Wallets, vulnerabilidades y criptografía

Ponencia de Maritere Nieto perteneciente al módulo Criptología y criptografía de C1b3rWall Academy 22/23

Wallets, vulnerabilidades y criptografía

Tiempo de lectura estimado: 7 minutos


¿Por qué es importante esta ponencia?

  • La pérdida de la clave privada de tu wallet puede derivar en pérdidas económicas millonarias.
  • La tecnología blockchain está siendo cada vez más adoptada y es la base de la futura web 3.0, es importante que los wallets sean cada vez más seguros.
  • Los usuarios necesitan mecanismos de recuperación de claves con mejores experiencias de usuario.
  • Recientemente han aparecido mecanismos de recuperación social útiles, pero pueden llegar a a ser muy costosos para los usuarios. Además, tienen una alta dependencia de interactuar con smart contracts.

Firma digital

La firma digital está basada en criptografía asimétrica y permite acreditar que una persona está de acuerdo con un dato o que da fe de él. Siempre que el usuario va a autenticar y a decir que es él/ella quien está haciendo la operación con firma digital, firma con su clave privada. La comprobación de que la firma es válida se realiza con la clave pública. La forma de interactuar con una red blockchain es mediante firma digital, afirmando que se tiene derecho a realizar un movimiento mediante la firma con clave privada. Al perder la clave privada dejas de tener acceso a tus fondos.

Wallets

Se trata de aplicaciones que sirven para almacenar las claves que permiten realizar transacciones con una red blockchain, por lo que los wallets deben ser muy seguros. Hay distintos tipos de wallets, que pueden verse en la siguiente imagen:

Ataques conocidos

En los wallets existen vulnerabilidades y pueden surgir ciberataques como el sufrido por la red Solana en agosto de 2022, que vació 8.000 carteras. No todos los ataques son hacia wallets, también puede haber ataques de scam con el objetivo de drenar billeteras. Existen wallets de recuperación social basados en tres características:

  1. No debe haber ningún punto de fallo.
  2. Máxima facilidad para realizar las transacciones.
  3. Debe tener una baja sobrecarga mental.

Shamir Secret Sharing y cómo aplicarlo

Se trata de un algoritmo criptográfico creado por Adi Shamir que puede ser utilizado como mecanismo de recuperación social. Consiste en la división de un secreto, como clave criptográfica, en un número (n) de fragmentos.

  • Se establece un quorum mínimo de recuperación (k).
  • Los fragmentos son repartidos a un grupo de personas.
  • La clave privada es reconstruida con un subconjunto del conjunto de secretos (n).
  • El valor del quorum k se debe encontrar en el intervalo 1<k<n.

Este algoritmo puede aplicarse a los wallets y servirá para ocultar la clave privada, ya que esta se convierte en un secreto dividido en fragmentos, de forma que el usuario selecciona los custodios y el quorum de recuperación. El quorum (k) deberá encontrarse en el intervalo 2<k<n, siendo n el número de guardianes. Los custodios reciben por correo el secreto de recuperación y el usuario tendrá la potestad de modificar los custodios.

En conclusión, este algoritmo puede ser aplicado como mecanismo de recuperación social y no tiene coste al no tener que interactuar con una red blockchain, por lo que es una forma gratuita de recuperar el wallet.


¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.

Si te interesa este tema, puedes consultar la información y cursar el Máster en Blockchain y Smart Contracts o ver la oferta de másteres desde aquí.


Ponente: María Teresa Nieto

Maritere es graduada en Ingeniería Informática, product manager en Telefónica y lleva en el mundo de blockchain desde 2016. Es profesora en distintos másteres y organizadora de WTM Madrid. 

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/