Como armazenar chaves privadas | Práticas recomendadas

Iniciante

Um guia para principiantes sobre criptomoeda

Intermediário

Um guia intermédio para blockchain e criptografia

Perito

Notícias sobre criptomoedas para especialistas

Quando compra, vende ou armazena criptomoedas, tem de saber como armazenar chaves privadas de forma segura. Aqui está um guia para o ajudar a proteger as suas chaves de terceiros.

Como armazenar chaves privadas de forma segura?

Aqui estão as melhores práticas para escolher a melhor forma de armazenar chaves privadas:

Armazenamento em hardware

As carteiras de hardware são dispositivos especiais feitos para manter suas chaves de criptomoeda seguras. Elas são separadas do seu computador ou telefone, que podem ser hackeados.

Estas carteiras são muito seguras porque as chaves ficam no dispositivo. Quando faz uma transação, esta também é assinada no dispositivo.

Opcionalmente, pode escolher entre estes dispositivos:

  • O KeepKey é um dispositivo que cria e armazena chaves privadas para a sua moeda criptográfica. Também ajuda a enviá-las para outras pessoas. Tem um ecrã grande que facilita a verificação das suas transacções. Esta carteira rígida suporta muitas moedas criptográficas diferentes.
  • A Coldcard foca-se principalmente na segurança da Bitcoin. Assemelha-se a uma pequena calculadora com um ecrã OLED e botões laterais. Tem características de segurança avançadas, como um chip de elemento seguro, e não precisa de ligação a um computador.)
  • A BitBox02 suporta várias criptomoedas. Possui conexões USB-C e A e tem um controle deslizante de toque para interação do usuário. O dispositivo também é muito simples e fácil de usar.
  • O Keystone não precisa de se ligar à Internet ou a quaisquer dispositivos para funcionar. Utiliza códigos QR para assinar transacções de forma segura.
  • SafePal S é uma carteira de hardware acessível suportada pela Binance. Oferece uma solução de segurança air-gapped com uma câmara para digitalizar códigos QR. Também é compatível com dispositivos móveis, permitindo que os usuários gerenciem seus ativos.
Armazenamento-de-hardware-para-armazenar-chaves-privadas

Carteiras com várias assinaturas

As empresas utilizam frequentemente carteiras que requerem o acordo de mais do que uma pessoa antes de gastar dinheiro. Estas carteiras são designadas por carteiras com várias assinaturas. Ajudam a garantir que mais do que uma pessoa verifica e aprova cada pagamento.

  • Num fundo fiduciário familiar, um multisig significa que alguns membros da família têm de dar o seu acordo antes de utilizarem ou depositarem dinheiro em algo. Isto impede que uma pessoa utilize indevidamente o fundo fiduciário.
  • Na compra e venda, uma carteira multisig actua como um intermediário. O comprador, o vendedor e o intermediário devem concordar em movimentar os fundos. Isso garante que todos cumpram o acordo antes de qualquer dinheiro mudar de mãos.
  • Para uma empresa, uma carteira multisig permite que a direção concorde em conjunto com as escolhas de grandes quantias de dinheiro. Desta forma, todos têm de dizer sim a gastar muito ou a fazer grandes investimentos.
  • As bolsas de criptomoedas usam carteiras multisig para manter a maior parte do dinheiro dos clientes em segurança. São necessários vários trabalhadores para dizer sim antes que o dinheiro possa ser movimentado. Isto reduz a probabilidade de alguém roubar ou retirar dinheiro sem autorização.

Sistema de ficheiros local

Para armazenar com segurança chaves privadas num sistema de ficheiros local, encripte o ficheiro de chaves com uma palavra-passe forte e mantenha o suporte de armazenamento offline numa localização segura.

Encriptação total do disco

A encriptação total do disco com o BitLocker (Windows), FileVault (macOS) ou LUKS (Linux) protege todo o conteúdo da unidade, incluindo as chaves privadas. O acesso físico ao dispositivo não comprometerá os dados sem a chave de encriptação.

Permissões do sistema de ficheiros

Definir permissões de ficheiros adequadas é fundamental. Em sistemas do tipo Unix, pode utilizar chmod para restringir o acesso ao ficheiro da chave privada de modo a que apenas o proprietário o possa ler (modo 600).

Módulos de Segurança de Hardware (HSMs)

Para chaves extremamente sensíveis, é possível utilizar um módulo de segurança de hardware. Os HSMs são dispositivos físicos concebidos para gerir chaves digitais. São e são também resistentes à adulteração.

Limitar o acesso dos utilizadores

Ao tomar estas medidas, a sua empresa pode proteger-se de pessoas que possam querer utilizar indevidamente as chaves ou partilhá-las acidentalmente:

Controlo de acesso com base na função (RBAC)

As organizações utilizam frequentemente o RBAC para atribuir permissões aos utilizadores com base na sua função dentro da organização. Isto assegura que apenas os utilizadores autorizados podem aceder a determinados dados ou sistemas. Isso ajuda a proteger chaves privadas e outras informações confidenciais.

Restrições de acesso baseadas no tempo

O acesso a chaves privadas pode ser restringido durante um período de tempo específico. Assim, os utilizadores só podem aceder às chaves durante o seu horário de trabalho. Isto minimiza a oportunidade de acesso não autorizado durante as horas de folga.

Controlo de acesso obrigatório (MAC)

Nalguns locais, como as forças armadas ou o governo, decidem cuidadosamente quem pode ver determinadas informações. Analisam o tipo de segredos que alguém está autorizado a conhecer e fazem-no corresponder ao grau de secretismo da informação. Isto serve para manter em segurança coisas realmente importantes, como códigos secretos.

Monitorização da verificação

A monitorização de verificação significa que verifica frequentemente os registos de transacções e os endereços das carteiras digitais. Isto serve para garantir que todas as transacções estão correctas e que não existe nenhum acesso indesejado.

Autenticação multifactor (MFA)

A MFA (Multi-Fator Authentication) exige que os utilizadores forneçam várias provas de identidade, como uma palavra-passe e uma impressão digital, para acederem a um sistema. Isto torna muito mais difícil a entrada de pessoas não autorizadas, uma vez que têm de completar vários passos de segurança.

Alertas em tempo real

Os sistemas podem enviar alertas instantâneos para avisar de actividades invulgares, como transacções de novos dispositivos ou locais, pedindo a verificação do proprietário.

Requisitos de conformidade

Em alguns sectores, como o processamento de pagamentos, a regulamentação exige que as empresas controlem o acesso a redes e dados sensíveis, tal como o PCI DSS faz para as informações do titular do cartão.

Gestão de registos

A monitorização de verificação recolhe e examina os registos de diferentes sistemas para acompanhar os eventos de segurança. As ferramentas SIEM reúnem estes registos para dar uma imagem completa do estado de segurança de uma organização.

Gestão-de-registos

Actualizações regulares de software

É importante manter todo o seu software atualizado. Isto inclui as aplicações que utiliza para gerir o seu dinheiro e as suas chaves. As actualizações ajudam a corrigir falhas de segurança e a impedir a entrada de hackers.

  • Manter o seu software atualizado é importante. Ajuda a manter o seu computador a salvo de ataques. Por exemplo, em 2017, um programa mau chamado WannaCry atacou computadores Windows antigos. Mas os computadores com as actualizações mais recentes estavam a salvo.
  • As atualizações também podem adicionar novas funcionalidades e melhorar o funcionamento do software. Os navegadores Web como o Google Chrome e o Mozilla Firefox recebem actualizações que os tornam mais seguros e funcionam melhor.
  • Algumas empresas têm de seguir regras para manter as informações seguras. Estas regras, como o RGPD na Europa ou a HIPAA nos EUA, podem mudar. A atualização do software pode ajudar as empresas a cumprir essas regras.
  • Quando se utilizam muitos programas diferentes em conjunto, é importante actualizá-los a todos. Se não o fizer, pode haver problemas ou riscos de segurança. Por exemplo, numa rede blockchain, a atualização de todos os computadores mantém a rede segura e a funcionar corretamente.

