Por Deivison Arthur, Co-Founder & CEO – EB.TECH- Banking, Blockchain & CBDC Developer
Recentemente o Nubank anunciou (12/07/2023) a parceria com a custodiante Fireblocks. Mas o que seria custódia institucional?
O anúncio, como de costume, foi romantizado pela mídia convencional sem expor de forma técnica todo o fluxo envolvido na quarteirização da custódia.
Nesse artigo iremos detalhar de forma completa e técnica todo o funcionamento da custódia institucional. Vamos lá!
Quem é a Fireblocks?
A Fireblocks (custodiante institucional de criptoativos israelense, avaliada em 2 bilhões de dólares) é uma plataforma empresarial que gerencia operações de ativos digitais em blockchain e que está sediada nos Estados Unidos.
A Fireblocks oferece o serviço Wallets-as-a-Service que é uma solução baseada em API para criar, gerenciar e proteger Wallets usando uma tecnologia criptográfica chamada MPC.
Uma pausa para primeiro entendermos o que é auto custódia e o que é a custódia institucional.
O que é Self Custody?
Self custody, também conhecida como auto custódia, refere-se ao processo em que um indivíduo é responsável por proteger e gerenciar seus próprios ativos criptográficos, como criptomoedas.
Ao contrário da custódia tradicional institucional, em que terceiros como exchanges ou carteiras online são responsáveis pela segurança dos ativos, a self custody coloca o controle direto nas mãos do proprietário dos ativos. Isso significa que o indivíduo é responsável por armazenar suas chaves privadas de forma segura e tomar medidas adicionais para proteger seus ativos contra hackers, roubo ou perda.
Existem diferentes métodos de self custody disponíveis, incluindo o uso de carteiras de hardware (dispositivos físicos seguros para armazenar chaves privadas), carteiras de software (aplicativos para desktop ou mobile) e até mesmo papel ou armazenamento offline.
Embora a self custody possa oferecer um maior nível de controle sobre seus ativos criptográficos, também é importante estar ciente dos perigos e desafios associados a essa abordagem. Alguns dos perigos em ter self custody incluem:
1. Risco de perda de chaves: Se você perder suas chaves privadas, não poderá acessar seus ativos e pode perdê-los permanentemente. É essencial ter um plano de backup seguro para garantir que suas chaves sejam protegidas e possam ser recuperadas, se necessário.
2. Risco de roubo: Se as chaves privadas forem comprometidas ou roubadas, um invasor pode acessar seus ativos e transferi-los para sua própria carteira. É importante adotar medidas de segurança para proteger suas chaves privadas e garantir que elas sejam mantidas em sigilo.
3. Risco de erro humano: A self custody requer um nível de conhecimento técnico e cuidado por parte do usuário. Erros ao gerar, armazenar ou usar as chaves privadas podem levar à perda irreversível de seus ativos.
4. Risco de segurança cibernética: Mesmo que você tome todas as precauções necessárias para proteger suas chaves privadas, ainda existe o risco de ser vítima de ataques cibernéticos, como malware, phishing ou hacking de dispositivos. É importante manter seus dispositivos atualizados com as últimas medidas de segurança e tomar cuidado ao lidar com informações sensíveis.
5. Falta de suporte ao cliente: Ao optar pela self custody, você assume total responsabilidade pela segurança e recuperação de seus ativos. Se você encontrar algum problema ou dificuldade técnica, pode ser difícil encontrar suporte adequado, uma vez que você é o único responsável pela gestão dos seus ativos.
É crucial estar ciente desses perigos e tomar medidas adequadas para mitigar os riscos ao optar pela self custody. Isso inclui a adoção de boas práticas de segurança, como backups regulares, uso de carteiras de hardware confiáveis e atualização constante do seu conhecimento sobre segurança cibernética.
A self custody requer um nível adicional de responsabilidade por parte do proprietário dos ativos, incluindo conhecimento sobre segurança cibernética e boas práticas de armazenamento.
O que é custódia institucional?
Historicamente os mais conservadores do mercado financeiro optam pela custódia institucional, visando assim terceirizar (geralmente com empresas do mercado nacional) toda a segurança envolvida no controle dos ativos.
A custódia institucional é um serviço oferecido por instituições financeiras, como bancos e corretoras, que consiste na guarda e administração de ativos financeiros em nome de terceiros, como investidores institucionais, fundos de investimento, governos e empresas.
Essa função de custódia envolve a responsabilidade de manter os ativos financeiros de forma segura e protegida, garantindo a integridade e a disponibilidade dos mesmos. Os ativos financeiros podem incluir ações, títulos de dívida, fundos de investimento, moedas digitais, entre outros.
A custódia institucional desempenha um papel fundamental no mercado financeiro, pois garante a segurança e a confiabilidade das transações, além de oferecer serviços adicionais, como o processamento de dividendos e juros, a administração de eventos corporativos (como fusões e aquisições) e a gestão de serviços de registro e transferência de ativos.
