
Una chiave compromessa sembra il momento peggiore nell'autocustodia. Non lo è — ma è un'emergenza, e come reagisci nelle prossime ore conta più di come ti senti al riguardo. Questo articolo spiega cosa significa davvero una compromissione in un wallet multisig 2 di 2, come riconoscerla e come rimettere in sicurezza i tuoi fondi ruotando le chiavi.
Se non hai ancora letto Recupero 101: cosa ti serve davvero per ripristinare un wallet, parti da lì. Spiega la differenza tra chiavi, frasi seme e metadati — il vocabolario che il resto di questo articolo dà per acquisito.
Una chiave compromessa non è denaro rubato
Ecco la rassicurazione, detta senza giri di parole: in un multisig 2 di 2, una chiave compromessa non consente a un attaccante di muovere il tuo denaro.
SSP usa una configurazione 2 di 2 — due chiavi indipendenti, su due dispositivi separati, ed entrambe le firme sono necessarie per autorizzare qualsiasi transazione. Una chiave risiede nell'estensione del browser; l'altra risiede sul tuo telefono, in SSP Key. Se non sei sicuro di come funzioni questa divisione, Cos'è il multisig 2 di 2 lo tratta in dettaglio.
La conseguenza pratica è diretta. Un attaccante che ruba, sottrae con phishing o estrae una singola chiave detiene esattamente metà di ciò che gli serve. Non può firmare una transazione valida. Non può svuotare il tuo wallet. Ha una chiave che, da sola, non firma nulla.
Questo è l'intero senso del multisig, ed è il motivo per cui una singola chiave compromessa è un evento superabile e non catastrofico. Con un wallet a chiave singola, una chiave rubata è denaro rubato — istantaneamente, in modo irreversibile. Con il 2 di 2 ottieni qualcosa che chi possiede una chiave singola non ha mai: tempo per reagire.
Perché è comunque un'emergenza
La rassicurazione non è compiacenza. Una chiave compromessa è davvero urgente per un motivo: elimina il tuo margine di sicurezza.
Un wallet 2 di 2 ha un secondo fattore integrato. Nel momento in cui una chiave viene compromessa, quella protezione è sparita. Ora stai usando, di fatto, un wallet a chiave singola — solo che l'attaccante potrebbe già detenere quella singola chiave. Se poi la tua seconda chiave viene compromessa, persa o sottratta con phishing, l'attaccante ha entrambe le metà e i tuoi fondi se ne vanno.
Pensalo come ridondanza spesa. Il multisig ti ha dato due serrature. Un attaccante ne ha appena scassinata una. Il wallet oggi è ancora sicuro, ma non ha più margine. Il compito ora è ripristinare la ridondanza prima che qualcosa tocchi la seconda chiave.
C'è anche un rischio più silenzioso. Un attaccante che detiene una chiave valida potrebbe non arrendersi. Può cambiare tattica — sottrarti con phishing la seconda firma, inviarti una richiesta di transazione malevola da approvare, o manipolare con ingegneria sociale i canali di supporto. Una compromissione non è un evento singolo; è l'inizio di una campagna. Agire in fretta pone fine a quella campagna.
Come riconoscere una chiave compromessa
La compromissione raramente si annuncia. Di solito si presenta come uno schema che puoi imparare a individuare. I più comuni:
- Malware sul dispositivo. Il tuo computer o telefono si comporta in modo strano — pop-up inattesi, estensioni del browser che non hai installato, un'interfaccia del wallet che chiede la tua frase seme quando non lo faceva mai. Il malware che raggiunge il dispositivo dove risiede una chiave va trattato come una compromissione di quella chiave.
- Una transazione approvata per phishing. Hai approvato una transazione che non era ciò che pensavi — una falsa pagina "verifica il tuo wallet", una connessione malevola a una dApp, una transazione i cui dettagli non corrispondevano alla schermata che ti aspettavi. Se hai firmato qualcosa con falsi presupposti, presumi che la chiave che ha firmato sia esposta.
- Un dispositivo perso ma non cancellato. Hai perso un telefono o un portatile e non puoi confermare che fosse bloccato, cifrato o cancellato da remoto. Un dispositivo non recuperato che contiene una chiave è una chiave in mani altrui finché non si dimostri il contrario.
