Neste guia
- Pensar sobre ameaças
- Fundamentos da gestão de chaves
- Armazenamento a frio e carteiras hardware
- Segurança multifirma
- Segurança operacional
- Vetores de ataque comuns
- Segurança para fundos sob custódia
- Construindo defesa em profundidade
Pensar sobre ameaças
Segurança sem modelagem de ameaças é adivinhação. Antes de escolher medidas, entenda do que você está se protegendo.
As três categorias de perda
1. Você perde o acesso. Suas chaves são destruídas, esquecidas ou ficam inacessíveis. Ninguém pode gastar o bitcoin, nem você.
2. Outra pessoa ganha acesso. Um atacante obtém suas chaves por invasão, roubo ou engano. Ele gasta seus bitcoins antes que você possa impedir.
3. Você é coagido. Alguém força você a transferir bitcoin por ameaça física, compulsão legal ou manipulação.
Medidas diferentes protegem categorias diferentes. Um backup em aço protege contra fogo (categoria 1), mas não contra um ladrão que o encontra (categoria 2). Uma passphrase complexa protege contra roubo, mas cria risco de esquecimento (categoria 1).
Ajustar a segurança à sua situação
Seu modelo de ameaças depende de:
- Valor em jogo. Valores maiores justificam mais complexidade.
- Capacidade técnica. Configurações sofisticadas só são seguras se você consegue operá-las corretamente.
- Ambiente físico. Você tem armazenamento seguro? Viaja com frequência?
- Ambiente social. Quem sabe que você tem bitcoin?
- Horizonte de tempo. Segurança para uma década é diferente de segurança para um mês.
Não existe uma configuração universalmente melhor. Existe apenas o que é apropriado para a sua situação.
Como base, comece mais simples do que imagina e adicione estrutura apenas quando conseguir mantê-la:
- Se você está aprendendo, priorize backup e recuperação claros em vez de recursos sofisticados.
- Se o valor é significativo, elimine pontos únicos de falha (geralmente com multifirma ou custódia colaborativa).
- Se há herdeiros envolvidos, projete para execução, não apenas para segredo.
O equilíbrio entre segurança e usabilidade
Medidas de segurança difíceis de usar tendem a falhar. Você esquece procedimentos. Você toma atalhos. Você erra sob pressão.
O objetivo não é segurança máxima. É a segurança máxima que você realmente vai manter. Uma configuração mais simples usada corretamente é mais segura do que uma complexa que você evita ou executa mal.
Termos-chave
- Chave privada: O segredo que autoriza gastar bitcoin. Qualquer pessoa com a chave pode mover o bitcoin.
- Frase-semente (frase de recuperação): Uma lista de palavras que restaura uma carteira. Trate-a como uma chave mestra.
- Carteira hardware: Um dispositivo que assina transações sem expor as chaves a um computador de uso geral.
- Multifirma: Uma carteira que exige várias chaves para autorizar uma transação (por exemplo, 2 de 3). Veja multisignature.
- 2FA: Um fator adicional de login. Use apps autenticadores ou chaves de hardware. Evite SMS para contas de alto valor.
Fundamentos da gestão de chaves
A segurança de bitcoin se resume à gestão de chaves: como você gera, armazena, faz backup e usa suas chaves privadas.
Separe a interface da carteira do ativo: um app de carteira é uma ferramenta. O controle reside nas chaves.
Frases-semente
A maioria das carteiras usa uma frase-semente: 12 ou 24 palavras que codificam suas chaves privadas. Qualquer pessoa com essa frase pode gastar seu bitcoin.
A geração importa. Frases-semente devem ser geradas por software ou hardware confiável com aleatoriedade adequada. Nunca use uma frase-semente que outra pessoa lhe deu. Nunca gere uma a partir de um padrão que você inventou.
Backup físico é essencial. Escreva em papel ou grave em metal. Nunca armazene digitalmente onde possa ser hackeada.