Os custodiantes institucionais são responsáveis por manter os ativos em contas segregadas, realizar a reconciliação de posições e transações, fornecer relatórios de atividades e prestar serviços de suporte aos clientes, como consultoria em questões regulatórias e fiscais.
É importante ressaltar que a custódia institucional é um serviço altamente regulamentado, sujeito a normas e exigências de governança, segurança cibernética e compliance, visando garantir a proteção dos ativos e a transparência nas operações.
Quais os modelos de custódia institucional existentes no mercado de criptoativos?
A Computação Multi-Party (MPC) e o Hardware Security Module (HSM) são duas abordagens diferentes para garantir a segurança e a privacidade dos dados.
Atualmente os dois modelos são amplamente utilizados para a custódia institucional dos criptoativos.
O MPC (formato descentralizado e focado no anonimato, utilizado pela Fireblocks) e o HSM (formato centralizado e em conformidade regulamentada. Muito utilizado por órgão governamentais e o segmento bancário tradicional). Existem modelos híbridos onde o HSM complementa modelos MPC em diversas funcionalidades para aumentar a segurança e percepção de conformidade.
Quais os desafios do MPC?
A Computação Multi-Party (MPC) é uma técnica criptográfica que permite que várias partes colaborem para realizar cálculos em conjunto enquanto mantêm a privacidade de seus dados. Embora o MPC tenha benefícios significativos, também enfrenta alguns desafios e problemas importantes. Embora seja uma técnica promissora, também apresenta alguns problemas potenciais. Alguns dos problemas do MPC incluem:
1. Desempenho: O MPC pode ser computacionalmente intensiva e exigir recursos significativos. Realizar cálculos em conjunto entre várias partes pode ser demorado, especialmente quando o número de partes aumenta ou quando os dados envolvidos são grandes. Isso pode limitar a escalabilidade e a eficiência do MPC em aplicações do mundo real.
2. Confiança: O MPC depende da confiança entre as partes envolvidas. Cada parte deve seguir corretamente o protocolo de MPC para garantir a segurança e a privacidade dos dados. Se uma ou mais partes forem maliciosas ou não seguirem as instruções adequadamente, isso pode comprometer a integridade e a confiabilidade dos resultados obtidos.
3. Complexidade: A implementação correta e segura da MPC requer um alto nível de conhecimento técnico e experiência em criptografia. O projeto e a implementação do protocolo podem ser complexos e propensos a erros. Isso pode dificultar a adoção do MPC em larga escala, pois pode exigir especialistas em criptografia para garantir sua correta implementação e uso.
4. Vazamento de informações: Embora o MPC seja projetado para proteger a privacidade dos dados, existem possibilidades teóricas de vazamento de informações. Vulnerabilidades na implementação do protocolo, ataques de análise lateral ou outros ataques criptográficos podem potencialmente expor informações sensíveis. Portanto, é essencial que os protocolos de MPC sejam cuidadosamente projetados e testados para garantir uma proteção adequada.
5. Interoperabilidade e padronização: A falta de padronização e interoperabilidade entre diferentes implementações de MPC pode ser um desafio. Sem padrões claros, pode ser difícil para diferentes partes colaborar usando diferentes protocolos de MPC. A falta de interoperabilidade pode limitar a adoção e a aplicabilidade da MPC em várias áreas.
6. Inconformidade regulamentar: O MPC possui foco na anonimização dos envolvidos o que acaba dificultando a detecção e o rastreamento de fraudes.
7. Dependência de Up-time transfronteiriço: O MPC utiliza o protocolo baseado em secret sharing. Compartilhamento secreto refere-se a métodos para distribuir um segredo entre um grupo, de tal forma que nenhum indivíduo detém qualquer informação inteligível sobre o segredo, mas quando um número suficiente de indivíduos combina suas ‘partes’, o segredo pode ser reconstruído. Essa descentralização da chave necessita que todos os data centers envolvidos estejam 100% on-line.
7. Quarteirização: Seus ativos estarão sob custódia de uma outra empresa que não o seu banco regional. O que dificulta muito a recuperação do ativo caso haja um colapso, igualmente vimos com a FTX.
Embora esses problemas possam ser desafiadores, as técnicas de Computação Multi-Party continuam sendo uma área ativa de pesquisa e desenvolvimento. Os protocolos criptográficos MPC são ainda proprietários e ainda estão em estudo no NIST (National Institute of Standards and Technology – o principal órgão de segurança americano que homologa protocolos de criptografia) para serem padronizados.
É importante considerar esses problemas ao avaliar a implementação do MPC. Embora ofereça vantagens significativas em termos de privacidade e segurança, também existem desafios técnicos e operacionais a serem considerados.
