
Una clave comprometida parece el peor momento posible en la autocustodia. No lo es, pero sí es una emergencia, y cómo respondas en las próximas horas importa más que cómo te sientas al respecto. Este artículo explica qué significa realmente un compromiso en un monedero multifirma 2 de 2, cómo reconocerlo y cómo volver a proteger tus fondos rotando las claves.
Si aún no has leído Recuperación 101: lo que realmente necesitas para restaurar un monedero, empieza por ahí. Explica la diferencia entre claves, frases semilla y metadatos: el vocabulario que el resto de este artículo da por supuesto.
Una clave comprometida no son fondos robados
Esta es la tranquilidad, dicha sin rodeos: en un multifirma 2 de 2, una clave comprometida no permite a un atacante mover tu dinero.
SSP usa una configuración 2 de 2: dos claves independientes, en dos dispositivos separados, y se requieren ambas firmas para autorizar cualquier transacción. Una clave vive en la extensión del navegador; la otra vive en tu teléfono, en SSP Key. Si no tienes claro cómo funciona esa división, Qué es el multifirma 2 de 2 lo cubre en detalle.
La consecuencia práctica es directa. Un atacante que roba, suplanta o extrae una sola clave tiene exactamente la mitad de lo que necesita. No puede firmar una transacción válida. No puede vaciar tu monedero. Tiene una clave que, por sí sola, no firma nada.
Este es el sentido entero del multifirma, y por eso una sola clave comprometida es un evento superable en lugar de uno catastrófico. Con un monedero de clave única, una clave robada son fondos robados: al instante, de forma irreversible. Con 2 de 2, obtienes algo que un poseedor de clave única nunca tiene: tiempo para reaccionar.
Por qué sigue siendo una emergencia
La tranquilidad no es complacencia. Una clave comprometida es genuinamente urgente por una razón: elimina tu margen de seguridad.
Un monedero 2 de 2 tiene un segundo factor incorporado. En el momento en que una clave se compromete, esa protección desaparece. Ahora estás, en efecto, usando un monedero de clave única, salvo que el atacante quizá ya tenga esa única clave. Si tu segunda clave se compromete, se pierde o sufre suplantación, el atacante tiene ambas mitades y tus fondos desaparecen.
Piénsalo como redundancia gastada. El multifirma te dio dos cerraduras. Un atacante acaba de forzar una. El monedero sigue seguro hoy, pero no le queda margen. La tarea ahora es restaurar la redundancia antes de que algo toque la segunda clave.
También hay un riesgo más silencioso. Un atacante que tiene una clave válida puede no rendirse. Puede cambiar de táctica: suplantarte para conseguir la segunda firma, enviarte una solicitud de transacción maliciosa para que la apruebes, o manipular socialmente los canales de soporte. Un compromiso no es un evento único; es el inicio de una campaña. Actuar rápido pone fin a esa campaña.
Cómo reconocer una clave comprometida
El compromiso rara vez se anuncia. Suele aparecer como un patrón que puedes aprender a detectar. Los más comunes:
- Malware en el dispositivo. Tu ordenador o teléfono se comporta de forma extraña: ventanas emergentes inesperadas, extensiones del navegador que no instalaste, una interfaz del monedero que pide tu frase semilla cuando nunca lo hacía. El malware que llega al dispositivo donde vive una clave debe tratarse como un compromiso de esa clave.
- Una transacción aprobada por phishing. Aprobaste una transacción que no era lo que creías: una página falsa de "verifica tu monedero", una conexión maliciosa a una dApp, una transacción cuyos detalles no coincidían con la pantalla que esperabas. Si firmaste algo bajo falsas premisas, asume que la clave que firmó está expuesta.
- Un dispositivo perdido pero no borrado. Perdiste un teléfono o portátil y no puedes confirmar que estaba bloqueado, cifrado o borrado de forma remota. Un dispositivo no recuperado que contiene una clave es una clave en manos ajenas mientras no se demuestre lo contrario.
