Instituições podem aplicar práticas de criptografia do Pix no ambiente do Drex, diz Head de Produtos da Dinamo
Jean-Michel Guillot fala sobre uso de encriptação em hardware para sanar questões de custódia institucional, segurança dos validadores e privacidade
O Drex, infraestrutura desenvolvida pelo Banco Central (BC) baseada em registros distribuídos, tem exibido avanços em seu projeto piloto. Já são mais de 500 operações executadas, incluindo a emissão pelo BC do primeiro título público tokenizado.
A fase inicial do piloto, no entanto, levanta diferentes questões relacionadas à segurança da rede e à privacidade dos usuários que utilizam o Drex. Jean-Michel Guillot, Head de Produtos da empresa especializada em segurança Dinamo Networks, conversou com o Cointelegraph Brasil sobre o que é possível vislumbrar sobre custódia e privacidade durante a fase inicial do piloto.
Custódia com criptografia em hardware
A Dinamo Networks integra o consórcio que conta com TecBan, Parfin, Foxbit e outras sete empresas, e está participando do Drex. Nesta quinta-feira (21), o consórcio anunciou que instalou o mais recente nó da rede idealizada pelo BC, e será o primeiro nó cuja encriptação será feita através de hardware.
Além do uso nesse novo nó, Guillot avalia que as soluções de criptografia em hardware também serão necessárias no Drex. No ecossistema planejado pelo BC, as questões de autocustódia e custódia através de terceiros também serão discutidas, na visão do Head de Produtos da Dinamo.
“Quando falamos do mundo cripto, sempre há a questão de como fazer a chave virar o dinheiro. E essa chave precisa ser armazenada de forma segura, seja por mim mesmo, através da autocustódia, seja com um terceiro, ao qual eu vou delegar essa questão”, explica Guillot. “No Drex, não acredito que será muito diferente”, acrescenta.
No caso da custódia institucional, serão necessárias soluções robustas para garantir a segurança das chaves dos usuários. E são nesses casos de uso, aponta Guillot, que os hardwares de criptografia, também conhecidos pela sigla em inglês HSM, se mostram como a melhor alternativa atualmente.
“A chave pode estar dentro, por exemplo, de um serviço online, como o da Amazon. Mas ela pode estar mais protegida dentro do HSM. […] Quando a gente fala de encriptação de dados, a encriptação de hardware é fortemente recomendada por todas as diretrizes do governo”, diz.
O padrão de criptografia em hardware já é recomendado pelo Banco Central na documentação sobre o Pix, sistema de pagamentos que conta com infraestrutura de segurança fornecida pela Dinamo.
Estrutura e segurança dos validadores
O Drex opera em um modelo de consenso chamado de prova de autoridade, quando os validadores da rede se conhecem e mantêm certo grau de confiança. O problema dessas malhas de registros distribuídos, no entanto, é a criação de pontos únicos de falha na figura dos validadores.
Caso um certo número de nós validadores seja comprometido, é possível impactar a tomada de decisões da rede. Um caso marcante foi o hack da rede Ronin, ocorrido em março de 2022. Após o comprometimento de alguns dos validadores, a rede teve US$ 624 milhões drenados de seus contratos inteligentes. O episódio foi o maior roubo de criptomoedas da história do mercado.
Jean-Michel Guillot afirma que a segurança dos nós validadores do Drex é de “total preocupação” da Dinamo, já que existem diferentes níveis dentro do ecossistema onde as chaves são utilizadas.
“O primeiro nível é certificar a comunicação entre todos os nós. Para isso, são utilizados certificados em uma rede TLS [rede privada para transferência de dados] e você usa a chave para certificar. O segundo nível é o permissionamento de novos nós, e o terceiro é o permissionamento de blocos, para garantir que blocos com transações fraudulentas não sejam propostos. E aí nós temos a assinatura dos blocos, que é a validação”, explica Guillot.
Para manter toda a infraestrutura segura, o Head de Produtos da Dinamo salienta que os hardwares de encriptação também se mostram uma solução válida. Ele acrescenta que conversas com o Banco Central já foram iniciadas para implementar um ambiente seguro, baseado nesses hardwares, para garantir a integridade dos nós do Drex.
Privacidade e controle
A privacidade é apontada como principal desafio da primeira fase do piloto do Drex. Manter privadas as informações financeiras dos usuários, através de uma tecnologia de registros distribuídos, tem se mostrado uma tarefa difícil.
Como possíveis soluções, Guillot aponta que provas de conhecimento zero (ZKP, na sigla em inglês) têm sido consideradas. Através desta tecnologia, seria possível verificar a validade das transações sem revelar informações sensíveis das partes envolvidas na transação.
E, assim como nas questões envolvendo custódia e segurança, o uso de hardwares de encriptação de dados também é apontado pelo Head de Produtos da Dinamo como uma forma de preservar as informações dos usuários.
“Uma das diretrizes desse piloto é justamente a conformidade com as diretrizes de cibersegurança do mercado tradicional, e essa [encriptação através de hardware] é uma delas.”
Por fim, Guillot endereça uma grande preocupação de parte dos brasileiros, que é um suposto controle estatal excessivo que pode ser viabilizado pelo Drex. Em sua avaliação, não haverá diferenças em relação ao que é empregado hoje.
“Os mecanismos de controle são judiciários, que hoje já existem no mercado financeiro e vão continuar existindo. Vivemos em um mundo regulado, e os mecanismos centralizados continuam os mesmos. […] Será possível fazer tudo mais rápido? É possível, mas sempre será necessário seguir a linha processual que temos hoje. Então, eu acho que não vai ser diferente do que já existe hoje”, conclui.
Leia mais: