In questa guida
- Pensare alle minacce
- Fondamenti della gestione delle chiavi
- Cold storage e hardware wallet
- Sicurezza multisignature
- Sicurezza operativa
- Vettori di attacco comuni
- Sicurezza per fondi in custodia
- Costruire una difesa in profondità
Pensare alle minacce
Sicurezza senza modellazione delle minacce è congettura. Prima di scegliere le misure, capisci da cosa ti stai proteggendo.
Le tre categorie di perdita
1. Perdi l’accesso. Le tue chiavi vengono distrutte, dimenticate o rese inaccessibili. Nessuno può spendere i bitcoin, nemmeno tu.
2. Qualcun altro ottiene l’accesso. Un attaccante ottiene le tue chiavi tramite hacking, furto o inganno. Spende i tuoi bitcoin prima che tu possa fermarlo.
3. Sei costretto. Qualcuno ti obbliga a trasferire bitcoin con minaccia fisica, coercizione legale o manipolazione.
Misure diverse proteggono categorie diverse. Un backup in acciaio protegge dal fuoco (categoria 1) ma non da un ladro che lo trova (categoria 2). Una passphrase complessa protegge dal furto ma crea il rischio di dimenticarla (categoria 1).
Adattare la sicurezza alla tua situazione
Il tuo modello di minacce dipende da:
- Ammontare in gioco. Valori più alti giustificano maggiore complessità.
- Capacità tecnica. Configurazioni sofisticate sono sicure solo se le sai gestire correttamente.
- Ambiente fisico. Hai un deposito sicuro? Viaggi spesso?
- Ambiente sociale. Chi sa che possiedi bitcoin?
- Orizzonte temporale. La sicurezza per un decennio è diversa da quella per un mese.
Non esiste una configurazione universalmente migliore. Esiste solo ciò che è appropriato alla tua situazione.
Come base, inizia più semplice di quanto pensi e aggiungi struttura solo quando puoi mantenerla:
- Se stai imparando, privilegia backup e recupero puliti rispetto a funzionalità ingegnose.
- Se l’ammontare è significativo, elimina i punti singoli di guasto (spesso con multisig o custodia collaborativa).
- Se sono coinvolti eredi, progetta per l’esecuzione, non solo per il segreto.
Il compromesso sicurezza-usabilità
Le misure di sicurezza difficili da usare tendono a fallire. Dimentichi procedure. Prendi scorciatoie. Commetti errori sotto pressione.
L’obiettivo non è la sicurezza massima. È la massima sicurezza che riuscirai davvero a mantenere. Una configurazione più semplice usata correttamente è più sicura di una complessa che eviti o esegui male.
Termini chiave
- Chiave privata: Il segreto che autorizza la spesa di bitcoin. Chiunque abbia la chiave può spostare i bitcoin.
- Seed phrase (frase di recupero): Un elenco di parole che può ripristinare un wallet. Trattala come una chiave maestra.
- Hardware wallet: Un dispositivo che firma transazioni senza esporre le chiavi a un computer generico.
- Multisig: Un wallet che richiede più chiavi per autorizzare una transazione (ad es. 2 su 3). Vedi multisignature.
- 2FA: Un fattore di accesso aggiuntivo. Usa app di autenticazione o chiavi hardware. Evita gli SMS per account di alto valore.
Fondamenti della gestione delle chiavi
La sicurezza di bitcoin si riduce alla gestione delle chiavi: come generi, conservi, fai il backup e usi le tue chiavi private.
Separa l’interfaccia del wallet dall’asset: un’app wallet è uno strumento. Il controllo risiede nelle chiavi.
Seed phrase
La maggior parte dei wallet usa una seed phrase: 12 o 24 parole che codificano le tue chiavi private. Chiunque possieda questa frase può spendere i tuoi bitcoin.
La generazione conta. Le seed phrase devono essere generate da software o hardware affidabili con adeguata casualità. Non usare mai una seed phrase data da qualcun altro. Non generarne mai una da un pattern inventato.
Il backup fisico è essenziale. Scrivila su carta o incidila su metallo. Non conservarla mai in formato digitale dove può essere violata.
La posizione conta. Un backup in casa non aiuta se la casa brucia. Un backup in una cassetta di sicurezza bancaria potrebbe essere inaccessibile durante una crisi.
