馃嚜馃嚫 Serie de Cardano "Mantente seguro": Aprende acerca de los diferentes tipos de billetera, sus vectores de ataque y c贸mo mantener seguras tus ADA

:es: Traducci贸n al espa帽ol de Cardano Stay Safe Series: Learn about different wallet types, their attack vectors and how to keep your ada safe

Publicado en el Foro de Cardano por la Fundaci贸n Cardano, el 30 de Octubre de 2019.


Las billeteras y sus vectores de ataque

El t茅rmino 鈥渂illetera鈥 ya de por s铆 es confuso. Porque tus ADA no est谩n en una billetera en tu PC. No, mejor piensa que las billeteras son como los navegadores web, y tus ADA son como sitios web que puedes controlar teniendo conocimiento de las direcciones correspondientes (llaves privadas).

Creo que esto se acerca mucho m谩s a la realidad. Entonces, no es de extra帽ar que se pueda instalar una billetera con las mismas palabras semilla en varios PCs, y que todas muestren el mismo contenido, porque simplemente consultan la cadena de bloques.

Existen b谩sicamente 3 tipos de billeteras: las de software, las de papel y las de hardware. Tambi茅n me gustar铆a hablar de las billeteras web, que tambi茅n son, para ser precisos, billeteras de software.

Todas las billeteras tienen sus propios vectores de ataque, pero comparten una caracter铆stica en com煤n: Si alguien se las arregla para conseguir tus palabras semilla, se acab贸. Tus ADA se habr谩n ido. Para siempre.

Ocasionalmente encontrar谩s dos t茅rminos adicionales: billetera fr铆a y billetera caliente, que me gustar铆a mencionar brevemente.

Una billetera fr铆a no est谩 conectada a internet, tal como una billetera de papel. Daedalus puede crear tales billeteras de papel.

Por otro lado, una billetera caliente est谩 conectada a internet, es decir, cualquier billetera de software como Daedalus o Yoroi.

Las billeteras de hardware son tipos especiales de billeteras fr铆as. La mayor铆a de las veces est谩n desconectadas, pero de vez en cuando est谩n conectadas a un ordenador. El chip seguro en el que est谩 almacenada tu llave privada est谩 separado del resto del sistema y siempre 鈥渙ffline鈥.

Un enfoque de seguridad v谩lido es alojar una peque帽a porci贸n de ADA en una billetera caliente, y la mayor parte de tus ADA en una billetera fr铆a. Podr谩s delegar tus ADA mediante cualquier tipo de billetera, por cierto. Incluso con una billetera de papel.

Billeteras de software

Las billeteras de software, como Daedalus o Yoroi, son el tipo m谩s com煤n. Cuando se crea la billetera, se genera una llave privada que se encripta utilizando la contrase帽a de gastos, alojada en un archivo de la billetera dentro de la computadora o el tel茅fono inteligente donde la billetera est谩 instalada.

Algunas personas podr铆an pensar que la contrase帽a de gastos proteger铆a adicionalmente las palabras clave. Sin embargo, este no es el caso. Quienquiera que tenga las palabras semilla, no necesita una contrase帽a para gastar. S贸lo est谩 ah铆 para encriptar tu llave privada en el disco duro, para protegerla en caso de que sea robada. Por esta raz贸n, tambi茅n debe introducir la contrase帽a de gastos cuando env铆as ADA, delegues a un pool o votes. La billetera tiene que acceder a la llave privada en este momento y s贸lo puede hacerlo si t煤 introduces la contrase帽a.

Si alguna vez olvidas tu contrase帽a de gastos, puedes simplemente borrar la billetera y reinstalarla usando las palabras semilla.

Vectores de Ataque

Las carteras de software suelen ser atacadas mediante malware:

Robo de la carpeta de la billetera

El archivo cifrado puede ser robado por un programa malicioso, o por alguien que tenga acceso al ordenador. Adem谩s, un atacante debe conseguir la contrase帽a de gastos.

La contrase帽a puede ser registrada inmediatamente por el programa malicioso. Una contrase帽a inapropiada tambi茅n puede ser 鈥渁divinada鈥 por los ordenadores si es muy corta o si aparece en un diccionario (fuerza bruta).

Billetera falsa

Otro vector de ataque es instalar una billetera falsa en el PC o tel茅fono inteligente de la v铆ctima. Tan pronto como el usuario instala la billetera e introduce sus palabras semilla, la billetera falsa env铆a todas las ADA a una direcci贸n almacenada por el atacante.

Estas billeteras falsas aparecen tanto en el escritorio como en las tiendas de aplicaciones. Replican el aspecto de otras billeteras e incluso el nombre del desarrollador. Los nombres de los desarrolladores son 煤nicos en la tienda, pero una elecci贸n inteligente de caracteres podr铆a, por ejemplo, confundir 鈥淎DAtainment鈥 con 鈥淎DAtaInment鈥.

