Boas práticas para a frase semente

·7 min de leitura·Por SSP Editorial Team
Frase semente de doze palavras impressa em um cartão de papel ao lado de uma carteira de hardware

Sua frase semente é a chave-mestra de cada moeda na sua carteira. Perca-a e os fundos somem para sempre. Vaze-a e qualquer outra pessoa pode esvaziar a carteira em segundos. Mesmo assim, a maioria dos guias trata o armazenamento da frase semente como uma lista de slogans — "nunca tire screenshot", "use metal" — sem explicar o que uma frase semente realmente faz, o que ela não faz, e como uma configuração multisig como a do SSP muda o modelo de ameaças.

Este artigo é para pessoas que já possuem cripto e querem pensar com clareza sobre como protegê-la. Vamos cobrir o que é uma frase semente no nível do protocolo, a diferença entre carteiras quentes, frias e de hardware, os reais trade-offs de armazenamento, e como o multisig 2-of-2 reescreve as regras. Encare como um modelo mental, não como dogma.

O que uma frase semente realmente é

Uma frase semente parece um poema: 12 ou 24 palavras comuns em inglês em uma ordem fixa. Por baixo dos panos, ela é uma codificação compacta de um único número aleatório muito grande. Esse número é a semente a partir da qual cada chave privada da sua carteira é gerada. A lista de palavras entre as quais você pode escolher — exatamente 2.048 — é definida pelo <span id="bip39"></span>BIP39, o padrão que transforma entropia bruta em algo que um humano consegue anotar sem perder um dígito.

A razão pela qual uma única frase curta consegue controlar uma carteira inteira — endereços Bitcoin, endereços Ethereum, endereços de troco, endereços futuros que você ainda nem usou — é o <span id="bip32"></span>BIP32, o padrão para derivação hierárquica determinística (HD). O BIP32 pega a semente e a passa por uma função determinística para produzir uma árvore ilimitada de chaves. Mesma semente entrando, mesma árvore saindo, sempre, em qualquer carteira compatível.

É por isso que a sua frase semente não é "um backup da sua carteira" — ela é a carteira. Restaure as palavras em qualquer aplicativo compatível com BIP39/BIP32 e você reconstrói cada chave e cada endereço. Por isso também, qualquer outra pessoa que ler aquelas palavras passa a ter a mesma carteira.

Chaves, não moedas

Carteiras de cripto não armazenam moedas. Elas armazenam chaves. A blockchain armazena os saldos; suas chaves provam que você tem permissão para movê-los.

Uma <span id="private-key"></span>chave privada é um número aleatório longo que assina transações. Quem tiver a chave privada de um endereço pode gastar tudo que estiver naquele endereço — sem redefinição de senha, sem suporte ao cliente, sem recurso. É isso que "autocustódia" significa na prática.

Uma <span id="public-key"></span>chave pública é derivada da chave privada por uma operação matemática de mão única. Você pode publicá-la livremente. O endereço da blockchain que você compartilha com quem quer te pagar é calculado a partir da chave pública. Qualquer um que conheça sua chave pública pode verificar uma assinatura que você produziu, mas não consegue trabalhar de volta até a sua chave privada.

A frase semente fica um nível acima disso tudo. A partir daquelas 12 ou 24 palavras, o BIP32 gera cada chave privada da carteira, e de cada chave privada saem a chave pública e o endereço correspondentes. Então, quando os guias dizem "sua frase semente É sua carteira", eles falam isso literalmente: ela é a raiz da qual todas as chaves descendem.

Carteiras quentes, frias e de hardware

As carteiras costumam ser classificadas pelo quanto suas chaves privadas estão expostas à internet.

Uma <span id="hot-wallet"></span>carteira quente mantém as chaves privadas em um dispositivo conectado à internet — normalmente um celular ou uma extensão de navegador. MetaMask no seu notebook, Phantom no seu celular, um app de exchange que permite sacar para um endereço on-chain que você controla: tudo isso é quente. O trade-off é comodidade em troca de superfície de ataque. Assinar uma transação custa um toque, mas qualquer malware no dispositivo pode, em princípio, ler as chaves ou te enganar para assinar algo que você não pretendia.

Uma <span id="cold-wallet"></span>carteira fria mantém as chaves privadas em um dispositivo que nunca esteve online e, idealmente, nunca estará. O exemplo clássico é um notebook isolado (air-gapped) usado apenas para assinar transações, que entram e saem por QR codes ou cartões microSD. O armazenamento frio reduz drasticamente a superfície de ataque remoto, ao custo de ser pouco prático no dia a dia e perigoso se você configurar errado (um notebook "frio" que se conectou silenciosamente a uma rede Wi-Fi uma vez é só uma carteira quente lenta).

