¿Cómo autocustodiar de forma segura sus criptomonedas?

custodiar criptomonedas

Descubre nuestra guía sobre el por qué y el cómo de la autocustodia de criptomonedas. ¡Aprenda sobre las diferentes formas de asegurar sus criptomonedas y tome el control total de sus finanzas! Este es un artículo que publicamos en colaboración con Perpetual Protocol y que está de muy actualidad por la desgracia ocurrida con el exchange FTX.

¿Por qué custodiar uno mismo sus criptomonedas?

Aunque no existe la seguridad perfecta, tomar la custodia de sus activos criptográficos le garantiza eliminar la dependencia de servicios de terceros y evitar muchos de los riesgos asociados. Si bien para algunos tipos de usuarios puede ser conveniente almacenar sus activos en una billetera en línea, existen algunas desventajas importantes:

  • Si hay una falla en su seguridad, pueden ser pirateados
  • Potencial de robo interno y malversación de tus criptomonedas por parte de la plataforma
  • Potencial de incautación por parte de los gobiernos

Una larga lista de entidades centralizadas han perdido o robado fondos de clientes, incluidas Mt. Gox, Bitfinex, QuadrigaCX y, más recientemente, FTX, lo que destaca la importancia de la autocustodia. Una y otra vez, los titulares de criptomonedas han aprendido por las malas que las entidades centralizadas y los servicios de custodia no siempre son seguros. La respuesta: conviértase en su propio custodio.

Con el almacenamiento autogestionado, tiene más control sobre sus activos. La otra cara de la moneda es que depende completamente de usted asegurarse de que estén seguros. En las siguientes secciones, se analizan algunas opciones de autoalmacenamiento y se describen las ventajas y desventajas de cada método. Pero primero queremos discutir algunos conceptos erróneos sobre la custodia propia. La lista a continuación describe algunas críticas comunes y una respuesta para cada una:

Crítica 1: “La autocustodia es demasiado difícil”

Respuesta: La autocustodia puede ser tediosa, sí, pero no es tan difícil. Cualquiera puede hacerlo, solo requiere un poco de atención y tiempo. Todos tienen diferentes necesidades de seguridad, por lo que debe decidir la cantidad de recursos, tiempo y esfuerzo que desea invertir.

Obviamente, las configuraciones más seguras requerirán más recursos. Realice su método preferido y practique varias veces con una pequeña cantidad. Después de un poco de práctica, se familiarizará con la autocustodia y descubrirá que en realidad no es tan difícil.

Crítica 2: “Necesito un abogado para la custodia propia”

Respuesta: Primero debe centrarse en los aspectos técnicos de la custodia, luego puede obtener asesoramiento desde el punto de vista legal. Los abogados no son realmente necesarios hasta que llegue a la parte de planificación patrimonial de su legado a sus herederos, e incluso entonces, tiene otras opciones.

Crítica 3: “Mis criptomonedas no valen mucho”

Respuesta: Los mercados de criptomonedas son muy volátiles. ¿Quién sabe cuánto valdrán sus activos dentro de un año, dos o muchos años en el futuro? Es mejor comenzar ahora y prepararse para el futuro, de modo que si el mercado logra una recuperación, puede estar tranquilo sabiendo que sus posiciones están sanas y salvas.

Crítica 4: “Mayor riesgo de robo”

Respuesta: Al proteger sus palabras semilla, muchos usuarios les preocupa que pueda ser inseguro. Sin embargo, debe separar su frase de recuperación, contraseñas y planes de recuperación secretos para reducir el riesgo de robo y evitar almacenarlos en un dispositivo electrónico. Más personas han perdido criptomonedas por no hacer una copia de seguridad de sus monedas, olvidar su contraseña o porque su computadora falló, que por piratería o robo.

Cómo autocustodiar sus criptomonedas

Ahora que sabemos por qué deberíamos valorar hacer autocustodia, veamos cómo puede convertirse en su propio custodio.

El primer paso para la autocustodia es retirar cualquier activo que posea de los exchanges y servicios centralizados a una billetera que usted controle. En las siguientes secciones, describiremos varias formas de almacenar sus activos y proporcionaremos una evaluación para cada método, desde los métodos más simples hasta las técnicas más complicadas.