Passphrase
Una passphrase (a volte chiamata “25ª parola”) aggiunge un segreto extra. Con una passphrase, qualcuno che trova la tua seed phrase non può comunque accedere ai tuoi bitcoin.
Il compromesso: se dimentichi la passphrase, i tuoi bitcoin sono persi. Le passphrase funzionano per persone con buone pratiche di memoria o conservazione sicura della passphrase. Sono rischiose per chi potrebbe dimenticarle.
Il paradosso del backup
I backup creano sicurezza contro la perdita ma rischio contro il furto. Più copie significano più luoghi in cui un attaccante potrebbe trovarle. Meno copie significano un rischio maggiore di perdita totale.
Il numero giusto dipende dal tuo modello di minacce: quanto è probabile un disastro fisico rispetto al furto? Quanto ti fidi delle posizioni?
Cold storage e hardware wallet
Il cold storage significa tenere le chiavi su dispositivi che non si connettono mai a internet. Questo elimina la più grande categoria di attacco: l’hacking remoto.
Perché il cold storage funziona
La maggior parte dei furti di bitcoin avviene da remoto. Gli attaccanti compromettono computer tramite malware, phishing o vulnerabilità. Cercano file wallet e seed phrase. Aspettano che tu sblocchi un wallet caldo.
Il cold storage rimuove la maggior parte dei percorsi di attacco remoto. Se le tue chiavi non toccano mai un dispositivo connesso a internet, gli attaccanti remoti non possono estrarle direttamente.
Hardware wallet
Gli hardware wallet sono dispositivi dedicati al cold storage. Conservano le chiavi in chip sicuri e firmano transazioni senza esporre le chiavi al tuo computer.
- Acquista direttamente dai produttori. I dispositivi di terze parti possono essere manomessi.
- Verifica che il dispositivo sia autentico. La maggior parte dei produttori offre procedure di verifica.
- Mantieni il firmware aggiornato. Le vulnerabilità vengono scoperte e corrette.
- Verifica ciò che stai firmando. Conferma indirizzo del destinatario e importo sullo schermo del dispositivo, non solo sul computer.
Gli hardware wallet non sono perfetti. Possono essere persi, rubati o guastarsi. Sono un livello, non una soluzione completa.
La sfida operativa
Il cold storage è sicuro quanto le procedure che lo circondano. Se inserisci la tua seed phrase su un computer connesso a internet “anche solo una volta”, hai annullato lo scopo.
Regola semplice: tieni le seed phrase offline e verifica indirizzo e importo su un display affidabile prima di firmare.
Sicurezza multisignature
Le configurazioni multisignature richiedono più chiavi per autorizzare una transazione. Una multisig 2 su 3 richiede due chiavi su tre per spendere.
Perché la multisig conta
La multisig elimina i punti singoli di guasto:
- Nessuna compromissione di una singola chiave è fatale. Un attaccante che ottiene una chiave non può comunque spendere.
- Nessuna singola persona può agire unilateralmente. Riduce il rischio interno e la vulnerabilità alla coercizione.
- Una chiave può andare persa senza perdere i fondi. Con 2 su 3, puoi perderne una e recuperare.
Per importi significativi detenuti a lungo termine, la multisig offre una sicurezza che le configurazioni a chiave singola non possono offrire.
Configurazioni comuni
2 su 3 è lo standard. Controlli tutte e tre le chiavi, conservate in luoghi diversi. Qualsiasi due possono spendere. Protegge da perdita e furto di una sola chiave.
3 su 5 offre maggiore ridondanza. Puoi perdere due chiavi e recuperare comunque. È adatto per importi molto grandi o organizzazioni.
Custodia collaborativa implica che una terza parte detenga una o più chiavi, offrendo assistenza al recupero senza controllo unilaterale.
Complessità della multisig
La multisig è più complessa da configurare e gestire:
- Devi generare e conservare più chiavi in modo sicuro.
- Devi preservare la configurazione del wallet, non solo le chiavi.
- La spesa richiede coordinare più chiavi, che possono essere in luoghi diversi.
La sicurezza multisig vale la complessità per gli importi che la giustificano. Per importi più piccoli, la complessità può introdurre più rischio di quanto ne elimini.