Proteção contra phishing

Os ataques de phishing induzem as pessoas a dar as suas chaves privadas. É importante ensinar aos utilizadores como detetar estes esquemas e recordar-lhes que não devem partilhar as suas chaves online ou através de mensagens. A utilização de bons filtros de correio eletrónico e de medidas de segurança pode reduzir os riscos de phishing.

  • Utilização da autenticação multifactor (MFA)

A ativação da autenticação multifactor (MFA) em todas as contas pode proteger contra o phishing, adicionando passos adicionais, como um código ou uma impressão digital, para iniciar sessão. Isto torna mais difícil para os piratas informáticos acederem às contas apenas com uma palavra-passe e um nome de utilizador roubados.

  • Formação de simulação de phishing

As empresas dão formação aos funcionários sobre segurança cibernética enviando falsos e-mails fraudulentos para ver como respondem e determinar se precisam de mais formação.

  • Tecnologias antiphishing actualizadas

As empresas de tecnologia continuam a criar melhores ferramentas para impedir o phishing. Estas ferramentas podem avisá-lo sobre sítios Web perigosos, filtrar mensagens de correio eletrónico de má qualidade e utilizar tecnologia inteligente para detetar novas ameaças. Todos devem atualizar estas ferramentas com frequência para se manterem seguros.

  • Autenticação, comunicação e conformidade de mensagens com base no domínio (DMARC)

O DMARC é uma ferramenta que impede a falsificação de correio eletrónico através da verificação de mensagens de correio eletrónico com testes SPF e DKIM. Se um e-mail não passar nestes testes, o DMARC dá instruções ao fornecedor de e-mail para o tratar, ajudando a bloquear e-mails falsos.

Utilização de redes seguras

Utilize sempre uma ligação segura e encriptada, como uma VPN, para aceder à carteira e efetuar transacções. Nunca utilize uma rede Wi-Fi pública.

  • Ataques Man-in-the-Middle

O Wi-Fi público é fácil de piratear. Os piratas informáticos podem roubar as suas informações, como palavras-passe, quando a utiliza. Se utilizar uma ligação à Internet mais segura que codifique os seus dados, é mais difícil para eles fazerem isso.

  • Decapagem SSL

Utilize HTTPS para uma transferência segura de dados online. Em redes não seguras, os hackers podem aceder e alterar os seus dados. Considere ferramentas para proteger a sua ligação.

  • Deteção de Wi-Fi

As ferramentas de “sniffing” de Wi-Fi podem capturar dados em redes públicas. As redes seguras utilizam a encriptação WPA2 ou WPA3 para se protegerem contra isto.

  • Hotspots Wi-Fi desonestos

Seja cauteloso com o Wi-Fi público. Verifique as redes antes de as ligar, evite redes Wi-Fi suspeitas e utilize uma VPN para proteger os seus dados.

Como proteger uma chave privada?

A proteção da sua chave privada implica um armazenamento seguro e algumas práticas de manuseamento seguras. Tenha em mente estas dicas:

Nunca a partilhe

Mantenha a sua chave privada em segredo. É como a chave de um cofre – só você a deve utilizar.

Utilize palavras-passe fortes

Se a sua chave privada estiver associada a uma palavra-passe, certifique-se de que esta é forte e única. Considere a possibilidade de utilizar um gestor de palavras-passe para gerar e armazenar palavras-passe complexas.

Atualizar o software de segurança

Mantenha qualquer software de segurança, incluindo programas antivírus e anti-malware, atualizado. Isto protegerá contra novas ameaças que podem ter como alvo as suas chaves privadas.

Seja cauteloso online

Os ataques de phishing e o malware são tácticas comuns para roubar chaves privadas. Verifique sempre a autenticidade dos sítios Web e dos e-mails antes de interagir com eles. Além disso, evite descarregar ficheiros de fontes não confiáveis.

Carteiras com várias assinaturas

Para segurança adicional, especialmente para transacções de elevado valor, considere a utilização de carteiras com várias assinaturas. Estas requerem mais do que uma chave privada para autorizar uma transação.

Melhores-práticas-para-armazenar-chaves-privadas-de-forma-segura

O que acontece quando uma chave privada é comprometida?

