¿Cómo suelen asegurar sus claves privadas los intercambios de monederos o bitcoins en línea?

Supongo que se mantienen encriptados, ya que no hacerlo sería el equivalente a guardar contraseñas de texto sin formato. Escuché que la mayoría de ellos mantienen un porcentaje de los fondos en almacenamiento en frío, pero ¿no es un inconveniente para los usuarios en caso de que muchos de ellos quieran retirar fondos? ¿Cómo gestionar esos intereses en conflicto? Además, ¿cómo se genera la clave real? ¿De dónde viene la fuente de la aleatoriedad?

Respuestas (2)

Para respaldar los servicios de liquidación oportunos fuera de la plataforma de un intercambio, probablemente será necesario almacenar en caliente alrededor de 1/12 a 1/16 del valor de la criptomoneda de un intercambio. El resto estará en cámaras frigoríficas. Conceptualmente, las proporciones fraccionarias de almacenamiento caliente a frío son análogas a la banca de reserva fraccionaria y al dimensionamiento de troncales PBX.

Es necesario aumentar la apuesta de seguridad cibernética para el "estado de la práctica" para los intercambios y los procesadores de pago como de costumbre. Ni siquiera piense en la gestión de un montón de claves (JBOK). La tecnología determinista jerárquica (HD) es realmente el único enfoque viable para minimizar la complejidad de la gestión de claves que puede devorarte vivo. Las amenazas internas serán una de las mayores superficies de ataque para los intercambios. Las verificaciones de antecedentes de los empleados serán inadecuadas. El soporte multisig es fundamental para garantizar la separación interna de funciones para evitar conflictos de intereses .

Para obtener ejemplos concisos de Dash sobre cómo aplicar BIP 32/38/44 a la síntesis de claves de altcoin y la generación de direcciones (tanto para claves extendidas públicas como privadas), consulte la referencia de URL de respuesta de BIP 38 ¿Implementaciones para Altcoins? , en particular ver esta publicación reciente de Wiki .

El soporte de la capacidad de firma multisig será fundamental para minimizar la exposición de los activos de billetera fría y caliente de un intercambio. Sospecho que la interfaz de composición de transacciones multisig de libbitcoin funcionará para numerosas altcoins, ya que la probé para monedas BTC y TEST hace unos meses. Sin embargo, aún es necesario validar que la interfaz bx multisig funcione con la interfaz de "versión" de altcoin recientemente admitida. Se requiere un trabajo de validación adicional para determinar qué altcoins bx pueden crear con éxito transacciones de múltiples firmas con formato de texto de la versión 1, y qué mecanismos de consenso de red de altcoin realmente admiten capacidades de cadena de bloques multisig.

Las tecnologías multisig por sí solas no evitan los ataques de suplantación de flujo de trabajo multisig fuera de banda... pregunte a BitP++. Los intercambios sospechosos y los servicios de pago que practican la "diligencia debida" y el "cuidado debido" eventualmente aprenderán que también deben implementar tecnologías CDS de interfaz controlada costosas para diseñar/implementar/mantener.

¿Qué quiere decir con "administración de claves JBOK"? específicamente, ¿qué significa JBOK?
No es una frase estándar, pero significan "solo un montón de claves", una colección no determinista de claves privadas ECDSA aleatorias generadas individualmente.

La mayoría de los servicios grandes utilizan un sistema de billetera dividida donde el dinero se divide en una billetera pequeña "caliente" que realiza la actividad diaria y una billetera "fría" que almacena la mayor parte del dinero fuera de línea y detrás de la seguridad física. Una billetera fría puede protegerse físicamente y dividir la responsabilidad de los gastos entre varias partes para evitar el robo interno. Esto tiene la ventaja de minimizar las pérdidas si la billetera caliente se ve comprometida, pero retrasará cantidades extremadamente altas de tasas de retiro ya que hay un elemento humano (posiblemente varios) en la cadena. Hay una compensación con la cantidad de dinero que tiene en qué lado de la división, más en la billetera caliente tiene un mayor riesgo de robos dirigidos a Internet, pero una mayor comodidad.

La mayoría de las empresas no revelan cómo fabrican sus claves, pero se puede suponer que son claves secundarias BIP32 reforzadas o direcciones de Bitcoin producidas individualmente en un sistema dedicado. Por lo general, en este tipo de configuración, todos usarán el RNG estándar, /dev/urandomque es un generador de números aleatorios criptográficamente seguro diseñado explícitamente para esta tarea.

No veo cómo las claves privadas producidas individualmente serán escalables de ninguna manera, por lo que la opción de claves secundarias BIP32 reforzadas es probablemente el camino a seguir. La cuestión es cómo almacenar de forma segura las claves privadas. Estoy pensando en almacenar una clave privada cifrada en una base de datos y, mientras se ejecuta, descifrarla y almacenarla solo en la memoria. Por supuesto, en caso de una violación, eso no será más seguro ya que la clave seguirá viviendo en la memoria y un simple volcado de memoria lo hará. Pero al menos es mejor que tenerlo allí en texto sin formato como una entrada dentro de una base de datos, ¿verdad?
Puede producir millones de ellos antes de tiempo si lo necesita. Con una base de datos cargando una clave, las expone todas a la computadora host, lo que probablemente no sea deseable, pero de todos modos querrá que la firma de la computadora tenga un espacio de aire. A menudo, la gente habla de imprimir literalmente una clave en una hoja de papel y guardarla en un banco, aunque eso es vulnerable al ablandamiento de la celulosa y al desprendimiento del tóner (perderá su dinero si se moja o se quema). Tal vez eso esté dentro del modelo de amenazas, no lo sé. No desea crear sistemas tan complicados que las personas cometan errores fácilmente al usarlos.