Por lo tanto, siempre debes descargar billeteras y actualizaciones desde fuentes confiables, y comprobar despu茅s el archivo descargado con un hash.

Secuestro del portapapeles

Los programas maliciosos que cambian el portapapeles, los llamados secuestradores del portapapeles, funcionan de la siguiente manera: monitorean constantemente el portapapeles y tan pronto como se copia una direcci贸n, se reemplaza dicha direcci贸n silenciosa y secretamente con la direcci贸n del atacante. Si no compruebas la direcci贸n de nuevo despu茅s de pegarla, no tendr谩s suerte.

Los programas maliciosos de gran 鈥渃alidad鈥 disponene de un gran n煤mero de direcciones alternativas, y seleccionan la m谩s similar a la direcci贸n de sustituci贸n. Mi consejo: despu茅s de pegar la direcci贸n, comprueba al menos los 10 primeros y los 10 煤ltimos caracteres de una direcci贸n.

Conclusi贸n

Daedalus y Yoroi son generalmente recomendados sin restricciones, pero ambos tienen sus ventajas y desventajas (nodo completo vs billetera liviana)

Billeteras web

Las billeteras web tambi茅n son billeteras de software, pero me gustar铆a tratarlas por separado aqu铆, ya que hay que visitar un sitio web para utilizarlas. En el sitio web puedes introducir las palabras semilla, cargar la llave privada a trav茅s de un archivo, o conectarte usando una billetera de hardware.

Vectores de ataque

Las mejores bileteras web, como AdaLite, funcionan casi completamente 鈥渓ocalmente鈥 en el navegador, y no transfieren datos cr铆ticos como la llave privada. El mayor peligro no consiste visitar el sitio web correcto, sino en visitar uno malicioso. Y hay muchas maneras de que esto pueda suceder:

Apropiaci贸n de los DNS

Para poder mostrar la informaci贸n de un sitio web, el ordenador debe recibir primero las direcciones IP de la direcci贸n introducida, como por ejemplo adatainment.com. Esto se entiende mejor como una gu铆a telef贸nica. La direcci贸n adatainment.com es el nombre y la direcci贸n IP es el n煤mero. El ordenador debe buscar en una gu铆a telef贸nica (servidor DNS) el n煤mero que pertenece al nombre.

Una parte muy especial de esta agenda es el archivo host en el PC. All铆 puedes, por ejemplo, configurar cosas para redirigir o bloquear p谩ginas. Si alguien con acceso a tu PC, o un programa malicioso, manipula este archivo, podr铆a introducir un n煤mero diferente para cualquier sitio web. Como resultado, al ingresar a adatainment.com, terminar铆as en una p谩gina creada por el atacante. Puede parecerse 100% al sitio real, pero es distinto y puede hacer cosas maliciosas.

En aras de la integridad, debe mencionarse aqu铆 que cambiar el archivo de host no es la 煤nica forma de realizar un secuestro de DNS. Tambi茅n puede, entre otras cosas, cambiar los registros en el servidor DNS, que por supuesto es m谩s compleja.

Cambiar marcadores

Este ataque es muy f谩cil de llevar a cabo. Un programa malicioso o alguien con acceso al PC cambia el sitio web detr谩s de un marcador. Entonces, si haces clic en el marcador, te llevar谩 a otra p谩gina. Por supuesto, tambi茅n se reemplaza la direcci贸n en la barra de direcciones. Por lo tanto, para tales ataques se utilizan a menudo direcciones que son muy similares entre s铆, por ejemplo, adatainment.com se sustituye por adatalnment.com.

Correos/Mensajes de phishing

Tambi茅n puede ser redirigido a un sitio web falso mediante correos electr贸nicos de phishing o mensajes con enlaces a una 鈥渘ueva versi贸n especial de lujo鈥, o una 鈥渁ctualizaci贸n muy importante鈥, u otras cosas tentadoras.

Otros PCs

La ventaja de las billeteras web es que no necesitas ning煤n otro software. Es posible que te tientes a utilizar billeteras web desde otros PCs. No lo hagas. Nunca se sabe cu谩l es el estado de seguridad de ese PC. Posiblemente un programa que registra todo se est谩 ejecutando intencionadamente, o quiz谩s el PC ya est谩 infectado involuntariamente con malware.

Conveniencia

Dado que a menudo necesitas tu llave privada, o las palabras semilla, para una cartera web, los usuarios pueden tener la tentaci贸n de guardarlas en el PC, en un archivo de texto sin cifrado. All铆, pueden ser f谩cilmente robados.

Secuestro del portapapeles

Al igual que con las bileteras de software, los programas maliciosos que cambian el portapapeles tambi茅n tendr铆an aqu铆 un posible vector de ataque.