La importancia del software libre y de código abierto

La forma más fácil de custodiar sus activos es retirar sus fondos a una billetera caliente de código abierto. Si bien son más propensas al malware y otros ataques, las billeteras activas son muy convenientes y puede reducir el riesgo al que se enfrenta utilizando solo billeteras de código abierto. Algunos ejemplos son MetaMask y WallETH.

Con el software gratuito y de código abierto, tiene mayor certeza de que la billetera no hará nada inesperado y almacenará sus activos de forma segura. Por el contrario, el software de código cerrado no pasa por una revisión por pares y el código está oculto, lo que significa que la billetera podría hacer algo malicioso.

En términos generales, es más seguro mantener sus fondos en “carteras frías” (por ejemplo, billeteras de hardware), donde sus claves privadas se almacenan en un dispositivo que no está conectado a Internet. A diferencia de las billeteras frías, las billeteras calientes como MetaMask deben instalarse en su dispositivo y conectarse a Internet. Aunque son más convenientes, existen muchos vectores de ataque potenciales para las billeteras calientes, ya que están conectadas a Internet y, por lo general, viven en computadoras que se usan a diario para trabajar o divertirse.

Carteras de contrato inteligente

Las billeteras de contrato inteligente requieren un proceso de configuración único y vienen en 2 formas: billeteras de múltiples firmas y billeteras de recuperación social.

Billeteras multifirma

Las billeteras de firma múltiple se diferencian de las billeteras estándar de una sola firma en que requieren un número mínimo de personas para aprobar una transacción. Por ejemplo, en un esquema de firma múltiple 2 de 3, al menos 2 partes diferentes con las claves deben acordar una transacción antes de que pueda enviarse a la cadena de bloques. Incluso si una de las claves se ve comprometida, sus fondos estarán seguros. Sin embargo, si n claves se ven comprometidas en una configuración de firmas múltiples n-de-M, entonces sus fondos estarán en riesgo.

Una billetera de firmas múltiples popular es Gnosis Safe, que puede ser utilizada tanto por individuos como por organizaciones. Para los individuos, el desafío radica en encontrar otras dos partes que posean las otras llaves. Una configuración posible es repartir dos claves en diferentes dispositivos y tener otra clave con un familiar, cónyuge o amigo cercano.

Al igual que con otros tipos de billeteras, se proporciona una frase de recuperación secreta que puede restaurar la cuenta en otro dispositivo.

Carteras de recuperación social

Las billeteras de recuperación social como Argent y Loopring tienen algunas ventajas en comparación con otros tipos de billeteras en términos de seguridad, donde este método de almacenamiento de sus activos criptográficos brinda una buena combinación de facilidad de uso y seguridad. A diferencia de las billeteras de firmas múltiples, no hay necesidad de preocuparse por asegurar una frase de recuperación secreta, lo que lo hace más conveniente para el usuario.

Las billeteras de recuperación social funcionan con una sola clave de firma que puede autorizar transacciones, así como con tres o más guardianes que pueden cambiar la clave de firma. La idea aquí es designar a su cónyuge, familiares o cualquier otra persona que se haya ganado su confianza como tutores, de modo que, en caso de que pierda el acceso a su billetera, la mayoría de estos tutores puedan cambiar la clave de firma para que pueda recuperar el acceso a tus fondos Los tutores también pueden bloquear una billetera o aprobar una transacción que no sea de confianza.

Para que alguien comprometa su billetera, la mayoría de los tutores tendrían que cordinarse sin su conocimiento. La coordinación entre guardianes es más difícil que explotar una billetera protegida por un individuo, ya que los guardianes primero tienen que averiguar quiénes son los otros guardianes y luego acordar unirse para robar sus fondos.

Además de proporcionar una solución para perder el acceso a su billetera, las billeteras con contrato inteligente también pueden protegerlo contra robos con vaults. Se puede crear una vault para cualquier billetera de contrato inteligente, donde las transacciones con direcciones que no son de confianza requieren la aprobación de los tutores, mientras que para las direcciones de confianza que haya especificado, puede interactuar con ellas sin que los tutores lo firmen.

Puede obtener más información sobre las billeteras de recuperación social en esta publicación del cofundador de Ethereum, Vitalik Buterin, quien las recomienda como una alternativa viable a las billeteras de hardware, las billeteras de papel y las billeteras de firmas múltiples.

