Come memorizzare le chiavi private | Migliori pratiche
Quando acquistate, vendete o conservate criptovalute, dovete sapere come conservare le chiavi private in modo sicuro. Ecco una guida che vi aiuterà a proteggere le vostre chiavi da altri.
Indice dei contenuti
Come conservare le chiavi private in modo sicuro?
Ecco le migliori pratiche per scegliere il modo migliore di conservare le chiavi private:
Conservazione hardware
I portafogli hardware sono dispositivi speciali realizzati per tenere al sicuro le chiavi delle criptovalute. Sono separati dal computer o dal telefono, che possono essere violati.
Questi portafogli sono molto sicuri perché le chiavi rimangono sul dispositivo. Quando si effettua una transazione, anche questa viene firmata sul dispositivo.
Opzionalmente, è possibile scegliere tra i seguenti dispositivi:
- KeepKey è un dispositivo che crea e conserva le chiavi private per le criptovalute. Aiuta anche a inviarle ad altri. Ha un grande schermo che facilita il controllo delle transazioni. Questo portafoglio rigido supporta diverse criptovalute.
- Coldcard si concentra principalmente sulla sicurezza dei Bitcoin. Ha l'aspetto di una piccola calcolatrice con un display OLED e pulsanti laterali. Dispone di funzioni di sicurezza avanzate, come un chip secure element, e non ha bisogno di una connessione a un computer).
- BitBox02 supporta diverse criptovalute. È dotato di connessioni USB-C e A e ha un cursore touch per l'interazione con l'utente. Il dispositivo è inoltre molto semplice e facile da usare.
- Keystone non ha bisogno di connettersi a Internet o ad altri dispositivi per funzionare. Utilizza i codici QR per firmare le transazioni in modo sicuro.
- SafePal S è un portafoglio hardware economico supportato da Binance. Offre una soluzione di sicurezza con protezione aerea e una fotocamera per la scansione dei codici QR. È anche mobile-friendly, consentendo agli utenti di gestire i propri asset.
Portafogli a firma multipla
Le aziende utilizzano spesso portafogli che richiedono l'accordo di più persone prima di spendere denaro. Si tratta dei cosiddetti portafogli a firma multipla. Servono a garantire che più di una persona controlli e approvi ogni pagamento.
- In un trust familiare, una multi-firma significa che alcuni membri della famiglia devono essere d'accordo prima di utilizzare o versare denaro. In questo modo si impedisce a una sola persona di abusare del trust.
- Quando si compra e si vende, un portafoglio multisig agisce come un intermediario. L'acquirente, il venditore e l'intermediario devono essere tutti d'accordo per spostare i fondi. In questo modo ci si assicura che tutti si attengano all'accordo prima che il denaro passi di mano.
- Per un'azienda, un portafoglio multisig consente al consiglio di amministrazione di concordare insieme le scelte di denaro importanti. In questo modo, tutti devono dire sì a spese ingenti o a grandi investimenti.
- Gli scambi di criptovalute utilizzano portafogli multisig per tenere al sicuro la maggior parte del denaro dei clienti. Hanno bisogno che diversi lavoratori dicano sì prima che il denaro possa essere spostato. In questo modo si riduce la possibilità che qualcuno rubi o prenda il denaro senza autorizzazione.
Filesystem locale
Per conservare in modo sicuro le chiavi private su un filesystem locale, crittografate il file delle chiavi con una password forte e conservate il supporto di memorizzazione offline in un luogo sicuro.
Crittografia completa del disco
La crittografia completa del disco con BitLocker (Windows), FileVault (macOS) o LUKS (Linux) protegge tutti i contenuti dell'unità, comprese le chiavi private. L'accesso fisico al dispositivo non compromette i dati senza la chiave di crittografia.
Permessi del sistema dei file
L'impostazione dei permessi dei file è fondamentale. Sui sistemi Unix-like, è possibile utilizzare `chmod` per limitare l'accesso al file della chiave privata in modo che solo il proprietario possa leggerlo (modalità 600).
