Como a Ledger Protege Suas Criptos?
Principais Pontos |
— Aqui, discutiremos como a carteira hardware Ledger protegerá suas criptos contra hacks e roubo. — Cada Ledger é protegida por um código PIN que você define. Assim, mesmo que o dispositivo seja roubado, seus ativos não podem ser acessados. — O Elemento Seguro usado nos dispositivos Ledger é um chip de segurança de grau militar usado em cartões de crédito e passaportes. Ele é impenetrável, resistente mesmo às mais sofisticadas violações físicas. — O sistema operacional personalizado BOLOS da Ledger mantém todos os aplicativos isolados, protegendo seus ativos em caso de um aplicativo ser comprometido. |
Suas chaves privadas só estarão de fato seguras enquanto estiverem isoladas da internet, dentro de um dispositivo hardware. Mesmo assim, o próprio dispositivo precisa ser capaz de resistir a hacks físicos para manter sua cripto segura.
Neste artigo, vamos falar sobre como os dispositivos Ledger funcionam para proteger sua cripto contra ameaças tanto digitais como físicas.
Como as Carteiras Hardware de Cripto Resistem a Ataques
Não duvidamos que proteger suas chaves privadas em um dispositivo hardware é um primeiro grande passo para proteger a sua cripto. Mas se seu dispositivo Ledger for perdido ou roubado, como você sabe que suas criptomoedas ainda estão seguras? Vamos falar sobre os principais recursos de segurança dos dispositivos Ledger e porque cada um deles é importante.
O Código PIN na Ledger: Garantindo que só você pode acessar o dispositivo
Cada dispositivo Ledger requer que você crie um código PIN ao ser configurado. Este código pode ter até 8 dígitos e a coisa mais importante é que, desde que você mesmo o tenha criado, só você vai conhecê-lo. Isso quer dizer que, mesmo que alguém tome posse do seu dispositivo, não será capaz de acessar suas criptomoedas porque não saberá seu PIN.
Além disso, se o código PIN errado for inserido três vezes na sua Ledger, ela executará automaticamente uma “redefinição de fábrica” e formatará todos os seus dados do dispositivo. Esse recurso garante que, caso um estranho tente acessar seu dispositivo, suas tentativas serão detectadas e frustradas. Não importa quem tenha sua carteira, só você pode acessar as chaves privadas dentro dela.
Chip de Elemento Seguro: Proteção contra hacks físicos
Se sua Ledger cair em mãos erradas, você poderá enfrentar uma ameaça mais sofisticada: um hack físico do dispositivo. Ataques mais sofisticados de hackers especializados como power glitching, ataque de canal lateral, e hacks de software como ataques ao Módulo de Segurança de Hardware (HSM) oferecem ameaçar a carteiras hardware.
Mas seu dispositivo Ledger é diferente. Todas as carteiras hardware da Ledger contêm o mundialmente renomado chip de Elemento Seguro. Esse chip pode ser encontrado em passaportes, cartões SIM e cartões de créditos. Ou seja, em todos os lugares onde uma segurança impenetrável é necessária.
Os dispositivos hardware Ledger são as únicas carteiras cripto que utilizam o chip de Elemento Seguro. Ela protege você e suas chaves privadas contra os vetores de ataque físico mais comuns, tais como ataques a laser, adulterações eletromagnéticas e power glitches. Portanto, não importa quem tenha seu dispositivo. Suas chaves privadas não podem ser comprometidas.
BOLOS: O sistema operacional personalizado da Ledger isola cada aplicativo
BOLOS é o sistema operacional personalizado da Ledger. Em caso de incerteza, um sistema operacional é o que define a “lógica” subjacente de como os aplicativos dentro de um determinado sistema são gerenciadas. Você pode pensar nisso como as regras gerais do sistema.
A forma como os aplicativos dentro de sua carteira são gerenciadas é importante. É por isso que a Ledger projetou um sistema operacional sob medida, para garantir que sua carteira seja a mais segura possível. O BOLOS garante que suas transações ocorram com segurança dentro dos limites de seu dispositivo e que nenhum dado saia da carteira. Também isola cada aplicativo (e sua frase de recuperação) do resto. Isso garante que mesmo que um de seus aplicativos seja comprometido, todo o resto permaneça seguro.
Tela Confiável: Dando certeza a cada transação
Computadores e telas telefônicas podem ser adulterados por hackers através de sua conexão de Internet – mas a tela da sua Ledger não pode.
Cada dispositivo Ledger apresenta uma Tela Confiável: uma tela que não pode ser pirateada ou adulterada. Assim, toda vez, você sabe que os detalhes da transação que você vê são exatos. Isso quer dizer chega de assinatura cega, e chega de confiar no desconhecido. Ao invés, você poderá verificar os detalhes completos de suas transações e saber exatamente o que está assinando antes de clicar em “confirmar”.
Este é outro componente físico das carteiras hardware da Ledger que lhe permite minimizar as ameaças.
O Donjon Ledger: Melhorando constantemente a segurança do seu dispositivo
Criar a carteira cripto mais segura não se trata apenas dos componentes físicos, mas também do software.
O Ledger Donjon é nossa equipe interna de avaliação de segurança, composta pelos principais especialistas em segurança do setor. Esta equipe de hackers do bem está constantemente testando o software de segurança de seu dispositivo, certificando-se de identificar todos os vetores de ataque possíveis e de eliminá-los imediatamente.
Cada nova atualização em sua Ledger traz consigo um nível mais alto de segurança. Assim, o software pode ser constantemente atualizado, tornando o dispositivo impenetrável agora e no futuro.
Ledger: Proteja sua Cripto contra Todos os Hacks
As principais características dos dispositivos Ledger (o chip de Elemento Seguro, a Tela Confiável, seu código PIN e estarmos constantemente atualizando nosso software) fazem das carteiras hardware Ledger a opção mais segura do mercado. Por isso, nunca foram hackeadas. E agora que você aprendeu a lógica de cada um desses componentes para si mesmo, você entenderá porque os dispositivos Ledger são uma ferramenta tão poderosa para quem possui cripto.
Na próxima seção, veremos mais de perto como o sistema Ledger fornece um portal seguro à Web3 e o equipam com as informações necessárias para identificar riscos.