Si bien habita un buen espacio entre la usabilidad y la seguridad, todavía hay algunas desventajas en las billeteras de recuperación social: ¿qué sucede si no tiene a nadie adecuado que pueda asumir el papel de guardián? ¿Qué sucede si hay un ataque de ingeniería social contra sus tutores, engañándolos para que cambien la clave de firma? Para abordar estas deficiencias, se describe un mecanismo soberano de recuperación social en ethresear.ch, aunque todavía no se ha implementado en ninguna billetera.

Carteras de hardware

Uno de los primeros consejos que probablemente escuchará de los defensores de las criptomonedas es comprar una billetera de hardware y almacenar sus fondos allí. Estos dispositivos, popularizados por compañías como KeepKey, Ledger y Trezor, brindan una gran seguridad al mantener sus claves fuera de línea en una “billetera fría”.

El siguiente diagrama ilustra cómo funcionan las billeteras de hardware, que son dispositivos dedicados y reforzados para generar y almacenar claves privadas que nunca abandonarán el dispositivo.

billetera fria

Aquí hay un resumen aproximado de cómo las billeteras de hardware ejecutan transacciones de criptomonedas:

  • El mensaje de transacción es preparado por el software del cliente, que luego se envía a la billetera de hardware.
  • Después de que el propietario de la billetera confirme los detalles de la transacción (como la cantidad, la dirección del destinatario y la tarifa de la cadena de bloques) que se muestran en la pantalla del dispositivo de billetera de hardware, la billetera firma la transacción con una clave privada no extraíble.
  • La transacción firmada se devuelve al software del cliente y se envía a la cadena de bloques para su confirmación.

Debido a que la clave privada nunca sale del dispositivo y el dispositivo tiene una funcionalidad extremadamente limitada, incluso si su ordenador está comprometida con malware, un ladrón no puede obtener acceso a sus fondos.

Si este método de asegurar sus monedas es adecuado para usted, entonces la siguiente pregunta es “¿Qué billetera de hardware debo comprar?”. La siguiente tabla muestra las características y prácticas de seguridad de las carteras de hardware más populares del mercado:

Si bien KeepKey y Trezor usan pegatinas holográficas para evitar ataques a la cadena de suministro, Ledger no lo hace. Los adhesivos holográficos pueden ser reemplazados por un adversario con suficientes recursos, por lo que Ledger afirma que esto no agrega seguridad al dispositivo en sí. Otra diferencia importante es que los productos de Trezor son los únicos que son de código abierto en el firmware, el software del cliente y el hardware.

Otra distinción entre Ledgers y otras billeteras de hardware es que la primera está diseñada para ser un dispositivo que se puede abrir. Si bien esta función expone a los usuarios insospechados a posibles ataques a la cadena de suministro, siempre debe verificar que la placa de circuito impreso de la billetera de hardware de Ledger no haya sido manipulada comparando su dispositivo con las imágenes proporcionadas en línea, para verificar que no se hayan conectado componentes adicionales. que podría conducir a un exploit.

En la siguiente sección, proporcionamos un resumen de los principales riesgos para las billeteras de hardware que todos los usuarios deben conocer.

Riesgos de la billetera de hardware

Una cosa a tener en cuenta: al usar una billetera de hardware para asegurar sus fondos, acepta la suposición de que es una pieza de computación confiable.

Los principales riesgos de las billeteras de hardware se relacionan con el robo, la interceptación, el error humano y la seguridad física.