Moduli di sicurezza hardware (HSM)
Per le chiavi estremamente sensibili, è possibile utilizzare un modulo di sicurezza hardware. Gli HSM sono dispositivi fisici progettati per gestire le chiavi digitali. Sono anche resistenti alle manomissioni.
Limitare l'accesso degli utenti
Facendo così, l'azienda può proteggersi da persone che potrebbero voler abusare delle chiavi o condividerle accidentalmente:
Controllo dell'accesso basato sui ruoli (RBAC)
Le organizzazioni utilizzano spesso il RBAC per assegnare le autorizzazioni agli utenti in base al loro ruolo all'interno dell'organizzazione. In questo modo si garantisce che solo gli utenti autorizzati possano accedere a determinati dati o sistemi. Questo aiuta a proteggere le chiavi private e altre informazioni sensibili.
Restrizioni di accesso basate sul tempo
L'accesso alle chiavi private può essere limitato per un periodo di tempo specifico. In questo modo, gli utenti possono accedere alle chiavi solo durante il loro orario di lavoro. In questo modo si riduce al minimo la possibilità di accesso non autorizzato durante le ore di lavoro.
Controllo obbligatorio dell'accesso (MAC)
In alcuni luoghi, come l'esercito o il governo, si decide attentamente chi può vedere determinate informazioni. Si guarda al tipo di segreti che una persona è autorizzata a conoscere e lo si confronta con il grado di segretezza delle informazioni. Questo per tenere al sicuro cose davvero importanti, come i codici segreti.
Monitoraggio della verifica
Monitoraggio della verifica significa controllare spesso le registrazioni delle transazioni e gli indirizzi dei portafogli digitali. Questo per garantire che tutte le transazioni siano corrette e che non vi siano accessi indesiderati.
Autenticazione a più fattori (MFA)
MFA (Multi-Factor Authentication) richiede agli utenti di fornire più prove di identità, come una password e un'impronta digitale, per accedere a un sistema. Questo rende molto più difficile l'accesso alle persone non autorizzate, che devono completare diversi passaggi di sicurezza.
Avvisi in tempo reale
I sistemi possono inviare avvisi istantanei per segnalare attività insolite, come transazioni da nuovi dispositivi o luoghi, che richiedono la verifica del proprietario.
Requisiti di conformità
In alcuni settori, come quello dell'elaborazione dei pagamenti, la normativa impone alle aziende di tenere traccia degli accessi alle reti e dei dati sensibili, come fa il PCI DSS per le informazioni dei titolari di carta di credito.
Gestione dei log
Il monitoraggio della verifica raccoglie ed esamina i log di diversi sistemi per tenere traccia degli eventi di sicurezza. Gli strumenti SIEM raccolgono questi log per fornire un quadro completo dello stato di sicurezza di un'organizzazione.
Aggiornamenti regolari del software
È importante mantenere aggiornato tutto il software. Questo include le app che utilizzate per gestire il vostro denaro e le vostre chiavi. Gli aggiornamenti aiutano a risolvere le falle di sicurezza e a impedire agli hacker di entrare.
- Mantenere aggiornato il software è importante. Aiuta a mantenere il computer al sicuro dagli attacchi. Ad esempio, nel 2017, un programma nocivo chiamato WannaCry ha attaccato i vecchi computer Windows. Ma i computer con gli ultimi aggiornamenti erano al sicuro.
- Gli aggiornamenti possono anche aggiungere nuove funzionalità e migliorare il funzionamento del software. I browser web come Google Chrome e Mozilla Firefox ricevono aggiornamenti che li rendono più sicuri e funzionano meglio.
- Alcune aziende devono seguire delle regole per mantenere le informazioni al sicuro. Queste regole, come il GDPR in Europa o l'HIPAA negli Stati Uniti, possono cambiare. L'aggiornamento del software può aiutare le aziende a seguire queste regole.
- Quando si utilizzano molti programmi diversi insieme, è importante aggiornarli tutti. In caso contrario, potrebbero verificarsi problemi o rischi per la sicurezza. Ad esempio, in una rete blockchain, l'aggiornamento di tutti i computer mantiene la rete sicura e funzionante.
