As criptomoedas são seguras?

O lado bom e o lado ruim da rede do Bitcoin
Imagem da matéria: As criptomoedas são seguras?

Foto: Shutterstock

Faz dez anos que as criptomoedas foram introduzidas às nossas vidas e seus defensores têm a apontado como a forma de moeda mais segura. Embora eu tenha uma visão semelhante, ao longo desse tempo temos percebido que até mesmo os melhores sistemas de segurança estão sujeitos a falhas. Neste artigo, abordamos o bom, o mau e o obscuro (​The Good, the Bad and the Ugly) das criptomoedas tomando como base a rede Bitcoin.

O Bom: Protocolo de Segurança Bitcoin

Criptomoedas como o Bitcoin empregam criptografia como a base de seu protocolo para criar uma moeda não especificada e descentralizada. No caso do Bitcoin, a criptografia SHA-256 adotada tanto para sua estrutura de Prova de Trabalho, quanto para a autenticação de transações.

Publicidade

A segurança do protocolo Bitcoin é fornecida com base em um de seus recursos críticos? o blockchain de transação. Quando falamos em blockchain devemos pensar em uma série de blocos que possuem registros de transações. O blockchain começa com o bloco seminal, que também é descrito como o bloco de gênese. A criação de uma cadeia de blocos ocorre quando as transações e os hashes resolvidos adicionam novos blocos após o bloco de gênese.

Em termos mais simples, o blockchain usado para suportar Bitcoin registra dados sobre transações, incluindo o remetente, destinatário, o volume de Bitcoins transferidos, bem como o tempo da transação. Assim, a cada 10 minutos todas as transferências que ocorreram neste período são agrupadas em um bloco.

A próxima etapa envolve a ação dos mineradores, que deverão identificar um número aleatório, que após ser submetido a processo de hash possuirá um número específico de zeros como prefixos, algo necessário para enfrentar o desafio prevalecente na mineração de Bitcoin. Nesse processo, os mineradores chegam a um consenso sobre quais transferências são autênticas, e em seguidas estas são adicionadas à rede.

Dentro do protocolo Bitcoin, o blockchain que tenha passado por maior Trabalho é considerado o melhor. Por isso, todo o protocolo utiliza este blockchain como referência para autenticar transações. Depois que uma transação é validada, ela resulta no gasto de Bitcoins.

Publicidade

Agora, vamos considerar uma situação em que houver atividade maliciosa na rede Bitcoin, como, por exemplo, se um indivíduo quiser gastar Bitcoins que ele não possui de fato. Em tal cenário, a transação é cancelada e retirada do resto do blockchain porque a rede de mineradores identifica a natureza fraudulenta de tal transferência.

Se você está se perguntando qual é a diferença entre a tecnologia blockchain, a plataforma subjacente para transações Bitcoin e as técnicas tradicionais em uso hoje, a resposta é simples. As abordagens convencionais têm um único ponto de falha, o que significa que as partes mal-intencionadas precisam apenas infiltrar um servidor central para conseguir executar ataques tradicionais.

Em contraposição, na blockchain a situação é diferente devido à sua natureza descentralizada. Ela elimina a possibilidade da rede ter um único ponto de falha/ataque. Essencialmente, os dispositivos que mantêm a função de rede são distribuídos em todo o mundo. Portanto, se um único dispositivo estiver disfuncional, todos os outros ainda sustentarão o funcionamento da rede sem problemas.

O Mau: Violações

Como vimos, o protocolo Bitcoin é quase impenetrável quando pensado de forma isolada. No entanto, o mesmo não pode ser dito das plataformas e amenidades que lidam com as transações Bitcoin. Vamos ver alguns exemplos:

Publicidade

Inputs.io

Esta empresa opera como provedora de serviços de carteira Bitcoin. No entanto, no final de 2013 a empresa foi sujeita a dois incidentes de hacking. Cumulativamente, até 4.100 Bitcoins com um valor estimado de US$ 1,2 milhão foram roubados.

Esse ataque foi executado por meio de um ataque de engenharia social que permitiu que os hackers acessassem a infraestrutura da empresa hospedada no Linode, que é um provedor de hospedagem em nuvem. Ao se infiltrar em várias contas de e-mail, incluindo uma criada pelo fundador do inputs.io seis anos antes do ataque, o hacker conseguiu obter acesso à conta da plataforma no Linode e alterou sua senha.