→ Leggi: Guida alla multisig Bitcoin
Sicurezza operativa
Le misure tecniche falliscono quando le pratiche operative sono deboli. La maggior parte degli attacchi riusciti sfrutta il comportamento umano, non vulnerabilità crittografiche.
Sicurezza delle informazioni
Ciò che riveli influisce sulla tua sicurezza:
- Non divulgare gli importi. Meno persone lo sanno, meno sei un bersaglio interessante.
- Comunicazioni sicure. Assumi che email e SMS non siano privati. Usa messaggistica cifrata per discussioni sensibili.
- Attenzione alla ricognizione. Domande insolite sui tuoi fondi o sulla tua sicurezza sono segnali di allarme.
Sicurezza fisica
La tua sicurezza digitale è limitata dalla tua sicurezza fisica:
- Dove conservi i backup? Chi ha accesso?
- Porti con te dispositivi o materiali di backup che potrebbero andare persi o essere rubati?
- Considera cosa potrebbe fare un intruso con 30 minuti da solo in casa tua.
Difesa contro l’ingegneria sociale
Gli attacchi di ingegneria sociale ti manipolano per compromettere la tua sicurezza:
- Phishing. Siti o messaggi falsi che ti ingannano per rivelare chiavi o inviare bitcoin.
- Impersonificazione. Attaccanti che fingono di essere supporto, amici o autorità.
- Manipolazione dell’urgenza. Creare pressione temporale per impedire un pensiero attento.
La difesa richiede scetticismo. Verifica le richieste tramite canali indipendenti. Prenditi tempo prima di agire su richieste urgenti. Assumi che chiunque chieda chiavi o seed phrase sia un attaccante, poiché i servizi legittimi non ne hanno mai bisogno.
Vettori di attacco comuni
Capire come avvengono gli attacchi ti aiuta a dare priorità alle difese.
| Attacco | Come funziona | Difesa |
|---|---|---|
| Phishing | Siti falsi catturano seed phrase | Scarica solo da fonti ufficiali |
| Malware | Cerca file wallet, monitora gli appunti | Hardware wallet, dispositivi dedicati |
| SIM swapping | L’operatore trasferisce il numero all’attaccante | App di autenticazione, non SMS |
| Furto fisico | Accesso a dispositivi o backup | PIN, passphrase, luoghi sicuri |
| Attacco con chiave inglese | Coercizione fisica | Non pubblicizzare i fondi, wallet di coercizione |
Phishing e software falso
L’attacco più comune è ingannare gli utenti per far consegnare le proprie chiavi:
- Siti wallet falsi che catturano seed phrase durante il “setup”
- Estensioni del browser malevole che modificano gli indirizzi dei destinatari
- Supporto falso che chiede seed phrase per “verificare” account
- Download di software compromessi che includono malware
Difesa: scarica da fonti ufficiali. Verifica i checksum. Non inserire mai seed phrase su siti web.
Malware
Il malware può:
- Cercare file wallet e seed phrase archiviati digitalmente
- Monitorare gli appunti per indirizzi bitcoin e sostituirli
- Registrare tasti quando digiti password
- Attendere che tu sblocchi un wallet e poi tentare di svuotare i fondi
Difesa: mantieni i sistemi aggiornati. Non installare da fonti non affidabili. Usa hardware wallet. Fai attenzione alla sostituzione degli indirizzi. Verifica su un display affidabile.
SIM swapping
Gli attaccanti convincono il tuo operatore a trasferire il tuo numero sulla loro SIM, poi usano il recupero via SMS per accedere agli account.
Difesa: non usare SMS per il due fattori su account importanti. Usa app di autenticazione o chiavi hardware.
Furto fisico
Se qualcuno ottiene accesso fisico:
- Gli hardware wallet possono essere rubati (i PIN offrono una certa protezione)
- I backup delle seed phrase possono essere fotografati o copiati
- I computer possono essere accessibili se non adeguatamente cifrati
Difesa: usa PIN e passphrase. Cifra i dispositivi. Proteggi le sedi di conservazione.
Attacchi con chiave inglese
Coercizione fisica: qualcuno ti minaccia finché non consegni bitcoin.
