{"id":1234,"date":"2017-11-04T11:47:36","date_gmt":"2017-11-04T11:47:36","guid":{"rendered":"http:\/\/demensdeum.com\/blog\/?p=1234"},"modified":"2024-12-16T22:32:45","modified_gmt":"2024-12-16T19:32:45","slug":"broken-bitcoin","status":"publish","type":"post","link":"https:\/\/demensdeum.com\/blog\/pt\/2017\/11\/04\/broken-bitcoin\/","title":{"rendered":"Quebrando Bitcoin"},"content":{"rendered":"<p>Esta nota n\u00e3o \u00e9 um apelo \u00e0 a\u00e7\u00e3o; aqui descreverei os aspectos fracos e potencialmente perigosos do Bitcoin e da tecnologia blockchain.<\/p>\n<h3>Centro vulner\u00e1vel<\/h3>\n<p>O princ\u00edpio de opera\u00e7\u00e3o do Bitcoin e do blockchain \u00e9 armazenar e alterar um banco de dados comum, cuja c\u00f3pia completa \u00e9 armazenada por cada participante da rede. O sistema <em><strong>parece<\/strong><\/em> descentralizado porque&#8230; n\u00e3o existe uma \u00fanica organiza\u00e7\u00e3o\/servidor no qual o banco de dados esteja armazenado. Al\u00e9m disso, a descentraliza\u00e7\u00e3o \u00e9 apresentada como a principal vantagem do blockchain, pois garante que nada acontecer\u00e1 com seus bitcoins sem o seu conhecimento.<\/p>\n<p><a href=\"https:\/\/twitter.com\/sergey_elkin\/status\/889579819759001601\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1235\" src=\"https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum.jpg\" alt=\"\" width=\"491\" height=\"320\" srcset=\"https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum.jpg 2048w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-300x195.jpg 300w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-768x500.jpg 768w, https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/11\/blockchum-1024x666.jpg 1024w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><br \/>\n<\/a><\/p>\n<p>O princ\u00edpio da praga de bloqueio de <a href=\"https:\/\/twitter.com\/Sergey_Elkin\" target=\"_blank\" rel=\"noopener\">Elkin<\/a><\/p>\n<p>Para que o blockchain funcione, \u00e9 necess\u00e1rio garantir que cada usu\u00e1rio baixe a c\u00f3pia mais recente do banco de dados blockchain e trabalhe com ele de acordo com certas regras. Essas regras incluem a implementa\u00e7\u00e3o do princ\u00edpio da minera\u00e7\u00e3o de Bitcoin, recebendo um percentual de cada transa\u00e7\u00e3o mediante confirma\u00e7\u00e3o (taxa de transa\u00e7\u00e3o) da transfer\u00eancia de fundos de uma carteira para outra. O usu\u00e1rio n\u00e3o pode sacar 1.000.000 de bitcoins para si e comprar algo com eles, porque&#8230; Para outros usu\u00e1rios, a quantidade de dinheiro em sua conta permanecer\u00e1 inalterada. Tamb\u00e9m est\u00e1 exclu\u00edda a op\u00e7\u00e3o de retirar fundos da carteira de outra pessoa apenas dentro do seu pr\u00f3prio banco de dados porque esta mudan\u00e7a n\u00e3o ser\u00e1 refletida em outros usu\u00e1rios de Bitcoin e ser\u00e1 ignorada.<br \/>A vulnerabilidade da implementa\u00e7\u00e3o atual \u00e9 que a carteira Bitcoin est\u00e1 localizada no servidor <a href=\"https:\/\/github.com\/bitcoin\/bitcoin\" target=\"_blank\" rel=\"noopener\">github<\/a> que bloqueia completamente os slogans publicit\u00e1rios sobre descentraliza\u00e7\u00e3o. <strong>N\u00e3o h\u00e1 download de carteira de um \u00fanico centro &#8211; site do desenvolvedor, \u00e9 imposs\u00edvel trabalhar com bitcoin, ou seja, a qualquer momento os desenvolvedores t\u00eam controle total sobre a rede. Assim, a tecnologia blockchain em si \u00e9 <strong><em>descentralizada<\/em><\/strong>, mas o cliente para trabalhar com a rede \u00e9 baixado de um <strong><em>centro \u00fanico<\/em><\/strong >.<br \/>Cen\u00e1rio de ataque &#8211; Digamos que um c\u00f3digo foi adicionado \u00e0 carteira para sacar todos os fundos e sacar para contas de terceiros, ap\u00f3s o qual qualquer usu\u00e1rio da vers\u00e3o mais recente da carteira perder\u00e1 todos os bitcoins automaticamente (sem possibilidade de recupera\u00e7\u00e3o). Duvido que muitos propriet\u00e1rios de carteiras verifiquem e construam a partir do c\u00f3digo-fonte, portanto as consequ\u00eancias de tal ataque afetar\u00e3o a maioria dos usu\u00e1rios.<\/p>\n<h3><strong>A maioria decide<\/strong><\/h3>\n<p>Blockchain \u00e9 uma rede p2p descentralizada; todas as transa\u00e7\u00f5es s\u00e3o confirmadas pelos pr\u00f3prios usu\u00e1rios automaticamente. Cen\u00e1rio de ataque &#8211; \u00e9 necess\u00e1rio obter 51% da rede para ignorar as confirma\u00e7\u00f5es dos 49% restantes, ap\u00f3s o que o invasor ganha controle total do Bitcoin\/blockchain. Isto pode ser conseguido conectando o poder de computa\u00e7\u00e3o que se sobrep\u00f5e ao resto. Este cen\u00e1rio de ataque \u00e9 conhecido como <a href=\"https:\/\/bitcoin.org\/en\/glossary\/51-percent-attack\" target=\"_blank\" rel=\"noopener\">ataque de 51%<\/a>.