Quando alguém se apodera da sua chave privada, que é como um código secreto, pode causar problemas. Se for para a sua carteira de criptomoedas, podem roubar as suas moedas.

Se for para o seu correio eletrónico, podem ler e enviar mensagens fazendo-se passar por si. Se a chave do servidor de uma empresa for roubada, o ladrão pode encontrar e obter informações secretas. Isto pode causar grandes problemas.

Para proteger as suas chaves privadas, deve utilizar dispositivos de segurança especiais. Mantenha-as fora da Internet sempre que possível. Alguns dispositivos modernos têm áreas seguras para armazenar estas chaves. Também pode guardá-las num gestor de palavras-passe – um cofre digital que é fechado com uma palavra-passe.

Certifique-se de que faz uma cópia de segurança das suas chaves, para ter uma cópia se algo correr mal. Só permita que pessoas de confiança acedam às suas chaves. E mude as suas chaves regularmente para se manter mais seguro.

O que fazer se perdeu a sua chave privada?

Infelizmente, se a perdeu e não tem uma cópia de segurança, a situação é muitas vezes irrecuperável, uma vez que as chaves privadas foram concebidas para serem quase impossíveis de regenerar ou adivinhar.

Eis o que pode fazer:

  • O primeiro passo é verificar se guardou uma cópia de segurança da sua chave privada algures. Pode ser uma cópia física, uma unidade USB ou qualquer outro método de cópia de segurança seguro que tenha utilizado.
  • Se estava a utilizar uma carteira ou um serviço que fornece uma frase de recuperação ou frase-semente, poderá ser possível restaurar as suas chaves privadas utilizando essa frase. Siga cuidadosamente as instruções do fornecedor de serviços para tentar a recuperação.
  • Se a sua chave privada estava associada a uma conta numa bolsa ou num serviço de gestão de carteiras, contacte o apoio ao cliente. Embora não possam regenerar a sua chave privada, poderão ter protocolos para o ajudar a recuperar o acesso à sua conta.
  • Se tiver utilizado todas as opções e não conseguir recuperar a chave privada, poderá ter de aceitar a perda. Esta situação é difícil, mas mostra como é importante proteger as suas chaves privadas

Conclusão sobre a segurança das chaves privadas

As chaves privadas são muito importantes para manter a sua criptomoeda segura. Ao planear como armazenar chaves privadas de forma segura, utilize carteiras de hardware. Em comparação com as carteiras flexíveis, elas são a opção mais segura. Portanto, use dicas profissionais sobre como escolhê-las.

Guarde sempre as suas chaves privadas para si. Certifique-se de que utiliza palavras-passe difíceis de adivinhar. Além disso, mantenha sempre atualizado o software de proteção do seu computador. Se outra pessoa obtiver a sua chave, isso pode ser muito mau.

E se perder a sua chave, muitas vezes é difícil recuperá-la. É por isso que deve ter sempre uma cópia de segurança e ter cuidado ao utilizar a Internet.

Perguntas mais frequentes

Como é que guardo uma chave privada em segurança?

Armazene uma chave privada em segurança utilizando carteiras de hardware, cópias de segurança seguras e nunca a partilhe.

Como posso proteger a minha chave privada de criptomoeda?

Proteja a sua chave privada de criptomoeda utilizando palavras-passe fortes, carteiras com várias assinaturas e evitando redes Wi-Fi públicas.

É seguro armazenar a chave privada numa base de dados?

Armazenar uma chave privada numa base de dados é arriscado, a menos que seja encriptada e a base de dados esteja devidamente protegida.

As chaves privadas de criptomoeda podem ser pirateadas?

As chaves privadas de criptomoedas podem ser pirateadas se não forem armazenadas de forma segura ou se as práticas de segurança forem pouco rigorosas.

Quais são os riscos da chave privada?

Os riscos da chave privada incluem acesso não autorizado, roubo de activos digitais e perda irreversível se a chave for perdida ou comprometida.

Iniciante

Um guia para principiantes sobre criptomoeda

Intermediário

Um guia intermédio para blockchain e criptografia

Perito

Notícias sobre criptomoedas para especialistas