- Un backup trapelato. Una foto della tua frase seme sincronizzata su un account cloud, un file di backup su un'unità condivisa, una frase scritta che qualcun altro potrebbe aver visto. Qualsiasi cosa esponga il materiale da cui una chiave è derivata è una compromissione di quella chiave.
Il test onesto è semplice: se non puoi dire con sicurezza che una chiave è ancora esclusivamente tua, trattala come compromessa. L'autocustodia premia l'agire sul sospetto, non l'attendere la prova. Per saperne di più sulla mentalità dietro a questo, vedi Perché l'autocustodia conta adesso.
Agisci in fretta: la prima ora
Quando sospetti una compromissione, l'ordine di priorità è fisso.
- Isola il dispositivo sospetto. Disconnettilo da internet. Non "provare" il wallet su di esso. Non accedere per controllare. Ogni azione su un dispositivo compromesso può far trapelare di più.
- Conferma i tuoi fondi con la chiave pulita. Usa l'altro dispositivo — quello di cui ti fidi — per verificare i saldi. In un 2 di 2 puoi ancora vedere il tuo wallet; semplicemente non autorizzerai ancora nulla.
- Non approvare nulla. Questa è l'ora critica per i seguiti di phishing. Tratta ogni richiesta di transazione, messaggio di supporto o avviso di "verifica urgente" come ostile finché il tuo wallet non è rimesso in sicurezza.
- Pianifica la rotazione. Decidi quale chiave è compromessa e come la sostituirai. Non improvvisare a metà processo.
La rapidità conta perché l'attaccante è in gara con te per la seconda chiave. Più veloce è la rotazione, più stretta è la sua finestra. Le linee guida generali di risposta agli incidenti — per esempio la Guida del NIST alla gestione degli incidenti di sicurezza informatica (SP 800-61) — sottolineano lo stesso punto in un contesto aziendale: contenimento prima di eradicazione, ed eradicazione prima di ripristino. L'ordine non è arbitrario.
Come la rotazione delle chiavi rimette in sicurezza il wallet
La rotazione è la soluzione. Il principio: una chiave compromessa viene bruciata in modo permanente. Non la "pulisci" né torni a fidartene. La sostituisci e sposti i tuoi fondi in un wallet che l'attaccante non ha mai toccato.
In concreto, questo significa:
- Generare un wallet nuovo su dispositivi di cui ti fidi — dispositivi verificati contro il malware, o idealmente un dispositivo del tutto pulito. Questo produce due chiavi nuove e una nuova coppia 2 di 2, senza alcuna relazione con quella compromessa.
- Spostare i tuoi fondi dal vecchio wallet a quello nuovo. Poiché controlli ancora entrambe le chiavi del vecchio 2 di 2, puoi ancora firmare questo trasferimento — l'attaccante, che detiene una sola chiave, non può fermarlo né anticiparlo verso il proprio indirizzo.
- Ritirare del tutto il vecchio wallet. Una volta spostati i fondi, il vecchio wallet — e la chiave compromessa al suo interno — è morto. Non contiene nulla e non firma nulla che conti.
- Ristabilire i tuoi backup. Il tuo nuovo wallet ha una nuova frase seme BIP39. Eseguine il backup con la stessa disciplina che applicheresti a una configurazione nuova, e assicurati che il backup trapelato che ha innescato questo incidente venga distrutto.
Il motivo per cui questo funziona è lo stesso per cui la compromissione era superabile: l'attaccante non ha mai avuto entrambe le chiavi. Questo ti ha dato una maggioranza di firma che l'attaccante non poteva eguagliare — abbastanza tempo per evacuare verso la sicurezza. La rotazione converte un vantaggio temporaneo in uno permanente.
In sintesi
Una chiave compromessa è un'emergenza, non un disastro. L'architettura 2 di 2 ti compra un tempo che un wallet a chiave singola non offre mai — ma quel tempo è un margine da spendere in modo deliberato, non un motivo per rilassarsi. Riconosci presto gli schemi di compromissione, isola in fretta, rifiuta ogni avviso di approvazione e ruota verso un wallet pulito prima che la seconda chiave sia mai a rischio. Fai questo, e una chiave rubata resterà esattamente ciò che il multisig la rende: metà di una serratura che non apre nulla.
