumo certo, não seja o último a abandonar o navio. E não se esqueça da comunidade, uma das maiores virtudes deste ecossistema. Assim como a Cuvex, qualquer outra tecnologia que você integrar deve estar aberta à comunidade. Isso permite que você verifique o que está sendo feito de fato, além de contribuir para o aprimoramento e fortalecimento da solução. Código aberto é, sem dúvida, um dos maiores ativos em cibersegurança.

bottom of page