Localização importa. Um backup em casa não ajuda se sua casa pegar fogo. Um backup em cofre bancário pode ser inacessível durante uma crise.
Passphrases
Uma passphrase (às vezes chamada de “25ª palavra”) adiciona um segredo extra. Com uma passphrase, alguém que encontre sua frase-semente ainda não consegue acessar seu bitcoin.
A troca: se você esquecer a passphrase, seus bitcoins se perdem. Passphrases funcionam para pessoas com práticas de memória fortes ou armazenamento seguro da passphrase. São perigosas para quem pode esquecer.
O paradoxo do backup
Backups criam segurança contra perda, mas risco contra roubo. Mais cópias significam mais lugares onde um atacante pode encontrá-las. Menos cópias significam maior risco de perda total.
O número certo depende do seu modelo de ameaças: qual a probabilidade de desastre físico versus roubo? Quanto você confia nos locais?
Armazenamento a frio e carteiras hardware
Armazenamento a frio significa manter as chaves em dispositivos que nunca se conectam à internet. Isso elimina a maior categoria de ataque: invasões remotas.
Por que o armazenamento a frio funciona
A maioria dos roubos de bitcoin acontece remotamente. Atacantes comprometem computadores por malware, phishing ou vulnerabilidades. Procuram arquivos de carteira e frases-semente. Esperam você desbloquear uma carteira quente.
Armazenamento a frio remove a maioria dos caminhos de ataque remoto. Se suas chaves nunca tocam um dispositivo conectado à internet, atacantes remotos não podem extraí-las diretamente.
Carteiras hardware
Carteiras hardware são dispositivos dedicados ao armazenamento a frio. Elas guardam chaves em chips seguros e assinam transações sem expor as chaves ao seu computador.
- Compre diretamente do fabricante. Dispositivos de terceiros podem estar adulterados.
- Verifique se o dispositivo é genuíno. A maioria dos fabricantes fornece procedimentos de verificação.
- Mantenha o firmware atualizado. Vulnerabilidades são descobertas e corrigidas.
- Verifique o que você está assinando. Confirme o endereço do destinatário e o valor na tela do dispositivo, não apenas no computador.
Carteiras hardware não são perfeitas. Podem ser perdidas, roubadas ou falhar. São uma camada, não uma solução completa.
O desafio operacional
Armazenamento a frio é tão seguro quanto os procedimentos ao redor. Se você digitar sua frase-semente em um computador conectado à internet “apenas uma vez”, você anulou o propósito.
Regra simples: mantenha frases-semente offline e verifique endereço e valor em um display confiável antes de assinar.
Segurança multifirma
Configurações multifirma exigem várias chaves para autorizar uma transação. Uma multifirma 2 de 3 requer duas de três chaves para gastar.
Por que a multifirma importa
A multifirma elimina pontos únicos de falha:
- Nenhum comprometimento de uma única chave é fatal. Um atacante que obtém uma chave ainda não consegue gastar.
- Nenhuma pessoa pode agir unilateralmente. Reduz risco interno e vulnerabilidade à coerção.
- Uma chave pode ser perdida sem perda de fundos. Com 2 de 3, você pode perder uma e ainda recuperar.
Para valores significativos mantidos a longo prazo, multifirma oferece segurança que configurações de chave única não conseguem.
Configurações comuns
2 de 3 é o padrão. Você controla as três chaves, armazenadas em locais diferentes. Qualquer duas podem gastar. Protege contra perda e roubo de uma única chave.
3 de 5 oferece mais redundância. Você pode perder duas chaves e ainda recuperar. É adequado para valores muito altos ou organizações.
Custódia colaborativa envolve um terceiro guardando uma ou mais chaves, oferecendo assistência de recuperação sem controle unilateral.
Complexidade da multifirma
Multifirma é mais complexa de configurar e operar:
- Você deve gerar e armazenar várias chaves com segurança.
- É preciso preservar a configuração da carteira, não apenas as chaves.
- Gastar exige coordenar múltiplas chaves, que podem estar em locais diferentes.