Assim é essencial entender essas limitações e considerar cuidadosamente como o MPC pode ser aplicado de forma eficaz e segura em um determinado contexto.
Você sabia que muitos não fazem ideia que usam o HSM diariamente?
Analogicamente, o “HSM” mais famoso entre os investidores de criptomoedas, é o Trezor! A carteira de hardware Trezor tem o mesmo conceito de um módulo de segurança de hardware (HSM) – Sendo assim um dispositivo ultrasseguro da memória somente leitura com proteção contra acesso não autorizado. Chaves criptográficas nascem e morrem dentro da fronteira de um perímetro criptográfico físico seguro, sem nunca serem expostas. Assim as assinaturas digitais das transações, são realizadas dentro do mesmo.
No setor bancário, o uso de HSMs (Hardware Security Modules) é bastante comum e desempenha um papel fundamental na segurança das operações financeiras e proteção de dados sensíveis. O HSM é o formato mais conservador das custódias institucionais existentes. Os HSMs são servidores de hardware para gerenciar processos e chaves criptográficas. Que são utilizados para proteger chaves criptográficas de alto valor, como chaves de assinatura digital, chaves de criptografia de dados e certificados digitais.
Os HSMs no setor bancário são usados para garantir a autenticidade, integridade e confidencialidade das transações financeiras e comunicações. Eles fornecem proteção contra ataques físicos e lógicos, bem como contra ameaças internas e externas.
Outro sistema que já se demonstrou altamente seguro no Brasil, que é um case mundial e faz uso do HSM, é o nosso PIX! Sim, todas as transações do Pix são assinadas por HSM.
Recentemente o Pix bateu recorde de transações diárias por 2x. No dia 06/07, foram feitas 129,4 milhões de operações; na sexta-feira dia 07/07, novo recorde: 134,8 milhões de transações.
Apesar da arquitetura do Trezor possuir todo o conceito do HSM, ele se difere do HSM institucional em sua redundância e alta disponibilidade.
Segundo, Jean Michel Guillot, head de produtos da DINAMO Networks, “O HSM institucional possui certificação NIST FIPS 140-2 para as propriedades físicas de proteção e mecanismos de controle. É um cofre digital com uma série de mecanismos de detecção de resposta à violação. Além disso tem alta escalabilidade para processos criptográficos seguros (throughput), e por fim mecanismos de cadeia de custódia lógica ou física (smart cards) para garantir divisão de responsabilidades no acesso às chaves.”
Os principais usos dos HSMs no setor bancário incluem
1. Geração e proteção de chaves criptográficas: Os HSMs são usados para gerar, armazenar e proteger chaves criptográficas, garantindo que apenas pessoas autorizadas tenham acesso a elas.
2. Assinaturas digitais: Os HSMs são usados para gerar e armazenar chaves de assinatura digital, que garantem a autenticidade e integridade de transações eletrônicas, como transferências bancárias e contratos digitais.
3. Criptografia de dados: Os HSMs são usados para proteger dados sensíveis por meio de criptografia, garantindo que apenas as pessoas autorizadas possam acessar e decifrar as informações.
4. Autenticação segura: Os HSMs fornecem recursos avançados de autenticação, como autenticação multifatorial (MFA) e autenticação baseada em certificados, para garantir a identidade dos usuários e evitar o acesso não autorizado.
5. Certificados digitais: Os HSMs são usados para emitir, armazenar e gerenciar certificados digitais, que são usados para autenticar a identidade de entidades e garantir a segurança das comunicações.
Assim os HSMs desempenham um papel essencial no setor bancário, garantindo a segurança das transações, proteção de dados e conformidade com regulamentações de segurança, como o FIPS 140-2, PCI DSS (Payment Card Industry Data Security Standard) e o PSD2 (Payment Services Directive 2).
Quais os benefícios do uso do HSM?
Existem vários benefícios do hardware security module (HSM), que é um dispositivo físico projetado para proteger informações sensíveis e criptografar dados. Alguns dos principais benefícios são:
1. Segurança aprimorada: O HSM fornece uma camada adicional de segurança, protegendo as chaves criptográficas e as operações criptográficas em um ambiente seguro e isolado. Isso ajuda a prevenir ataques cibernéticos, como roubo de chaves, falsificação de identidade e modificação de dados.
2. Conformidade regulamentar: O uso de um HSM é frequentemente necessário para estar em conformidade com regulamentações de segurança, como o FIPS 140-2 (NIST), ou PCI DSS para empresas que lidam com informações de cartão de crédito. O HSM fornece proteção para as chaves criptográficas usadas na criptografia de dados confidenciais.
3. Desempenho aprimorado: O HSM é projetado para realizar operações criptográficas de forma eficiente, o que pode melhorar o desempenho geral do sistema. Ele pode acelerar a criptografia e descriptografia de dados, bem como a geração de chaves criptográficas. Atualmente todo o sistema Pix brasileiro está operacional e redundante em apenas 8 HSMs.
4. Gerenciamento de chaves centralizado: O HSM permite o gerenciamento centralizado de chaves criptográficas, o que simplifica a administração e o armazenamento seguro das chaves. Isso facilita a rotação de chaves, a revogação de chaves comprometidas e auditoria do uso de chaves. Ao se tratar de tokens, o HSM resguarda que nunca as chaves privadas serão exportadas. Assim o token é atrelado ao cliente usando dados pessoais ou empresariais, tais como: CPF, CNPJ, E-mail, Celular,… assegurando a posse dos ativos por completo, não permitindo o roubo da conta.
5. Proteção contra ameaças internas: O HSM ajuda a proteger as chaves criptográficas de ameaças internas, como funcionários mal-intencionados. Ele impõe controles de acesso e políticas de segurança para garantir que apenas usuários autorizados possam acessar as chaves e realizar operações criptográficas.
6. Criação de cadeias de custódia seguras: O HSM permite a implantação de cadeias de custódia envolvendo responsáveis humanos e segredos compartilhados. Podem assim garantir proteção distribuída dos acessos e autorizações entre múltiplas partes (via quorum M de N). Essas cadeias podem ser incrementadas de elementos adicionais físicos (como smart-cards) ou lógicos (como OTP e multi-fatores de autenticação).
7. Integração com outros sistemas: O HSM pode ser integrado com uma ampla variedade de sistemas e aplicativos, incluindo servidores de banco de dados, gateways de pagamento, servidores de aplicativos e muito mais. Isso permite proteger as chaves criptográficas usadas por esses sistemas, ajudando a garantir a segurança dos dados.
8. Auto suficiência: Empresas que utilizam HSM possuem todas as certificações e a total independência. Ou seja, você tem a segurança que é uma empresa nacional que está custodiando seus ativos. Além de possuir um nível maior sobre a segurança, onde já demonstrou por anos a sua estabilidade e robustez no setor bancário e governamental.
O hardware security module oferece uma série de benefícios, incluindo segurança aprimorada, conformidade regulamentar, desempenho aprimorado, gerenciamento centralizado de chaves, proteção contra ameaças internas e integração com outros sistemas.
Em resumo, te contamos a parte técnica que está por trás do uso da auto custódia, institucional usando MPC e HSM.
E agora que você já sabe como funcionam os modelos custodiais dos ativos, como prefere guardar seus ativos digitais?
Auto custódia = Você se basta para garantia da segurança.
Custódia Institucional utilizando MPC = Empresas quarteirizadas que cuidarão da custódia de forma descentralizada e anônima.
Custódia Institucional utilizando HSM = Empresas internas no Brasil, reguladas e com base jurídica.
Vale ressaltar que todos esses modelos de custódia listados acima, nenhum tem a liberdade de manipular seus ativos e que eles são On-Chain na blockchain. Ou seja, você sempre estará no controle dos seus ativos e os possui de fato. Há não ser que seja uma custódia remunerada ou do tipo Stalking.
Diferentemente do tipo de custódia onde você compra somente uma promessa, como é feito com exchanges centralizadas. Onde esses sim, é um cenário ainda mais complexo e perigoso, visto que é Off-Chain e você não está no controle total de seus ativos. Isso porque você não detém os ativos de fato, mas sim apenas uma promessa de compra.
Fonte: LinkedIn
Desvende o Futuro da Criptografia com o Crypto ID!
Você está preparado para a era da criptografia pós-quântica?
O Crypto ID é a sua porta de entrada para o mundo fascinante da criptografia, com conteúdos que exploram desde os fundamentos da cripto-agil até as mais recentes inovações em criptografia pós-quântica a geração de chaves baseada em fenômenos quânticos com o comportamento de partículas subatômicas.
Fique por dentro das últimas novidades do NIST e FIPS!
Acompanhe as últimas atualizações dos padrões de criptografia do Instituto Nacional de Padrões e Tecnologia (NIST) e os Padrões Federais de Processamento de Informações (FIPS), que ditam o futuro da segurança da informação. Entenda como ess as novas diretrizes impactam a proteção de dados e a privacidade em um mundo cada vez mais digital.
Dominamos todos os aspectos da criptografia, incluindo: Criptografia de ponta-a-ponta – E2EE, Criptografia simétrica e assimétrica, Criptografia quântica e Criptografia homomórfica.
O Crypto ID é a maior fonte de consulta sobre criptografia no Brasil e na América Latina.
Acesse agora a Coluna Criptografia e mantenha-se atualizado sobre as últimas tendências em segurança da informação.
Gostou? Compartilhe com seus amigos e colegas!
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!
#hsm #chavescriptograficas #sigilo