- Una copia de seguridad filtrada. Una foto de tu frase semilla sincronizada en una cuenta en la nube, un archivo de respaldo en una unidad compartida, una frase escrita que otra persona pudo ver. Cualquier cosa que exponga el material del que se deriva una clave es un compromiso de esa clave.
La prueba honesta es simple: si no puedes afirmar con confianza que una clave es todavía exclusivamente tuya, trátala como comprometida. La autocustodia premia actuar ante la sospecha, no esperar a la prueba. Para más sobre la mentalidad detrás de esto, consulta Por qué la autocustodia importa ahora.
Actúa rápido: la primera hora
Cuando sospechas un compromiso, el orden de prioridad es fijo.
- Aísla el dispositivo sospechoso. Desconéctalo de internet. No "pruebes" el monedero en él. No inicies sesión para comprobar. Cada acción en un dispositivo comprometido puede filtrar más.
- Confirma tus fondos con la clave limpia. Usa tu otro dispositivo, el que sí confías, para revisar saldos. En un 2 de 2 aún puedes ver tu monedero; simplemente no autorizarás nada todavía.
- No apruebes nada. Esta es la hora crítica para los seguimientos de phishing. Trata cada solicitud de transacción, mensaje de soporte o aviso de "verificación urgente" como hostil hasta que tu monedero esté reasegurado.
- Planifica la rotación. Decide qué clave está comprometida y cómo la vas a reemplazar. No improvises a mitad del proceso.
La velocidad importa porque el atacante compite contra ti por la segunda clave. Cuanto más rápido rotes, menor será su ventana. La orientación general de respuesta a incidentes —por ejemplo, la Guía de gestión de incidentes de seguridad informática del NIST (SP 800-61)— señala lo mismo en un contexto empresarial: contención antes que erradicación, y erradicación antes que recuperación. El orden no es arbitrario.
Cómo la rotación de claves vuelve a proteger el monedero
La rotación es la solución. El principio: una clave comprometida queda quemada permanentemente. No la "limpias" ni vuelves a confiar en ella. La reemplazas y mueves tus fondos a un monedero que el atacante nunca ha tocado.
En concreto, eso significa:
- Generar un monedero nuevo en dispositivos que confías: dispositivos verificados contra malware, o idealmente un dispositivo limpio por completo. Esto produce dos claves nuevas y un nuevo par 2 de 2, sin relación con el comprometido.
- Mover tus fondos del monedero antiguo al nuevo. Como aún controlas ambas claves del 2 de 2 antiguo, todavía puedes firmar esta transferencia; el atacante, que solo tiene una clave, no puede detenerla ni adelantarse hacia su propia dirección.
- Retirar el monedero antiguo por completo. Una vez movidos los fondos, el monedero antiguo —y la clave comprometida dentro de él— está muerto. No contiene nada ni firma nada que importe.
- Restablecer tus copias de seguridad. Tu nuevo monedero tiene una nueva frase semilla BIP39. Respáldala con la misma disciplina que aplicarías a una configuración nueva, y asegúrate de destruir la copia filtrada que inició este incidente.
La razón por la que esto funciona es la misma por la que el compromiso fue superable: el atacante nunca tuvo ambas claves. Eso te dio una mayoría de firma que el atacante no podía igualar, el tiempo suficiente para evacuar a un lugar seguro. La rotación convierte una ventaja temporal en una permanente.
La conclusión
Una clave comprometida es una emergencia, no un desastre. La arquitectura 2 de 2 te compra un tiempo que un monedero de clave única nunca ofrece, pero ese tiempo es un margen que hay que gastar de forma deliberada, no una razón para relajarse. Reconoce pronto los patrones de compromiso, aísla rápido, rechaza cada aviso de aprobación y rota a un monedero limpio antes de que la segunda clave corra algún riesgo. Haz eso, y una clave robada seguirá siendo exactamente lo que el multifirma la convierte: la mitad de una cerradura que no abre nada.
