TON: Billeteras Privacidad y Seguridad
Este es un tema muy importante, ¡prepárate para una lectura un poco larga!
English version is here. La versión en inglés está aquí.
Primero, abordemos algunos principios básicos, como el código abierto frente al código cerrado, y la evaluación independiente por parte de expertos calificados.
Hasta ahora no ha habido absolutamente ninguna evaluación independiente por parte de expertos calificados en seguridad y privacidad de ninguna de las billeteras TON.
Sí, la propia Fundación TON afirma haberlo hecho, sin embargo, esto no es independiente: la Fundación TON y Tonkeeper son una y la misma cosa.
Por lo tanto, Tonkeeper no ha tenido una evaluación independiente de privacidad y seguridad hasta la fecha.
TON Foundation, por otro lado, también revisó la API de Tonhub y descubrió que es segura. Esta es una evaluación a la que, al menos a primera vista, podemos darle algo de crédito, porque la Fundación TON y las ballenas Tonhub no son exactamente amigos.
Si TON Foundation también revisó la billetera Tonhub, entonces no está claro qué revisaron exactamente y cómo se relaciona con las versiones pasadas o actuales de la billetera Tonhub.
La billetera Tonhub es de código abierto y Tonkeeper fue de código cerrado durante todo un año, hasta hace poco. Entonces, abordemos ahora el tema de código abierto versus código cerrado y cómo la publicación de código se relaciona con problemas de seguridad y privacidad.
Código abierto, en este contexto, entendemos que el código está disponible para que cualquiera lo inspeccione. Gracias a que Tonhub tiene código fuente abierto podemos, por ejemplo, comprobar el código y ver que espían a todos sus usuarios y además asociarlos a direcciones.
Esto está bien para los geeks que pueden mirar dicho código y darle sentido, pero no tiene sentido para el público en general, razón por la cual las certificaciones independientes significan algo, siempre que sean de profesionales independientes de buena reputación.
La propia cadena de bloques TON fue revisada recientemente por Certik y se encontraron y solucionaron algunos problemas que no eran primordiales para la seguridad, y la Fundación TON publicó abiertamente este informe. Por lo tanto, podemos tener confianza en el TON de código abierto.
Por lo tanto, como TonSafe está utilizando el código abierto "The Open Network", podemos confiar en la propia cadena de bloques, sobre la que TonSafe no tiene información ni control.
Entonces, ¿qué pasa con la API que usa TonSafe para conectarse a la cadena de bloques? Como existen API de código abierto que se pueden usar y que ya están desarrolladas por expertos en la cadena de bloques TON, decidimos usar una de ellas, en lugar de crearla nosotros mismos.
Crear una API de este tipo por nosotros mismos implicaría una responsabilidad adicional que no estábamos preparados para asumir debido a los recursos disponibles, y elegimos la API de Tonhub precisamente porque no es parte de la Fundación TON pero ha sido aprobada por esta.
Como dijimos anteriormente, la propia API de la Fundación TON tendría que ser revisada de forma independiente, y en ese momento no lo había sido. Sobre la base de lo que se explicó anteriormente, tiene sentido utilizar la API de Tonhub que contiene la licencia MIT.
Por lo tanto, TonSafe no es responsable de la cadena de bloques TON ni de la interfaz entre la billetera y la cadena de bloques, es decir, la API. Se puede suponer que ambos son seguros dada la cantidad de técnicos calificados de blockchain que tienen acceso a ellos.
Entonces, nuestra responsabilidad recae exclusivamente en la aplicación de billetera en sí: garantizar la máxima seguridad y privacidad para los usuarios de la billetera TonSafe. Entonces, abordemos ahora las billeteras.
Como habrás entendido, la billetera es como una interfaz con la que interactúas para realizar acciones en la cadena de bloques que podría considerarse un backend o una base de datos, y la interfaz invisible entre ambos es la API.
Antes de pasar a analizar la privacidad, la seguridad y la seguridad de las aplicaciones front-end de billetera, en general, primero abordemos una filosofía de seguridad en torno al código abierto versus el código cerrado.