  • Robo: incluso si posee una billetera de hardware, aún necesita proteger el dispositivo. No es bueno simplemente dejarlo en un lugar que no sea seguro, ya que ha habido vulnerabilidades en el pasado en las que se requiere que un atacante tenga acceso físico al dispositivo. Por ejemplo, Kraken Security Labs encontró una falla en las billeteras de hardware de Trezor donde un atacante podía extraer la semilla con solo 15 minutos de acceso físico al dispositivo. Pueden existir otras vulnerabilidades similares no descubiertas que requieren acceso físico y vale la pena tenerlas en cuenta al decidir si una billetera de hardware es adecuada para usted.
  • Intercepción: otro riesgo potencial es la intercepción de su dispositivo, también conocido como ataque a la cadena de suministro. En el pasado se han realizado ataques no sofisticados a través de eBay, donde la frase de recuperación secreta ya estaba completada en la tarjeta que viene con el Ledger. Una vez que el comprador transfirió fondos a ese Ledger, envió efectivamente dinero al vendedor no autorizado del dispositivo de hardware. La conclusión de esto es comprar siempre carteras de hardware en la tienda oficial, directamente del fabricante. Los ataques a la cadena de suministro pueden volverse más sofisticados en el futuro, por lo que vale la pena conocer esta posible vulnerabilidad si va a utilizar billeteras de hardware. Por ejemplo, los dispositivos Ledger pueden manipularse físicamente, lo que significa que la pantalla es vulnerable y no hay forma de saber qué sucede detrás de la pantalla. Por ejemplo, un creador de malware podría cambiar su dirección genuina por otra en segundo plano para mostrar una dirección que no es realmente suya y usted no tendría forma de saberlo.
  • Error humano: incluso los proyectos de software como Bitcoin o Ethereum que tienen una gran cantidad de colaboradores han sido víctimas de un error humano y se requiere una revisión exhaustiva por pares para detectar estos problemas. Para dispositivos como carteras de hardware, que a menudo son de código cerrado y solo tienen un pequeño grupo de personas trabajando en ellas, entonces ese es un riesgo adicional a considerar, que es menos preocupante para las carteras de software de código abierto. Un ejemplo de error humano y cómo puede afectar a los usuarios de billeteras de hardware: en agosto de 2018, se envió una actualización a la aplicación Ledger Wallet Ethereum Chrome, que reemplazó cada dirección de destinatario de ETH con una fija. Si hubiera enviado dinero a esa dirección, se habría perdido o se lo habrían robado.El error humano por parte del usuario de la billetera de hardware es otro factor a considerar, aunque no exclusivo de las billeteras de hardware. Por ejemplo, el ataque EthClipper aprovecha la idea de que muchos usuarios de billeteras de hardware solo verificarán los varios caracteres al principio y al final de una dirección para verificar su autenticidad (en lugar de la dirección completa).

    Cuando use cualquier billetera, siempre verifique la dirección completa, preste atención a las letras mayúsculas y escriba la dirección del destinatario en lugar de copiar y pegar para evitar ataques similares a EthClipper.

  • Seguridad física: debe recibir su billetera de hardware en algún lugar, y es mejor evitar usar su propia dirección si es posible. En su lugar, puede hacer que le envíen el dispositivo a su lugar de trabajo, a un buzón o a una dirección de reenvío para evitar exponer su dirección particular.
    Pueden ocurrir violaciones de datos, y las empresas que producen billeteras de hardware no son una excepción. Por ejemplo, en julio de 2020, los nombres y direcciones de los clientes de Ledger quedaron expuestos a través de una violación de datos, lo que abrió la posibilidad de ataques de llave inglesa de $5, donde un adversario literalmente lo tortura para obtener su contraseña, clave privada, etc. Como habrá adivinado, Las buenas prácticas de ciberseguridad no son la única consideración cuando se piensa en la autocustodia: la seguridad física es otro aspecto que no se puede ignorar.

Creación de su propia billetera de hardware

Si no desea confiar en las empresas de billeteras de hardware o convertirse en el objetivo de un ataque a la cadena de suministro, una ruta alternativa es crear su propia billetera con hardware de consumo.

En lugar de comprar un dispositivo especializado, puede usar hardware estándar para ejecutar software de código abierto para asegurar sus monedas. Dado que el software se audita más fácil y exhaustivamente, puede usar un dispositivo móvil antiguo, Raspberry Pi o comprar una computadora de segunda mano con efectivo para ser menos vulnerable. Además, los ataques a la cadena de suministro son más difíciles de realizar si elige seguir este método.

Por ejemplo, podrías usar un móvil Android antiguo, restablecerlo de fábrica, reemplazar el sistema operativo con algo como CalyxOS e instalar una billetera como AirGap para crear un dispositivo de almacenamiento en frío. Tener un Ledger o Trezor por ahí o en su posesión grita “titular de criptomoneda”, mientras que un teléfono móvil o una computadora portátil viejos no, lo que hace que el robo sea un problema menor.