È il più difficile da difendere. Possibili mitigazioni:
- Non pubblicizzare i fondi (la migliore difesa è non essere un bersaglio)
- Wallet di coercizione (wallet esca con piccoli importi)
- Prelievi con time lock
- Distribuzione geografica delle chiavi
Sicurezza per fondi in custodia
Se usi un custode, la tua sicurezza dipende in parte dalle sue pratiche e in parte dalle tue.
Valutare un custode
- Esposizione e controlli delle hot wallet. Quanto è mantenuto online e cosa limita l’accesso?
- Multisig o controllo distribuito. Richiede approvazioni multiple?
- Assicurazione. Quale copertura esiste?
- Storico di sicurezza. Sono stati violati? Come hanno risposto?
- Trasparenza. Pubblicano pratiche? Audit indipendenti?
→ Leggi: Cosa rompe la custodia
Sicurezza del tuo account
Anche con un custode sicuro, il tuo account può essere compromesso:
- Password forti e uniche. Non riutilizzare mai le password.
- Autenticazione a due fattori. App di autenticazione o chiavi hardware, non SMS.
- Verifica degli indirizzi di prelievo. Conferma tramite canali multipli prima di grossi prelievi.
- Monitora l’attività. Attiva le notifiche.
- Diffida. Verifica che le comunicazioni siano davvero del tuo custode.
Il compromesso
I fondi in custodia scambiano il rischio di autocustodia con il rischio di controparte. Non devi più preoccuparti di perdere le chiavi, ma dipendi dalla sicurezza e dall’onestà del custode.
Per molti detentori, la risposta è usare entrambi: una parte in autocustodia per controllo, una parte con un custode affidabile per semplicità.
→ Il nostro approccio alla sicurezza
Costruire una difesa in profondità
La difesa in profondità significa più livelli indipendenti. Se uno fallisce, gli altri proteggono comunque.
Esempio di sicurezza a livelli
Per fondi significativi in autocustodia:
- Hardware wallet: le chiavi non toccano mai computer generici
- Multisig: più chiavi richieste, conservate in luoghi diversi
- Passphrase: trovare una seed phrase non basta
- Distribuzione geografica: nessun luogo contiene abbastanza da rubare
- Disciplina operativa: pratiche coerenti senza scorciatoie
Un attaccante dovrebbe superare più livelli contemporaneamente.
Evitare punti singoli di guasto
Rivedi la tua sicurezza. Un punto singolo di guasto è qualsiasi componente la cui sola perdita causerebbe una perdita:
- C’è un dispositivo che, se compromesso, dà accesso a tutto?
- C’è un luogo che, se accessibile, espone tutti i backup?
- C’è una persona che, se compromessa o costretta, può prendere tutto?
- C’è un’informazione che, se dimenticata, ti blocca per sempre?
Ogni “sì” è una debolezza da affrontare.
Manutenzione e documentazione
La sicurezza si degrada nel tempo. L’hardware fallisce. Il software sviluppa vulnerabilità. Le circostanze cambiano.
Programma revisioni periodiche. Verifica che i backup funzionino. Aggiorna il software. Riconsidera se la tua configurazione corrisponde ancora alla tua situazione.
Documenta la tua configurazione in modo abbastanza chiaro da poterla ricostruire se dimentichi dettagli, permettere a persone fidate di assistere se sei incapacitato e consentire agli eredi di accedere ai fondi dopo la tua morte.
Conserva la documentazione separata dalle chiavi che descrive.
→ Leggi: Pianificazione dell’eredità in bitcoin
Ulteriori letture
- Cosa rompe la custodia. Schemi comuni nei fallimenti di custodia.
- Custodia a riserva piena. Perché le riserve 1:1 contano per la sicurezza custodiale.
- I nostri standard di sicurezza. Come affrontiamo la sicurezza istituzionale.
- Guida alla custodia di bitcoin. Contesto più ampio sulla custodia.
Fonti aggiuntive
- BIP32: Wallet deterministici gerarchici. Standard centrale per la derivazione delle chiavi HD.
- BIP39: Codice mnemonico per generare chiavi deterministiche. Lo standard delle seed phrase.
- Avvisi di sicurezza di Bitcoin Core. Divulgazione responsabile e avvisi.