Segurança sem teatro.
Os sistemas de custódia mais robustos são intencionalmente discretos. Por camadas, redundantes e desenhados para falhar de forma segura.
Não publicamos detalhes de segurança para o impressionar. Construímos sistemas que funcionam, verificamo-los de forma independente e partilhamos o que o ajuda a avaliar-nos sem ajudar atacantes.
Como custodiamos bitcoin
Predominantemente armazenamento a frio
A grande maioria do bitcoin dos clientes é mantida em armazenamento a frio, completamente offline. Apenas o necessário para operações imediatas toca sistemas conectados.
Arquitectura multi-assinatura
Mover bitcoin requer múltiplas aprovações independentes. Nenhuma chave, pessoa ou sistema pode autorizar uma transferência sozinho. As chaves são distribuídas por funções e localizações.
Distribuição geográfica
Os componentes críticos estão espalhados por jurisdições. Nenhuma falha numa única localização pode comprometer o acesso aos activos dos clientes.
Módulos de segurança de hardware
As operações criptográficas acontecem em hardware especializado desenhado para resistir à manipulação e extracção. As chaves nunca existem em memória exposta.
Modelo de confiança zero
Cada pedido de acesso é verificado, independentemente da origem. Nenhum utilizador, dispositivo ou sistema é confiável por defeito. A autenticação e autorização são contínuas, não eventos únicos.
Monitorização contínua
Sistemas automatizados monitorizam padrões de actividade 24 horas por dia. Anomalias desencadeiam alertas e, quando apropriado, retenções protectoras. Segue-se a revisão humana. A monitorização é contínua.
Proteger a sua conta
Autenticação com passkey
Inicie sessão com biometria ou chaves de hardware. Sem palavras-passe para roubar ou obter por phishing. O seu dispositivo prova quem é.
Protecção de levantamentos
Defina os seus próprios limites de levantamento e períodos de espera. Uma vez activados, estes limites não podem ser aumentados ou desactivados instantaneamente. As alterações requerem um período de espera antes de entrarem em vigor, dando-lhe tempo para reagir se algo estiver errado.
Destinos guardados
Mantenha uma lista de endereços de confiança que controla. Os levantamentos para destinos guardados procedem sem atrasos. Novos endereços requerem verificação adicional e períodos de espera antes de as transferências serem concluídas. Mesmo que alguém aceda à sua conta, não pode redirecionar bitcoin para endereços desconhecidos.
Gestão de sessões
As sessões activas são visíveis e revogáveis. Pode ver onde iniciou sessão e terminar sessões que não reconhece.
Notificações de actividade
Acções sensíveis desencadeiam alertas. Saberá se algo acontecer na sua conta que não iniciou.
Disciplina operacional
Os controlos técnicos importam, mas a segurança depende em última instância de como uma organização opera.
Separação de funções
Nenhuma pessoa pode completar operações sensíveis sozinha. Diferentes funções detêm diferentes peças. A conivência exigiria coordenação entre múltiplas partes independentes.
Acesso com privilégio mínimo
As pessoas só têm acesso ao que a sua função requer. O acesso permanente a sistemas sensíveis é minimizado. Quando é necessário acesso elevado, é concedido temporariamente e registado.
Procedimentos definidos
As operações críticas seguem procedimentos documentados, não improvisação. Quando a pressão chega, seguimos o manual.
Verificação de antecedentes
Os membros da equipa em funções sensíveis passam por verificações de antecedentes apropriadas. A confiança é verificada, não assumida.
Como mantemos a disciplina
Qualquer pessoa pode escrever políticas. A questão é se essas políticas se mantêm quando as coisas ficam difíceis.
Mantemos o mandato limitado
Custódia, transferências e conversão. É isso. Não adicionamos produtos que introduzam riscos ocultos. Sem empréstimos. Sem rendimentos. Sem engenharia financeira.
Assumimos que quer segurança, não rendimentos
A nossa suposição operacional é que preferiria ter acesso previsível ao seu bitcoin do que ganhos marginais por nós assumirmos riscos com ele. Se isso não for verdade para si, provavelmente não somos a opção certa.
Verificações de rotina detectam problemas cedo
Reconciliação, tratamento de excepções e revisão não são apenas para auditores. São como detectamos problemas antes de se tornarem crises.
Escolhemos disciplina em vez de novidade
Novo não é automaticamente melhor. Preferimos processos repetíveis, mudanças medidas e padrões que podemos explicar claramente.
Divulgação responsável
Valorizamos a comunidade de investigação em segurança e damos as boas-vindas a relatórios de potenciais vulnerabilidades. Se descobriu um problema de segurança, queremos trabalhar consigo para o resolver de forma responsável.
Como reportar
Envie o seu relatório para security@ficha.com.
Para relatórios sensíveis, pode encriptar a sua mensagem usando a nossa chave pública PGP.
O que pedimos
- Reporte o problema antes de qualquer divulgação pública
- Dê-nos tempo razoável para investigar e resolver o problema (tipicamente 90 dias)
- Evite aceder, modificar ou eliminar dados de outros
- Não execute acções que possam prejudicar a disponibilidade do serviço
- Actue de boa-fé para evitar violações de privacidade e interrupção do serviço
O que nos comprometemos
- Confirmar a recepção do seu relatório em 48 horas
- Mantê-lo informado do nosso progresso na resolução do problema
- Não intentar acções legais contra investigadores que actuem de boa-fé
- Dar-lhe crédito em qualquer divulgação pública se desejar (ou manter o anonimato se preferir)
Recompensas por bugs
Oferecemos recompensas monetárias por vulnerabilidades de segurança qualificadas reportadas através de divulgação responsável. As recompensas são determinadas com base na gravidade, impacto e qualidade do relatório.
Porto seguro
A investigação de segurança conduzida de acordo com esta política é considerada autorizada. Não iniciaremos acções legais contra investigadores que descubram e reportem vulnerabilidades de boa-fé, mesmo que acedam inadvertidamente a dados além das suas próprias contas durante os testes.
A nossa informação de contacto de segurança também está disponível aqui (RFC 9116 security.txt).
A segurança é o que fazemos, não o que dizemos. A melhor evidência são operações consistentes e cuidadosas ao longo do tempo.