“Man mano che cresci queste cose, diventi vittima del tuo stesso slancio di crescita”, afferma Fadell, che ha sviluppato Ledger Stacks, uno strumento di firma per proteggere le risorse digitali, e ora è membro del consiglio di amministrazione di una società di sicurezza delle risorse digitali. libro dei conti. “Se hai introdotto queste caratteristiche e funzioni senza un’adeguata revisione, e ora i clienti richiedono sicurezza, ti renderai conto che avresti dovuto progettarle diversamente fin dall’inizio, e sarebbe molto più difficile annullare ciò che hai già fatto.”
Tuttavia, un aspetto importante nella progettazione di una tecnologia sicura dovrebbe essere anche la facilità d’uso. Senza questo, è molto facile per gli utenti commettere errori o utilizzare soluzioni alternative non sicure che indeboliscono la sicurezza del dispositivo. Pensa a un POST attaccato a un monitor o a qualche variazione di “123456” o “admin” per la password.
come con gli strumenti di sicurezza delle risorse digitali firmatari-comunemente chiamati “portafogli”- tali errori possono avere conseguenze gravemente dannose. Ad esempio, se la chiave privata di un utente cade nelle mani sbagliate, i malintenzionati possono utilizzarla per rubare le sue risorse digitali. suggerire stime Circa il 20% di tutti i Bitcoin – del valore di circa 355 miliardi di dollari – è inaccessibile ai proprietari. Uno dei motivi è probabilmente che hanno perso le loro chiavi private.
In passato, era estremamente difficile accedere agli strumenti crittografici. Man mano che le criptovalute diventano più popolari, preziose e mainstream – attirando sempre più attenzione da parte dei criminali man mano che la posta in gioco aumenta – designer e ingegneri stanno dando priorità sia alla sicurezza che all’usabilità quando sviluppano strumenti per risorse digitali, insistendo su una ricerca approfondita.
Tre componenti della sicurezza
Forti modelli di sicurezza per strumenti come i firmatari, utilizzati per proteggere le transazioni blockchain, richiedono tre componenti chiave. Innanzitutto, un sistema operativo sicuro. In secondo luogo, un elemento sicuro per collegare il software all’hardware. E terzo, un’interfaccia utente sicura. Ognuno di essi deve essere testato ripetutamente da ricercatori e hacker white hat per simulare attacchi nel mondo reale e migliorare la resilienza e l’usabilità del prodotto.
I primi due elementi si concentrano sulla protezione del software e dell’hardware del dispositivo. Il software sicuro è sempre stato un problema, ma negli ultimi dieci anni è migliorato grazie al perfezionamento delle architetture e dei processi di sicurezza. Nel frattempo, i componenti di sicurezza hardware sono diventati ampiamente disponibili – dai moduli di piattaforma affidabili sui computer alle enclavi sicure negli smartphone – consentendo di bloccare essenzialmente le informazioni digitali su un singolo dispositivo.
Per i firmatari crittografici, l’hardware deve fornire funzionalità di crittografia. E la sicurezza del software deve essere testata frequentemente. Ad esempio, Ledger ha un sistema operativo sicuro e un elemento sicuro che gestisce le primitive di crittografia e un display sicuro che impedisce il controllo del dispositivo.
Sicurezza e usabilità lavorano mano nella mano
Il recupero della proprietà è una considerazione importante quando si progettano i firmatari. Se le opzioni di ripristino non sono di facile accesso, il proprietario potrebbe perdere l’accesso. Ma se le procedure di ripristino non sono sufficientemente sicure, gli aggressori possono sfruttare il sistema. Ad esempio, con gli attacchi di scambio di SIM, gli aggressori possono accedere al canale di comunicazione mobile utilizzato per il recupero dell’account e “recuperare” la password della vittima per rubarne i beni.