A segurança da multifirma vale a complexidade para valores que a justificam. Para valores menores, a complexidade pode introduzir mais risco do que remove.
→ Leia: Guia de multifirma de bitcoin
Segurança operacional
Medidas técnicas falham quando práticas operacionais são fracas. A maioria dos ataques bem-sucedidos explora comportamento humano, não vulnerabilidades criptográficas.
Segurança da informação
O que você revela afeta sua segurança:
- Não divulgue valores. Quanto menos pessoas souberem, menos atrativo você é como alvo.
- Comunicações seguras. Assuma que e-mail e SMS não são privados. Use mensagens criptografadas para conversas sensíveis.
- Fique atento a reconhecimento. Perguntas incomuns sobre seus fundos ou sua segurança são sinais de alerta.
Segurança física
Sua segurança digital é limitada pela sua segurança física:
- Onde você guarda backups? Quem tem acesso?
- Você carrega dispositivos ou materiais de backup que podem ser perdidos ou roubados?
- Considere o que um intruso poderia acessar com 30 minutos sozinho em sua casa.
Defesa contra engenharia social
Ataques de engenharia social manipulam você para comprometer sua própria segurança:
- Phishing. Sites ou mensagens falsas que enganam você para revelar chaves ou enviar bitcoin.
- Falsas identidades. Atacantes se passando por suporte, amigos ou autoridades.
- Manipulação de urgência. Criar pressão de tempo para impedir pensamento cuidadoso.
A defesa exige ceticismo. Verifique solicitações por canais independentes. Dê tempo antes de agir em pedidos urgentes. Assuma que qualquer pessoa pedindo chaves ou frases-semente é um atacante, já que serviços legítimos nunca precisam delas.
Vetores de ataque comuns
Entender como os ataques acontecem ajuda você a priorizar defesas.
| Ataque | Como funciona | Defesa |
|---|---|---|
| Phishing | Sites falsos capturam frases-semente | Baixe apenas de fontes oficiais |
| Malware | Procura arquivos de carteira, monitora a área de transferência | Carteiras hardware, dispositivos dedicados |
| Troca de SIM | Operadora transfere número ao atacante | Apps autenticadores, não SMS |
| Roubo físico | Acesso a dispositivos ou backups | PINs, passphrases, locais seguros |
| Ataque da chave inglesa | Coerção física | Não divulgar fundos, carteiras de isca |
Phishing e software falso
O ataque mais comum é enganar usuários para entregar as próprias chaves:
- Sites falsos de carteira que capturam frases-semente durante o “setup”
- Extensões maliciosas de navegador que modificam endereços de destinatários
- Suporte falso que pede frases-semente para “verificar” contas
- Downloads de software comprometidos que incluem malware
Defesa: baixe de fontes oficiais. Verifique checksums. Nunca digite frases-semente em sites.
Malware
Malware pode:
- Procurar arquivos de carteira e frases-semente armazenadas digitalmente
- Monitorar sua área de transferência para endereços de bitcoin e substituí-los
- Registrar teclas quando você digita senhas
- Esperar você desbloquear uma carteira e então tentar drenar fundos
Defesa: mantenha sistemas atualizados. Não instale de fontes não confiáveis. Use carteiras hardware. Fique atento à substituição de endereços. Verifique em um display confiável.
Troca de SIM
Atacantes convencem sua operadora a transferir seu número para o SIM deles e então usam recuperação por SMS para acessar contas.
Defesa: não use SMS para dois fatores em contas importantes. Use apps autenticadores ou chaves de hardware.
Roubo físico
Se alguém obtiver acesso físico:
- Carteiras hardware podem ser roubadas (PINs oferecem alguma proteção)
- Backups de frases-semente podem ser fotografados ou copiados
- Computadores podem ser acessados se não estiverem devidamente criptografados
Defesa: use PINs e passphrases. Criptografe dispositivos. Proteja locais de armazenamento.
Ataques de chave inglesa
Coerção física: alguém ameaça você até entregar bitcoin.
É o mais difícil de defender. Possíveis mitigações:
- Não divulgar fundos (a melhor defesa é não ser alvo)
- Carteiras de coerção (carteiras de isca com pequenos valores)
- Saques com bloqueio de tempo
- Distribuição geográfica de chaves
Segurança para fundos sob custódia
Se você usa um custodiante, sua segurança depende em parte das práticas dele e em parte das suas.
Avaliar um custodiante
- Exposição e controles de carteiras quentes. Quanto é mantido online e o que limita acesso?
- Multifirma ou controle distribuído. Exige múltiplas aprovações?
- Seguro. Qual cobertura existe?
- Histórico de segurança. Já foram comprometidos? Como responderam?
- Transparência. Publicam práticas? Auditorias independentes?
→ Leia: O que quebra a custódia
Segurança da sua conta
Mesmo com um custodiante seguro, sua conta pode ser comprometida:
- Senhas fortes e únicas. Nunca reutilize senhas.
- Autenticação de dois fatores. Apps autenticadores ou chaves de hardware, não SMS.
- Verifique endereços de saque. Confirme por múltiplos canais antes de grandes saques.
- Monitore a atividade. Ative notificações.
- Desconfie. Verifique se as comunicações são realmente do seu custodiante.
A troca
Fundos sob custódia trocam risco de autocustódia por risco de contraparte. Você deixa de se preocupar em perder chaves, mas depende da segurança e da honestidade do custodiante.
Para muitos detentores, a resposta é usar ambos: parte em autocustódia para controle, parte com um custodiante confiável para simplicidade.
→ Nossa abordagem de segurança
Construindo defesa em profundidade
Defesa em profundidade significa múltiplas camadas independentes. Se uma falhar, outras ainda protegem.
Exemplo de segurança em camadas
Para valores significativos em autocustódia:
- Carteira hardware: Chaves nunca tocam computadores de uso geral
- Multifirma: Múltiplas chaves necessárias, armazenadas em locais diferentes
- Passphrases: Encontrar uma frase-semente não é suficiente
- Distribuição geográfica: Nenhum local contém o suficiente para roubar
- Disciplina operacional: Práticas consistentes sem atalhos
Um atacante precisaria vencer várias camadas simultaneamente.
Evitar pontos únicos de falha
Reveja sua segurança. Um ponto único de falha é qualquer componente cuja falha isolada resultaria em perda:
- Existe um dispositivo que, se comprometido, dá acesso a tudo?
- Existe um local que, se acessado, expõe todos os backups?
- Existe uma pessoa que, se comprometida ou coagida, pode levar tudo?
- Existe uma informação que, se esquecida, bloqueia você para sempre?
Cada “sim” é uma fraqueza a corrigir.
Manutenção e documentação
A segurança se degrada com o tempo. Hardware falha. Software desenvolve vulnerabilidades. Circunstâncias mudam.
Agende revisões periódicas. Verifique se backups funcionam. Atualize software. Reconsidere se sua configuração ainda corresponde à sua situação.
Documente sua configuração com clareza suficiente para que você possa reconstruí-la se esquecer detalhes, para que pessoas de confiança possam ajudar se você estiver incapacitado e para que herdeiros possam acessar os fundos após sua morte.
Guarde a documentação separada das chaves que ela descreve.
→ Leia: Planejamento de herança em bitcoin
Leitura adicional
- O que quebra a custódia. Padrões comuns em falhas de custódia.
- Custódia com reserva total. Por que reservas 1:1 importam para a segurança custodial.
- Nossos padrões de segurança. Como abordamos segurança institucional.
- Guia de custódia de bitcoin. Contexto mais amplo de custódia.
Fontes adicionais
- BIP32: Carteiras determinísticas hierárquicas. Padrão central para derivação de chaves HD.
- BIP39: Código mnemônico para gerar chaves determinísticas. O padrão de frase-semente.
- Avisos de segurança do Bitcoin Core. Divulgação responsável e avisos.