Dificuldades e práticas na gestão de chaves privadas na implementação de blockchain por empresas

De acordo com dados de pesquisa de mercado, nos últimos anos, os investimentos em soluções de blockchain na região Ásia-Pacífico têm crescido continuamente, com uma taxa de crescimento anual composta superior a 50%. Apesar de cada vez mais empresas desejarem implementar tecnologias de blockchain, um problema fundamental muitas vezes é negligenciado — como gerenciar de forma segura e adequada a private key (chave privada) da empresa. Diferente da infraestrutura de TI tradicional, a gestão de private keys em ambientes de blockchain envolve controles de permissão complexos, armazenamento seguro e auditoria de conformidade, tornando-se uma das áreas mais propensas a erros na estratégia de blockchain empresarial.

Por que a gestão de Private Key é tão crucial para as empresas

Muitas empresas subestimam a importância da gestão de private keys, só percebendo sua relevância após incidentes de segurança. A private key é como o carimbo oficial da empresa, detendo a autoridade para assinar todas as transações na blockchain. A diferença é que, enquanto o carimbo tradicional pode ser regravado, uma vez que a private key de uma rede de consórcio é atualizada, é necessário que toda a ecologia do consórcio confirme e aprove a processo, não podendo ser trocada livremente.

Isso significa que as empresas devem proteger a private key com padrões muito mais rigorosos do que senhas comuns. A divulgação da chave pode não apenas permitir a assinatura não autorizada de transações, mas também comprometer a reputação da identidade da empresa na blockchain. E uma vez que um incidente ocorre, os custos de recuperação e reconstrução da confiança são enormes.

Três considerações especiais sobre Private Keys em redes de consórcio

No cenário de blockchain empresarial (redes de consórcio), a natureza da private key difere completamente da de uma blockchain pública. Primeiramente, a private key representa a identidade jurídica da empresa, e não uma identidade pessoal. As redes de consórcio utilizam controle de acesso e autenticação real-name para garantir que cada “chave pública” corresponda a uma empresa específica, de modo que cada assinatura feita pela empresa tenha validade legal e comercial externa.

Em segundo lugar, a private key da empresa não deve ser gerenciada por um único funcionário. Com a rotatividade de pessoal, se a private key estiver sob posse de um indivíduo, a segurança será comprometida. As empresas precisam de um sistema de gestão mecanizado que separe completamente os direitos de armazenamento e de uso.

Terceiro, a atualização da private key em redes de consórcio é sujeita a restrições externas. Diferente de uma empresa que pode atualizar sua senha a qualquer momento, a atualização da private key requer comunicação, confirmação e sincronização com outros membros do consórcio. Isso exige que a gestão da private key seja planejada de forma completa e confiável desde o início.

Desafios práticos na gestão de Private Keys empresariais

Na prática, muitos desafios na gestão de private keys podem ser resumidos em dois aspectos principais.

Primeiro aspecto: dificuldade na separação de privilégios. A gestão tradicional de carimbos corporativos separa “direitos de armazenamento” e “direitos de uso” — o carimbo é guardado por uma pessoa específica, mas apenas funcionários autorizados podem solicitá-lo. A gestão de private keys também deve seguir esse princípio, mas sua implementação técnica não é fácil. Muitas soluções não conseguem armazenar a private key de forma segura ao mesmo tempo em que limitam os privilégios do operador, ou então expõem a chave ao operador, criando riscos de segurança.

Segundo aspecto: autorização complexa de múltiplas partes. Dentro de uma empresa, vários sistemas ou departamentos podem precisar usar a mesma private key para assinar diferentes tipos de transações. Como permitir solicitações de múltiplas partes ao mesmo tempo, garantindo que cada uso seja claramente autorizado? Isso exige processos de assinatura e arquitetura de sistema de alto nível.

Conceito de separação de direitos de armazenamento e de uso

Para resolver esses problemas, a solução mais direta é adotar um “modelo de três papéis”: usuário de assinatura, guardião e cofres.

Usuário de assinatura envia a solicitação de assinatura (incluindo a mensagem a ser assinada e o método de assinatura), o guardião verifica a identidade e os privilégios do usuário, e, se estiverem em conformidade, envia a solicitação ao cofre. O cofre realiza a assinatura internamente e devolve o resultado assinado ao usuário. Durante todo o processo, o cofre funciona como uma caixa preta — ninguém consegue conhecer seus detalhes internos, incluindo a private key.

A vantagem desse design é que: o responsável pelo cofre não precisa ter o direito de usar a private key, e o usuário do cofre nunca terá acesso à private key nua. Assim, a responsabilidade e os privilégios são completamente separados.

Vault: ferramenta de gestão de Private Keys empresariais de código aberto

Para implementar esse design, é necessário encontrar uma solução técnica que seja segura e flexível. Vault foi criado exatamente para isso.

Vault é um sistema de gerenciamento de segredos totalmente de código aberto, desenvolvido pela Hashicorp, uma empresa renomada na área de DevOps. Seu valor central é “gestão centralizada de todos os dados sensíveis”. No Vault, private keys, senhas, credenciais de API e outras informações confidenciais são armazenadas de forma criptografada, oferecendo uma interface de acesso unificada, além de controlar rigorosamente os privilégios de acesso e registrar logs detalhados de auditoria.

A arquitetura do Vault resolve o problema do “cofre”. Sua estrutura é suficientemente segura para que até mesmo administradores do sistema não possam descriptografar e visualizar o conteúdo do Vault. Além disso, o Vault suporta funções de segredos dinâmicos, que geram chaves únicas por um período limitado, reduzindo significativamente o risco de roubo de chaves.