Conclusi贸n

AdaLite es una buena pieza de software. Sin embargo, por las razones mencionadas, en general desaconsejo las billeteras web. Simplemente porque son p谩ginas web, y puedes terminar f谩cilmente en una direcci贸n equivocada. Si las utilizas, por favor, s贸lo hazlo conjuntamente con una billetera de hardware. De esta manera puedes estar seguro de que no se transferir谩n datos cr铆ticos.

Billeteras de papel

Las bileteras de papel, como las creadas por Daedalus, son muy seguras en cuanto a 鈥減oder ser pirateadas鈥. Nadie puede hackear un pedazo de papel, especialmente si est谩 en una caja de seguridad.

La gran desventaja es que ya no puedes usar tus ADA. Para tus ADA, primero tendr铆as que importar la billetera de papel a Daedalus o Yoroi. Tan pronto como se importa una billetera de papel, ya no es tan segura como antes, porque la llave privada se almacena en un ordenador.

El principio: Si se importa una billetera de papel, entonces ya no es una billetera fr铆a. Se convierte en una billetera caliente, y no deber铆as usar m谩s dicha billetera de papel espec铆fica.

Vectores de ataque

Nadie puede hackear un trozo de papel, pero pueden robarlo. El prop贸sito de una billetera de papel es, no almacenar sus palabras semilla digitalmente. Por eso no debes guardar una billetera en papel en un archivo PDF, fotografiarla o hacer una captura de pantalla de la misma. En algunas empresas, todas las impresiones se archivan digitalmente, por lo que es preferible que no imprimas tu billetera de papel en la oficina.

Robo

El robo es sin duda el vector de ataque n煤mero 1. Esto incluye fotografiar o copiar las palabras semilla.

P茅rdida/Destrucci贸n

Tambi茅n pueden ser f谩cilmente da帽ados o destruidos por el agua o el fuego.

Generadores maliciosos

Si utilizas un programa malicioso para crear una billetera de papel porque acabas de buscar en Google 鈥淧aper Wallet Generator鈥, experimentar谩s el sobresalto de tu vida, cuando intentes importar la billetera de nuevo. Tus ADA se habr谩n ido. Para siempre.

Por cierto: el hecho de que utilices un generador de billetera de papel 鈥渙ffline鈥 no significa que sea seguro. Un programa malicioso puede generar muchas direcciones aparentemente correctas. Pero estos son f谩cilmente calculables por el programador del generador. Esto significa que incluso si utilizas un programa de este tipo en un PC, que nunca ha estado conectado a internet antes, tus ADA igualmente desaparecer谩n. Para siempre.

Conclusi贸n

Las billeteras de papel son impresionantes para el almacenamiento a largo plazo de grandes cantidades de ADA, cuando buscas una manera de almacenarlas de forma segura.

Billeteras de hardware

Lo bueno de una billetera de hardware es que, a diferencia de una de papel, es que se puede utilizar aunque la llave privada est茅 protegida. Es un poco como una mezcla de billetera de software y billetera de papel.

En una billetera de hardware, la llave privada se almacena en un chip especial. A trav茅s de este chip la llave privada est谩 aislada del resto del sistema y no puede ser utilizada directamente. Una vez almacenada, s贸lo se puede utilizar a trav茅s de una interfaz. Esta interfaz no tiene la opci贸n de mostrar la llave privada, pero puede firmar, por ejemplo, las transacciones con ella. Este proceso se muestra en la pantalla de la billetera de hardware, y debe ser confirmado con un bot贸n.

Tienes que pensar en ella como una caja blindada con una ranura en la parte superior e inferior. En la parte superior se introduce la transacci贸n deseada y en la parte inferior la transacci贸n firmada simplemente se realiza. A continuaci贸n, se env铆a a la red. Este dise帽o hace que la llave privada de una billetera de hardware sea segura, incluso si est谩 conectada a un ordenador que ejecuta alg煤n tipo de malware, mientras el usuario no pueda ser enga帽ado para confirmar una transacci贸n no deseada.

Vectores de ataque

Como muestra el equipo de Wallet.Fail, las billeteras de hardware son cualquier cosa menos libres de errores, y los vectores de ataque pueden ser bastante creativos. Al igual que con una billetera de papel, se requiere tener acceso al dispositivo en s铆. Por lo tanto, primero debe ser robado o haber sido manipulado en la cadena de suministro / ruta de transporte hasta el cliente.

Dispositivo preconfigurado

Esto nos lleva al cl谩sico vector de ataque para billeteras de hardware: la billeteras ya viene 鈥減reconfigurada鈥, a veces incluso con un bonito prospecto con 24 palabras predefinidas para la recuperaci贸n, y un peque帽o manual. Si utilizas una billetera 鈥減reconfigurada鈥 de este tipo, pronto te librar谩s de tus ADA. Por lo tanto, estos dos principios deben ser revisados:

  1. Compra siempre directamente del fabricante https://www.ledger.com (Nano S, Nano X) o https://trezor.io (Trezor T)
  2. Configura siempre una billetera de hardware por t铆 mismo, anotando las palabras semilla por tu cuenta. Luego de la configuraci贸n, debes transferir un n煤mero muy peque帽o de ADA y probar la recuperaci贸n primero.

Robo

A diferencia de una billetera de papel robada, una billetera de hardware requiere que ingreses un pin. Si este pin se introduce 3 veces de forma incorrecta, la billetera de hardware se borrar谩 autom谩ticamente. Entonces, s贸lo puede ser restaurado con las palabras semilla.

En el peor de los casos, por supuesto, si existe una vulnerabilidad en el sistema, la llave privada o las palabras semilla podr铆an ser extra铆das de un dispositivo robado. Mostrado en TREZOR-T en el 35潞 Congreso de Comunicaci贸n del Caos (35C3) en diciembre de 2018. (si tienes tiempo, deber铆as ver el video completo. Hay muchos m谩s vectores de ataque explicados).

Secuestro del portapapeles

Programas maliciosos que alteran el portapapeles tambi茅n tendr铆an lugar aqu铆. Pero, como la direcci贸n tambi茅n se muestra en la pantalla de la billetera de hardware, este ataque es m谩s f谩cil de detectar.

PC comprometida

Una forma de atacar una billetera de hardware es mostrarle al usuario algo diferente (una direcci贸n de destino o cantidad diferente) de lo que realmente se env铆a a la billetera de hardware. Si este es el caso, el ordenador ha sido comprometido de alguna manera. Esta es exactamente la raz贸n por la que las billeteras de hardware tienen una pantalla y siempre debe coincidir con la cantidad y la direcci贸n de destino. S贸lo debes confirmar una transacci贸n si todo est谩 bien. Por lo tanto, una cartera de hardware tambi茅n es segura, si el ordenador ha sido comprometido, siempre y cuando el usuario no sea enga帽ado.

Manipulaci贸n del hardware

Manipular la visualizaci贸n de la cartera de hardware no es imposible, pero es mucho m谩s complejo que, por ejemplo, simplemente modificar el portapapeles del ordenador, o la visualizaci贸n en la pantalla del ordenador, con un programa malicioso. La billetera tiene que ser robada y luego devuelta. Los ejemplos se muestran en el sitio web de Wallet.Fail.

Ataque de rescate (ransom)

Otra posibilidad interesante de atacar una cartera de hardware apareci贸 en marzo de 2019. El ataque de rescate se basa en el hecho de que una billetera modificada (el PC ya tiene que estar comprometido) genera una direcci贸n de recepci贸n que pertenece a tu llave privada, pero elegida al azar. Para entender esto, hay que saber que las billeteras normalmente generan direcciones a partir de la llave privada a trav茅s de un 铆ndice que comienza en 0 y luego aumenta en uno: 0, 1, 2, 3鈥 peque帽os espacios como 4, 5, 15, 16鈥 tambi茅n son posibles.

La billetera manipulada elige un 铆ndice aleatorio en el rango de mil millones. La transacci贸n a tu direcci贸n se confirma normalmente en la cadena de bloques, pero no aparece en tu billetera. Sigue perteneciendo a la llave privada, pero s贸lo se puede encontrar con el 铆ndice correcto porque ning煤n software de billetera puede detectar o buscar un hueco tan grande en el 铆ndice de la llave.

Algunos fabricantes como Ledger y TREZOR-T ya han anunciado con actualizaciones de firmware que este ataque ha sido 鈥渟olucionado鈥. Pero tienes que entender que no hay manera de arreglarlo. Por ejemplo, Ledger emite un aviso si el 铆ndice est谩 fuera de un rango muy alto (m谩s de 50.000). Para el ataque en s铆, sin embargo, es suficiente si el 铆ndice de la llave s贸lo salta unos pocos miles. La diferencia es que si ocurre un ataque de este tipo, puedes obtener tus ADA m谩s r谩pido con un rango m谩s bajo (ya que tendr铆as que probar todas las posibilidades).

Conclusi贸n

Aunque aqu铆 se enumera una larga lista de vectores de ataque, es necesario tener acceso directo a la cartera, o al propio PC, para todos ellos. Con otras billeteras ya habr铆as perdido tus monedas. Si conoces los vectores de ataque, las billeteras de hardware son bastante seguras y ofrecen una gran flexibilidad.

Lo que habla en contra de una billetera de hardware es, en cualquier caso, el precio. Por ejemplo, si compras ADA por 200 d贸lares, no vale la pena gastar entre 60 y 120 d贸lares en una billetera de hardware.


Volver al men煤 de contenidos de la serie

4 Likes