Como dijimos anteriormente, el código abierto es algo bueno porque nos permite a aquellos de nosotros que podemos entenderlo, inspeccionar el código en busca de puertas traseras o vulnerabilidades. A partir de esto, podemos ver que Tonhub recopila todo tipo de datos que invaden la privacidad de los usuarios de su billetera.
Si bien esto puede servir para ayudar en el desarrollo, especialmente en la experiencia del usuario (UX) y la interfaz de usuario (UI), en los cuales el equipo de ballenas es muy débil, porque pueden analizar todo lo que toca y todo lo que hace en la billetera, pero ¿usted realmente quieres esto?
Como usuario de una billetera, ¿desea confiar en un equipo que tiene un historial dudoso en torno a la minería, todo visible en su chat y cubierto en otro lugar, o de hecho, en cualquier persona, incluido TonSafe, cuando no nos conoce personalmente, con una privacidad tan invasiva? ¿información?
¿Quiere tener un seguimiento de cada interacción con su billetera casi como si, o incluso con más precisión, como si alguien estuviera mirando por encima del hombro? Sí, no pueden obtener tus 24 palabras secretas del seguimiento de Mixpanel, pero casi todo lo demás.
Obtienen la dirección de su billetera y exactamente lo que ha hecho en toda la aplicación, cuándo y dónde tocó, qué ventana abrió y qué hizo en esa ventana. TonSafe no hace tal cosa en absoluto, y debe verificar si Tonkeeper lo hace, ya que no hemos mirado su código, estamos más preocupados con nuestro propio código.
Entonces, el código abierto es algo bueno en ese sentido, ya que podemos ver que Tonhub no es una billetera que cualquiera que no quiera ser espiado debería usar. Como si eso no fuera lo suficientemente malo, tonhub también tiene una libreta de direcciones donde todos los nombres de sus contactos y direcciones de billetera se almacenan en el servidor tonhub, para que puedan fusionar todos estos datos.
Tonkeeper, hasta hace relativamente poco, y durante más de seis meses, estuvo conectado a todo tipo de privacidad que violaba a las grandes empresas tecnológicas, incluida Google. Esto incluso era fácilmente visible para los usuarios de iPhone que podían usar la función de privacidad para verificar dónde se estaba conectando Tonkeeper. ¡Por lo tanto, tanto Tonkeeper como Tonhub son extremadamente arrogantes con la privacidad!
Pero, ¿hay desventajas en el código fuente abierto? Seguramente. Un mal actor puede revisar el código al que de otro modo no tendría acceso y encontrar una vulnerabilidad que nadie más había notado. Incluso los "mejores programadores del mundo" cometieron errores:
Recuerde, Certik identificó varios problemas que los "mejores programadores del mundo" (los de Telegram/Fundación TON) habían pasado por alto. Y rápidamente los parchearon. Pero, ¿y si no se hubiera llevado a cabo esta revisión y si hubiera una vulnerabilidad más grave sin descubrir?
"Andrew Python", otro programador de gran capacidad en el equipo de Tegro, encontró tal vulnerabilidad y logró vaciar la billetera de un sitio de apuestas TON. Si hubiera sido un mal actor, simplemente podría haberse quedado con todo el dinero y permanecer callado al respecto.
Entonces, la desventaja del código abierto es que confía en personas capaces y calificadas para verificar, y luego informarlo en silencio y arreglarlo, antes de que se haga público. Hubo un concurso reciente de código abierto hace muchos meses que encontró una serie de errores en las billeteras, ¡y algunos de estos errores aún no se han solucionado!
¿Alguien ha hecho algún ruido sobre alguno de estos temas? No. Entonces, los malos actores podrían manipular las debilidades en el código, o incluso en la estrategia de seguridad, así que use otras formas de ingeniería para aprovechar. No publicar código, detiene tales problemas.
Y no olvidemos que la Fundación TON, que afirma que solo se trata de apoyar proyectos de código abierto, y no de código cerrado, estuvo todo el tiempo apoyando, y de hecho poseyendo, la billetera de código cerrado Tonkeeper. Así que no caigamos en ese argumento.