Na era nativa de nuvem, o Vault tornou-se uma tecnologia padrão de “criptografia como serviço”. Plataformas de nuvem como AWS, GCP e Azure oferecem integrações com Vault, e projetos de código aberto como Kubernetes e MySQL também possuem módulos de adaptação ao Vault.

Por que o Vault pode ser o núcleo da gestão de Private Keys empresariais

Retornando às necessidades empresariais: primeiro, é preciso armazenar private keys de forma segura e realizar assinaturas; segundo, o usuário de assinatura não deve ter contato direto com a private key. O Vault atende perfeitamente a esses dois requisitos.

No entanto, o Vault também precisa de um “guardião”. Isso introduz uma outra funcionalidade poderosa do Vault — sistema de plugins (Plug-in). O Vault permite que desenvolvedores criem plugins personalizados para diferentes cenários. Com plugins, as empresas podem expandir facilmente as APIs do Vault para oferecer funcionalidades de assinatura específicas às suas necessidades de negócio.

Os plugins atuam como “guardião”. As empresas podem desenvolver plugins que implementem “condições legais para assinatura” e “métodos de assinatura”, e integrá-los ao Vault. Por meio de APIs, o plugin envia ao Vault o conteúdo a ser assinado e o método de assinatura, enquanto o Vault realiza a assinatura com a private key internamente e devolve o resultado. Assim, é possível assinar sem expor a private key ao solicitante.

Como o Vault-BX atende às necessidades específicas de redes de consórcio

Embora existam vários plugins de blockchain para Vault, poucos são projetados especificamente para redes de consórcio. O plugin Vault-Ethereum, desenvolvido pela Immutability, permite assinar transações na blockchain, mas, ao aprofundar a análise, verifica-se que ele foi criado principalmente para cenários pessoais, suportando apenas operações de usuário fora da cadeia, não atendendo às complexas necessidades de múltiplos departamentos usando a mesma private key.

A equipe de pesquisa da BSOS desenvolveu autonomamente o Vault-BX, especialmente para preencher essa lacuna. O Vault-BX foi totalmente projetado para ambientes de redes de consórcio, com três vantagens principais:

Primeiro, suporte a múltiplos usuários solicitando a mesma private key. O Vault-BX suporta permissões de assinatura complexas, permitindo que vários usuários internos iniciem solicitações para a mesma private key, com cada solicitação passando por uma verificação rigorosa de privilégios. Isso atende às necessidades de controle de permissão detalhado em nível empresarial.

Segundo, suporte a múltiplas plataformas de blockchain de consórcio. As diferenças nos formatos de transação entre as redes de consórcio são grandes — por exemplo, a Ethereum empresarial precisa incluir Nonce na mensagem de assinatura, enquanto Hyperledger Fabric requer parâmetros como channelID e chaincodeID. O Vault-BX atualmente suporta Quorum, Besu, Hyperledger Fabric, R3 Corda e outros clientes de blockchain empresarial, oferecendo maior compatibilidade do que o Vault-Ethereum, que suporta apenas uma única cadeia.

Terceiro, suporte completo a transações confidenciais. Transações privadas específicas de redes de consórcio exigem parâmetros adicionais na assinatura, como privateFrom, privateFor e restrições, definidos pelo padrão EEA. O Vault-BX não só suporta assinaturas em diferentes plataformas de blockchain, mas também oferece suporte a essas transações confidenciais, permitindo que as empresas executem todos os tipos de transações de redes de consórcio de forma completa.

Sistema completo de gestão de Private Keys

Resumindo, uma solução completa de gestão de private keys empresariais deve envolver várias etapas: o Vault atua como o “cofre” responsável pelo armazenamento seguro e assinatura, o Vault-BX funciona como o “guardião” responsável pela verificação de privilégios e fornecimento de métodos de assinatura. Mas isso ainda não é suficiente — a gestão de privilégios de uso interno também é fundamental.

Na prática, as empresas devem estabelecer um fluxo de assinatura completo de acordo com suas necessidades. Por exemplo, transações de alto risco podem exigir assinaturas sequenciais de departamentos financeiro, jurídico e técnico. Essa gestão de privilégios pode integrar-se aos sistemas de assinatura existentes na empresa ou adotar soluções de multi-assinatura maduras — como a gestão de privilégios de private key do CYBAVO, integrada ao BSOS BridgeX, que reforça ainda mais a segurança na utilização da private key.

Conclusão

À medida que as aplicações de blockchain empresarial amadurecem, a gestão de private keys deixou de ser uma questão técnica evitável e se tornou uma necessidade estratégica. A gestão de private keys em blockchain difere fundamentalmente da gestão de senhas tradicionais — senhas podem ser redefinidas, mas a private key representa a identidade da empresa na rede de consórcio, e sua atualização requer confirmação de todos os membros, não podendo ser trocada arbitrariamente com mudanças de pessoal.

Portanto, uma gestão de private key que desde o início separa claramente os direitos de uso e de armazenamento, e que seja cuidadosamente planejada, é essencial na arquitetura do sistema. Com a combinação de Vault e Vault-BX, aliada a uma gestão de privilégios detalhada e a soluções de multi-assinatura, as empresas podem estabelecer um sistema de gestão de private keys que seja seguro, flexível e em conformidade. Isso não é apenas uma exigência técnica, mas uma etapa indispensável para a transformação digital e a adoção plena de blockchain nas organizações.

ETH1,11%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)