Mt. Gox

Ela foi provavelmente a maior violação até agora. Ela, inclusive, obrigou este antigo líder dos serviços de troca de Bitcoin a pedir concordata depois que moedas no valor de US$ 468 milhões sumiram da plataforma.

O declínio da Mt.Gox começou em fevereiro de 2017, quando a empresa interrompeu as retiradas de Bitcoin como resultado de pesados ​​ataques distribuídos de negação de serviço (DDoS) focados em capitalizar a maleabilidade de transação do Bitcoin. Maleabilidade de transação se refere a uma situação em que transações são alteradas para parecerem que falharam, quando na realidade elas foram bem-sucedidas.

Embora a Mt.Gox tenha citado a maleabilidade da transação como a principal razão para seu colapso, dados internos da empresa que vazaram mostraram que, além desse problema, o serviço tinha protocolos de segurança fracos, assim como frágeis procedimentos de contabilidade.

Publicidade

A situação da Mt.Gox foi ainda mais prejudicada pois outros provedores de serviços, como Bitstamp, conseguiram resolver seu desafio de maleabilidade de transação e retomar as operações dentro de alguns dias após congelar as transações.

‘Pony’ Botnet

Por cerca de 5 meses, entre setembro de 2013 e janeiro de 2014, cibercriminosos utilizaram um botnet batizado de ‘Pony’ para infectar um número considerável de PCs. Como resultado, os hackers roubaram Bitcoins no valor de US$ 220.000.

Para contextualizar, ‘Pony’ é o mesmo botnet que foi descoberto por ter comprometido mais de dois milhões de senhas e as mantido em um servidor configurado pelos criminosos. ‘Pony’ se infiltrou nos PCs e roubou carteiras Bitcoin armazenadas localmente nos dispositivos afetados. Este caso ilustra os riscos associados à manutenção de carteiras Bitcoin em dispositivos com conexão à Internet.

O obscuro: Ataque de 51%

Embora o ataque de 51% não seja qualificado como violação de segurança no sentido original da expressão, ele não deixa de representar o maior risco para a rede Bitcoin. Se um indivíduo ou um grupo de pessoas tem mais de 50% do poder de computação dentro da rede, esta ficará exposta a esse tipo de ataque. Isso é possível porque a vantagem em poder de computação pode ser utilizada para bifurcar o blockchain da transação primária e se envolver em atividades fraudulentas, como gastos em dobro.

Embora a possibilidade de tal ataque pareça impossível, a rede Bitcoin quase sofreu tal ataque em 2017. Entusiastas do Bitcoin ficaram nervosos quando o Ghash.io, que é uma ​pool de mineração, chegou perto do temido limite de 50%. No entanto, o problema foi resolvido de forma rápida e eficiente devido à migração dos mineradores desta plataforma em favor de ​pools menores, bem como à decisão do ​pool de restringir a aprovação de novos mineradores.

Este caso se resolveu de maneira independente, o que pode sugerir que a própria rede consiga gerir seus riscos, contudo, ficar na dependência de que mineradores e proprietários de pools façam a coisa “certa” é problemático e traz insegurança pro sistema. Embora a distribuição da autoridade de mineração tenha diminuído em termos de concentração, a realidade é que continuamos sujeitos a um ataque de 51%.

Publicidade

Conclusão

É difícil refutar a noção de que, de fato, a rede Bitcoin tenha problemas de segurança. No entanto, podemos concluir que as violações e desafios de segurança estão relacionadas às pessoas e serviços que negociam e armazenam os Bitcoins, e não são resultado do protocolo em si.

Por exemplo, o roubo executado em inputs.io, bem como o uso do botnet ‘Pony’ capitalizaram a partir de carteiras mantidas online em PCs conectados à Internet. Por outro lado, embora a perda incorrida no escândalo Mt.Gox fosse de fato de carteiras armazenadas fora da internet,  há  um  consenso  geral  de  que  o  problema  foi  um  resultado  direto  do  sistema automatizado adotado pela plataforma, o qual colhia dados de carteiras offline.


Sobre o autor

Fares Alkudmani é formado em Administração pela Universidade Tishreen, na Síria, com MBA pela Edinburgh Business School, da Escócia. Desde janeiro de 2019, atua na empresa de criptomoedas Changelly como gerente-geral para a América Latina.