Entonces, ¿qué pasa con las tres billeteras principales de la competencia como front-end?
En primer lugar, Tonkeeper, como dijimos, nunca ha sido revisado de forma independiente. No tenemos conocimiento de que alguna vez se hayan perdido fondos que no sean el resultado de una interfaz de usuario deficiente, la falta de funciones de seguridad, una vulnerabilidad de este tipo incluso fue mencionada en el chat de soporte por un usuario angustiado que envió sus monedas a la dirección incorrecta.
En lugar de solucionar este problema, muchos meses después con muchas actualizaciones desde entonces, Tonkeeper no se ha molestado. En cambio, cerraron su chat de soporte público y ahora todas las solicitudes de soporte van directamente al pobre y desventurado Denis.
Nuevamente, cerrar un chat de soporte público no es necesariamente algo malo, al menos otros que pierden sus monedas con Tonkeeper en al menos dos formas comunes que conozco, no tendrán una audiencia al tanto de estas debilidades. Incluidos los malos actores.
Y dado que TON-Telegram está fuertemente centralizado en el sitio web ton.org y posee y promueve Tonkeeper y sus otros proyectos, como fragment, no hay necesidad de preocuparse por promocionar una billetera que carece de calidad de UI/UX.
En segundo lugar, Tonhub, como mencionamos anteriormente, realiza un seguimiento abierto de todo e incluso guarda sus contactos, en caso de que los agregue, en su propio servidor web. La idea de la mayoría de los usuarios de criptomonedas es que, si bien la cadena de bloques en sí está abierta, protegen su privacidad y propiedad o asociación con una dirección de billetera en particular.
Esto, por supuesto, se destruye por completo cuando los dos están vinculados y le da a Tonhub Whales una gran cantidad de información sobre quiénes son exactamente sus usuarios, en qué direcciones IP se encuentran y qué hacen exactamente con sus billeteras, en detalle.
Pero no importa, todo es de código abierto, ¿verdad? Incluyendo su privacidad personal. Y eso incluso podría estar relacionado con su seguridad personal. Y no importa la evidente falta de funciones de seguridad y la capacidad de "enviar todo" su saldo, algo que no encontrará en ninguna aplicación bancaria ni en TonSafe.
Y no importa que tanto Tonkeeper como Tonhub engañen a sus usuarios y a Apple creando un botón de eliminación de cuenta falso (y en el caso de Tonhub, incluso alentando a los usuarios a enviar todo su saldo restante a Whales), mientras que TonSafe tampoco hace tal cosa, nosotros informar claramente a los usuarios que la cuenta no se puede eliminar de blockchain
En tercer lugar, TonSafe, concebido precisamente por la razón de que no había ningún monedero TON que comprendiera los problemas de UI/UX y seguridad, así como las funciones necesarias para el uso profesional y comercial, siempre se ha ocupado de la privacidad como una prioridad.
TonSafe ha estado planeando una libreta de direcciones o una lista de contactos mucho antes que las otras billeteras. Sin embargo, como siempre, TonSafe nunca lanza nada aún en versión beta, sin las pruebas adecuadas. Entonces, cuando se lance, verá que es muy superior a la competencia, pero también cuida completamente su privacidad, todo permanece en su teléfono.
Y como si, después de leer esto, todavía quisiera confiar más en las otras billeteras, simplemente porque han existido por más tiempo: TonSafe ha estado en desarrollo desde abril de este año, después de varios meses de investigación sobre la falta de características de seguridad requeridas de las otras billeteras, y solo después de meses de pruebas se lanzó a las tiendas de aplicaciones.
Y, no lanzado como beta: las otras billeteras aún se etiquetan a sí mismas como beta, para protegerse contra cualquier responsabilidad por la pérdida de sus monedas. TonSafe no es código fuente abierto y ciertamente no es Beta. Confiamos en nuestra interfaz, que se desarrolla con gran cuidado y atención a los detalles y a su seguridad.
Para obtener más imágenes, consulte la versión en inglés.