<\/ p ><\/p>\n<h3>Adivinhe se puder<\/h3>\n<p>Quando voc\u00ea inicia a carteira pela primeira vez, o computador gera um par &#8211; chave privada e p\u00fablica para garantir seu correto funcionamento. A exclusividade dessas chaves \u00e9 extremamente alta, mas existe a op\u00e7\u00e3o de gerar chaves usando a palavra-c\u00f3digo &#8211; a chamada &#8220;<a href=\"https:\/\/brainwallet.io\/\" target=\"_blank\" rel=\"noopener\">carteira cerebral<\/a>&#8220;. Uma pessoa armazena chaves em sua cabe\u00e7a; ela n\u00e3o precisa fazer backup do arquivo wallet.dat, porque A qualquer momento, as chaves podem ser regeneradas usando esta palavra de c\u00f3digo. Cen\u00e1rio de Ataque &#8211; o invasor seleciona ou aprende a palavra-c\u00f3digo, gera um par de chaves p\u00fablica-privada e obt\u00e9m o controle da carteira.<\/p>\n<h3>Basta copiar<\/h3>\n<p>O par de chaves p\u00fablica-privada est\u00e1 contido no arquivo wallet.dat. Qualquer software que tenha acesso a este arquivo &#8211; tem acesso a uma carteira Bitcoin. A prote\u00e7\u00e3o contra tal ataque \u00e9 a adi\u00e7\u00e3o de uma palavra-c\u00f3digo que o usu\u00e1rio dever\u00e1 lembrar e inserir para todas as transa\u00e7\u00f5es com a carteira. Depois de adicionar a palavra-c\u00f3digo, o invasor precisar\u00e1 ter wallet.dat e a palavra-c\u00f3digo para obter controle total.<br \/>Tamb\u00e9m vale a pena acrescentar que quando voc\u00ea insere uma palavra de c\u00f3digo, ela vai para a mem\u00f3ria do computador, portanto, qualquer vulnerabilidade de hardware e\/ou software que permita a leitura da mem\u00f3ria de *outra pessoa* permitir\u00e1 que o software antiv\u00edrus leia essa palavra de c\u00f3digo.<\/p>\n<h3>Erro de sistema<\/h3>\n<p>Hackear os algoritmos de criptografia do Bitcoin levar\u00e1 instantaneamente \u00e0 sua morte. Digamos que seja cometido um erro na implementa\u00e7\u00e3o dos algoritmos, o invasor que o encontrar ganha controle total ou parcial sobre o blockchain. Al\u00e9m disso, os algoritmos de criptografia usados \u200b\u200bno Bitcoin n\u00e3o est\u00e3o protegidos contra hackers por futuros computadores qu\u00e2nticos, seu aparecimento e implementa\u00e7\u00e3o de algoritmos qu\u00e2nticos &#8211; o que significa que eles n\u00e3o est\u00e3o protegidos contra ataques de hackers. por\u00e1 fim \u00e0 implementa\u00e7\u00e3o<strong>atual<\/strong>do Bitcoin. No entanto, isso pode ser resolvido mudando para algoritmos de criptografia p\u00f3s-qu\u00e2ntica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta nota n\u00e3o \u00e9 um apelo \u00e0 a\u00e7\u00e3o; aqui descreverei os aspectos fracos e potencialmente perigosos do Bitcoin e da tecnologia blockchain. Centro vulner\u00e1vel O princ\u00edpio de opera\u00e7\u00e3o do Bitcoin e do blockchain \u00e9 armazenar e alterar um banco de dados comum, cuja c\u00f3pia completa \u00e9 armazenada por cada participante da rede. O sistema parece<a class=\"more-link\" href=\"https:\/\/demensdeum.com\/blog\/pt\/2017\/11\/04\/broken-bitcoin\/\">Continue reading <span class=\"screen-reader-text\">&#8220;Quebrando Bitcoin&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[63,61],"tags":[],"class_list":["post-1234","post","type-post","status-publish","format-standard","hentry","category-hottest","category-techie","entry"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"pt","enabled_languages":["en","ru","zh","de","fr","ja","pt","hi"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"ru":{"title":true,"content":true,"excerpt":false},"zh":{"title":true,"content":true,"excerpt":false},"de":{"title":true,"content":true,"excerpt":false},"fr":{"title":true,"content":true,"excerpt":false},"ja":{"title":true,"content":true,"excerpt":false},"pt":{"title":true,"content":true,"excerpt":false},"hi":{"title":false,"content":false,"excerpt":false}}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/1234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/comments?post=1234"}],"version-history":[{"count":24,"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/1234\/revisions"}],"predecessor-version":[{"id":3989,"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/1234\/revisions\/3989"}],"wp:attachment":[{"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/media?parent=1234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/categories?post=1234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/pt\/wp-json\/wp\/v2\/tags?post=1234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}