Protezione dal phishing
Gli attacchi di phishing inducono le persone a consegnare le proprie chiavi private. È importante insegnare agli utenti come individuare queste truffe e ricordare loro di non condividere le chiavi online o tramite messaggi. L'utilizzo di buoni filtri e-mail e di misure di sicurezza può ridurre i rischi di phishing.
- Uso dell'autenticazione a più fattori (MFA)
L'attivazione dell'autenticazione a più fattori (MFA) su tutti gli account può proteggere dal phishing aggiungendo ulteriori passaggi, come un codice o un'impronta digitale, per effettuare il login. In questo modo è più difficile per gli hacker accedere agli account con una semplice password e un nome utente rubati.
- Formazione con simulazione di phishing
Le aziende addestrano i dipendenti alla sicurezza informatica inviando false e-mail di truffa per vedere come rispondono e determinare se hanno bisogno di maggiore formazione.
- Tecnologie anti-phishing aggiornate
Le aziende tecnologiche continuano a migliorare gli strumenti per fermare il phishing. Questi strumenti possono avvertire l'utente di siti web pericolosi, filtrare le e-mail sbagliate e utilizzare tecnologie intelligenti per individuare nuove minacce. Tutti dovrebbero aggiornare spesso questi strumenti per rimanere al sicuro.
- Domain-based Message Authentication, Reporting, and Conformance (DMARC)
DMARC è uno strumento che previene lo spoofing delle e-mail verificando le e-mail con i test SPF e DKIM. Se un'e-mail non supera questi test, il DMARC indica al provider di e-mail come gestirla, aiutando a bloccare le e-mail false.
Uso di reti sicure
Per l'accesso al portafoglio e le transazioni, utilizzate sempre una connessione sicura e crittografata, come una VPN. Non utilizzate mai il Wi-Fi pubblico.
- Attacchi Man-in-the-Middle
Il Wi-Fi pubblico è facile da hackerare. Gli hacker possono rubare le vostre informazioni, come le password, quando lo utilizzate. Se si utilizza una connessione Internet più sicura, che scrambling i dati, è più difficile per loro fare questo.
- SSL Stripping
Usare HTTPS per il trasferimento sicuro dei dati online. Sulle reti non protette, gli hacker possono accedere ai vostri dati e alterarli. Considerate gli strumenti per salvaguardare la vostra connessione.
- Wi-Fi Sniffing
Gli strumenti di “sniffing” Wi-Fi possono catturare i dati sulle reti pubbliche. Le reti sicure utilizzano la crittografia WPA2 o WPA3 per proteggersi da questo fenomeno.
- Gli hotspot Wi-Fi ruggenti
Siate prudenti con il Wi-Fi pubblico. Verificate le reti prima di connettervi, evitate i Wi-Fi sospetti e utilizzate una VPN per proteggere i vostri dati.
Come proteggere una chiave privata?
Proteggere la chiave privata implica una conservazione sicura e alcune pratiche di gestione sicura. Tenete a mente questi consigli:
Non condividerla mai
Mantenete segreta la vostra chiave privata. È come la chiave di una cassaforte: solo voi potete usarla.
Usa password forti
Se la vostra chiave privata è accompagnata da una password, assicuratevi che sia forte e unica. Considerate l'utilizzo di un password manager per generare e memorizzare password complesse.
Aggiornate il software di sicurezza
Mantenete aggiornato qualsiasi software di sicurezza, compresi i programmi antivirus e anti-malware. Questo proteggerà da nuove minacce che potrebbero colpire le vostre chiavi private.
Essere prudenti online
Gli attacchi di phishing e il malware sono tattiche comuni per rubare le chiavi private. Verificate sempre l'autenticità dei siti web e delle e-mail prima di interagire con essi. Inoltre, evitate di scaricare file da fonti non attendibili.
Portafogli a firma multipla
Per una maggiore sicurezza, soprattutto per le transazioni di alto valore, prendete in considerazione l'utilizzo di portafogli multi-firma. Questi richiedono più di una chiave privata per autorizzare una transazione.
Cosa succede quando una chiave privata viene compromessa?
Quando qualcuno entra in possesso della vostra chiave privata, che è come un codice segreto, può portare a dei problemi. Se è per il vostro portafoglio di criptovalute, può rubare le vostre monete.
Se è per la vostra e-mail, possono leggere e inviare messaggi fingendo di essere voi. Se viene rubata la chiave del server di un'azienda, il ladro può trovare e prendere informazioni segrete. Per proteggere le vostre chiavi private, dovreste utilizzare speciali dispositivi di sicurezza. Se possibile, tenetele lontane da Internet. Alcuni dispositivi moderni dispongono di aree sicure per la conservazione delle chiavi. Potete anche conservarle in un password manager—una cassaforte digitale chiusa con una password.
Assicuratevi di fare un backup delle vostre chiavi, in modo da averne una copia se qualcosa va storto. Fate accedere alle vostre chiavi solo persone fidate. E cambiate regolarmente le chiavi per essere ancora più sicuri.
Cosa fare se avete perso la vostra chiave privata?
Purtroppo, se l'avete persa e non avete un backup, la situazione è spesso irrecuperabile, poiché le chiavi private sono progettate per essere quasi impossibili da rigenerare o indovinare.
Ecco cosa si può fare:
- Il primo passo è verificare se avete conservato da qualche parte un backup della vostra chiave privata. Potrebbe trattarsi di una copia fisica, di una chiavetta USB o di qualsiasi altro metodo di backup sicuro che avete utilizzato.
- Se stavate utilizzando un portafoglio o un servizio che fornisce una frase di recupero o una frase seme, potreste essere in grado di ripristinare le vostre chiavi private utilizzando quella frase. Seguite attentamente le istruzioni del fornitore del servizio per tentare il recupero.
- Se la vostra chiave privata era associata a un account di un exchange o di un servizio di portafoglio gestito, contattate il loro supporto clienti. Anche se non possono rigenerare la chiave privata, potrebbero avere dei protocolli per aiutarvi a riottenere l'accesso al vostro account.
- Se avete utilizzato tutte le opzioni e non riuscite a recuperare la chiave privata, potreste dover accettare la perdita. Questa situazione è difficile, ma dimostra quanto sia importante proteggere le chiavi private
- .
Conclusione sulla sicurezza delle chiavi private
Le chiavi private sono molto importanti per mantenere al sicuro le criptovalute. Quando si pianifica come conservare le chiavi private in modo sicuro, utilizzare i portafogli hardware che, rispetto ai portafogli morbidi, sono l'opzione più sicura. Quindi, utilizzate i consigli professionali sucome sceglierli.
Tenete sempre per voi le vostre chiavi private. Assicuratevi di utilizzare password difficili da indovinare. Inoltre, mantenete sempre aggiornato il software di protezione del vostro computer. Se qualcun altro entra in possesso della vostra chiave, la situazione può essere molto grave.
E se si perde la chiave, spesso è difficile recuperarla. Ecco perché è necessario avere sempre un backup e fare attenzione quando si usa Internet.
Domande frequenti
Come faccio a conservare una chiave privata in modo sicuro?
Conservare una chiave privata in modo sicuro utilizzando portafogli hardware, backup sicuri e non condividendola mai.
Come proteggo la mia chiave privata crittografica?
Proteggi la tua chiave privata di crittografia utilizzando password forti, portafogli multi-firma ed evitando il Wi-Fi pubblico.
È sicuro memorizzare la chiave privata in un database?
Memorizzare una chiave privata in un database è rischioso, a meno che non sia criptata e il database non sia protetto in modo adeguato.
Le chiavi private crittografiche possono essere violate?
Le chiavi private crittografiche possono essere violate se non sono conservate in modo sicuro o se le pratiche di sicurezza sono poco rigorose.
Quali sono i rischi della chiave privata?
I rischi della chiave privata includono l'accesso non autorizzato, il furto di beni digitali e la perdita irreversibile se la chiave viene persa o compromessa.
- #Chiavi private
- #Conservazione a freddo
- #Criptovalute per principianti
- #Portafogli hardware
- #Sicurezza delle criptovalute