Uma <span id="hardware-wallet"></span>carteira de hardware é o meio-termo pragmático: um pequeno dispositivo dedicado — Ledger, Trezor, Coldcard — que armazena as chaves privadas em um elemento seguro e assina transações internamente. O computador ou celular conectado vê apenas a transação assinada, nunca a chave. O trade-off é que você confia no firmware e na cadeia de suprimentos do fornecedor, e um atacante suficientemente determinado com acesso físico ainda pode atacar o dispositivo. Para a maioria das pessoas, uma carteira de hardware é a base certa.

Guardando as palavras

Uma vez aceito que a frase semente é a carteira, a pergunta do armazenamento vira: como manter essas palavras disponíveis para você, mas indisponíveis para todo mundo, pelo tempo que você possa precisar delas?

Comece pelo que não fazer. Não fotografe as palavras. Não as coloque em um app de notas em nuvem — iCloud, Google Keep, Notion, Apple Notes sincronizado com um Mac, tudo conta. Não envie a frase por e-mail para si mesmo "só temporariamente". Não digite em um gerenciador de senhas que você também usa para serviços de streaming. Cada uma dessas ações move a semente para uma infraestrutura projetada para ser pesquisável, sincronizável e recuperável — exatamente o oposto do que você quer.

A boa resposta padrão é o papel: escreva as palavras à mão, guarde o papel em um lugar onde só você consiga chegar, e não fale sobre onde está. Papel é barato, deniável e imune a ataque remoto. Também é vulnerável a incêndios domésticos e enchentes.

A resposta padrão melhor é o metal: estampe ou grave as palavras em uma placa de aço inoxidável ou titânio. Isso sobrevive a fogo e água. Não protege contra um atacante que encontre a placa, então a localização importa tanto quanto o material.

Para a maioria das pessoas, a configuração razoável é duas cópias em dois locais com modos de falha diferentes: uma em casa em algo resistente a fogo, outra fora de casa (um parente de confiança, um cofre de banco, um envelope lacrado no escritório de um advogado). Duas cópias em uma única casa não resolve nada — um único incêndio leva as duas. Cinco cópias em cinco locais é ótimo, até você esquecer onde está a quinta e um estranho encontrá-la. Sempre equilibre recuperabilidade contra exposição; ambos são riscos reais.

Como o multisig 2-of-2 muda a matemática

Carteiras de semente única têm uma propriedade brutal: uma frase vazada é perda total. O atacante não precisa do seu dispositivo, da sua senha ou da sua presença — ele precisa das palavras.

O SSP usa um design multisig 2-of-2: toda transação precisa ser coassinada por duas chaves independentes, uma no seu celular e outra na sua extensão de navegador. Cada chave tem sua própria frase semente. Nenhuma das frases sementes sozinha consegue movimentar fundos.

Isso muda o cálculo de um jeito específico e restrito. Se um atacante compromete um dispositivo, copia uma frase semente ou aplica engenharia social em uma metade da configuração, ele ainda assim não consegue gastar. Ele tem que comprometer as duas, de forma independente. Dois caminhos de invasão separados, dois acessos físicos separados, dois backups separados para roubar.

O que o multisig não faz é te tornar imune. Se as duas sementes acabarem no mesmo caderno, na mesma nuvem ou na mesma gaveta, você colapsou a segurança de volta para semente única. Se reutilizar a mesma passphrase, escrever as duas frases na mesma placa de metal ou guardar os dois backups no mesmo prédio, um atacante que chegar àquele lugar único leva tudo. O multisig eleva o custo do ataque, mas só se os dois fatores forem genuinamente independentes. Trate cada semente como se fosse a única.

Uma checklist curta

  • Escreva cada frase semente em papel ou metal — à mão, em ordem, exatamente como a carteira mostra.
  • Nunca digite uma frase semente em um dispositivo digital que ainda não esteja configurado para usá-la. Sem notas em nuvem, sem gerenciadores de senhas, sem exceções "só por um minuto".
  • Mantenha pelo menos duas cópias físicas de cada semente, em dois locais com modos de falha diferentes (fogo, enchente, roubo).
  • Teste a recuperação em uma instalação descartável antes de enviar fundos reais. Um backup que você nunca restaurou é uma esperança, não um backup.
  • Se usa SSP, trate as duas frases sementes como totalmente independentes. Locais físicos diferentes, mídias de armazenamento diferentes, categorias mentais diferentes.

Próximo passo

Se você está configurando o SSP pela primeira vez e quer um passo a passo guiado que siga esses princípios de ponta a ponta — incluindo como gerar, registrar e verificar as duas frases sementes — veja Configurando sua primeira carteira SSP.

Compartilhar este artigo

Artigos relacionados