Si bien esta técnica no es muy conveniente para la mayoría de los usuarios, puede brindar una mejor seguridad si le preocupa el hardware de código cerrado, los ataques a la cadena de suministro o confiar en los fabricantes de billeteras de hardware.

The Glacier Protocol: llevando la paranoia al máximo

The Glacier Protocol es un método diseñado por Bitcoin y profesionales de la seguridad que lleva la paranoia al máximo, asegurando sus activos de una manera que no requiere que confíe en ninguna otra persona o entidad. Si bien el protocolo está dirigido a los titulares de Bitcoin, también se puede modificar ligeramente para almacenar Ethereum y otros tokens en almacenamiento en frío utilizando billeteras de papel.

Asegurar sus activos utilizando este protocolo es el equivalente digital de enterrar algo de efectivo en algún lugar de la Antártida. Debido al fuerte enfoque en la seguridad sobre la conveniencia, solo debe usar este protocolo cuando desee almacenar $ 100,000 o más en valor y esté planeando hacer HODLing por mucho tiempo.

El proceso es largo y tedioso, se estima que llevará alrededor de 8 horas completarlo, como se detalla en esta guía paso a paso de 93 páginas. Tampoco es barato en comparación con otros métodos de autocustodia. El equipo requerido para seguir el protocolo costará más de $600, lo que implicará la compra de dos ordenadores separados y sellados de fábrica, cuatro USBs sellados de fábrica, dados de casino y una bolsa de Faraday, entre otros artículos.

La idea aquí es poner en cuarentena los ordenadores, quitar sus tarjetas inalámbricas para que nunca estén conectadas a Internet y usarlas junto con dados de grado de casino para crear claves privadas de manera confiable dentro de un vacío para mitigar una variedad de ataques. Después de pasar por este proceso, obtendrá un conjunto de paquetes de información en papel, uno para cada clave privada necesaria para la política de retiro de firmas múltiples.

Las versiones de acceso directo del protocolo con garantías de seguridad más bajas también se explican en el sitio web, con una opción que implica el uso de hardware existente que posee y siguiendo el mismo proceso, similar a lo que describimos en la sección anterior sobre cómo crear su propia billetera de hardware.

Formas ingeniosas de asegurar su frase secreta de recuperación

Todas las billeteras (con la excepción de las billeteras de recuperación social) requieren que hagas una copia de seguridad de tu frase de recuperación secreta para que puedas restaurar los saldos de la cuenta en cualquier otro dispositivo. Escriba la frase de recuperación secreta, manténgala en privado y guárdela en un lugar seguro, donde la última parte es el aspecto difícil de la custodia propia. Sin embargo, los fabricantes de billeteras de hardware solicitan a los usuarios que escriban su frase de recuperación secreta en una tarjeta o papel.

El problema aquí es que, en caso de incendio, inundación o desastre natural, es probable que ese papel no sobreviva. Puede guardarlo en una caja fuerte, pero una mejor manera de guardar su frase de recuperación secreta es grabarla en un metal para que pueda resistir un incendio o una inundación. Un producto útil que hace esto por usted es CryptoSteel.

Además, su contraseña y frase de recuperación en conjunto son un único punto de falla, ya que si alguien las expone, podría perder sus fondos. También podría considerar dividir su frase de recuperación secreta y almacenar las partes en diferentes ubicaciones. Sin embargo, su clave privada podría ser forzada si un adversario tuviera acceso a la mitad de su frase de recuperación secreta.

Una mejor técnica para almacenar frases de recuperación secretas sería Shamir’s Secret Sharing, que cuenta con el respaldo de un puñado de billeteras como el Modelo T de Trezor. La frase de recuperación secreta se puede dividir en hasta 16 acciones (cada una con una secuencia de 20 palabras), luego puede establecer un umbral necesario para recuperar sus fondos.

La autocustodia no se trata solo de proteger su criptografía

La autocustodia es más que solo proteger sus activos. Otra parte importante también involucra cómo vas a traspasar los activos en caso de que fallezcas, lo que se conoce como planificación patrimonial.

Sin testamento o fideicomiso, ¿cómo decidirá quién recibe qué? La herencia de sus activos criptográficos depende de un plan detallado, documentado y probado; es posible que lo cubramos otro día.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*