Almacenamiento sin conexiónAlmacenamiento en línea

Diseño de almacenamiento seguro en línea

El almacenamiento de activos sin conexión (carteras frías) son las cámaras más seguras para las criptomonedas. Pero el intercambio de cripto requiere un acceso fácil a algunos fondos que depositar y retirar para los usuarios. Es posible gracias al almacenamiento en línea conocido como carteras calientes.

Ya que los sistemas de cartera caliente están conectados a Internet, realizar operaciones con ellos de forma segura en un reto más complicado. Hemos creado nuestro propio mecanismo multifirma medio sin conexión. Es compatible con retiradas y depósitos fáciles, seguros y rápidos.

La arquitectura de la cartera caliente

Nuestras carteras calientes usan varias soluciones técnicas para una seguridad y una facilidad mayores. Contamos con mecanismos multifirma medio sin conexión y sistemas de administración de riesgos medio sin conexión o en línea, basados en los macrodatos. Múltiples métodos de administración de riesgos verifican los depósitos y las retiradas antes de enviarlos a la cadena de bloques.

Nuestra filosofía de seguridad

Almacenamiento seguro de claves privadas

Es imposible comprometer nuestros servidores medio sin conexión incluso con ataques físicos. Guardamos las claves privadas en la RAM, en lugar de en la memoria permanente.

Firmas medio sin conexión

No utilizamos el típico protocolo TCP/IP para la comunicación por red. En su lugar, utilizamos un servicio de firma medio sin conexión que hace que los ataques en línea sean prácticamente imposibles.

Autorización distribuida

Nuestro sistema multifirma requiere varias confirmaciones de empleados autorizados que están separados geográficamente y tienen copias de seguridad.

Copias de seguridad de emergencia

Lo tenemos todo preparado para varios casos de emergencia con múltiples copias de seguridad y amplios planes de redundancia.

Especificaciones de nuestro protocolo de seguridad
Generación de claves privadas y copias de seguridadDepósitos de la cartera calienteRetiradas de la cartera caliente

Generación de las claves privadas

ー Se generan de forma aleatoria tres claves privadas, cifradas y almacenadas en dispositivos de firma semiautomáticos en poder de tres empleados autorizados distintos.

ー Se prohíbe que dos propietarios de claves privadas viajen juntos en cualquier momento. Los tres propietarios de claves privadas tienen prohibido estar en la misma región al mismo tiempo.

Copia de seguridad de las claves privadas

ー Cada clave privada cuenta con una copia de seguridad.

ー Las copias de seguridad se almacenan en cámaras acorzadas de bancos en tres regiones diferentes.

Condiciones para activar las claves privadas

-

ー Dos de los tres propietarios de las claves deben autorizar la activación de sus dispositivos de firma semiautomáticos en diferentes ubicaciones físicas de alta seguridad.

ー Las claves privadas se almacenan en los módulos RAM de los dispositivos en lugares seguros, lo que impide el acceso no autorizado incluso en caso de ataque físico.

Condiciones para activar las copias de seguridad de las claves privadas

ー Si algún propietario de la clave privada sufre un accidente que pueda provocar la pérdida permanente de la misma, se activa una clave de reserva en un plazo de 48 horas.

ー Si el propietario de una clave privada se ve comprometido y existe el riesgo de perder la clave, suspenderemos inmediatamente las retiradas, restableceremos las contraseñas y habilitaremos las copias de seguridad en un plazo de 48 horas. Después, se asignará un nuevo propietario de clave privada.

ー Si algún propietario de una clave privada no puede desempeñar temporalmente sus funciones debido a un accidente o a una obligación de confidencialidad, se habilita una clave de reserva en un plazo de 30 días.

Hacemos un seguimiento de las transacciones de la cadena de bloques con diferentes soluciones. El servicio de pasarela de la cadena de bloques encuentra todas las transacciones relacionadas con las direcciones de OKX. El sistema de cámara acorazada registra estas transacciones en la base de datos interna. El sistema de administración de riesgos en línea comprueba la información del depósito y la validez de la dirección.

El sistema de administración de riesgos en línea revisa todas las transacciones de depósito para comprobar la validez de los fondos, los importes y la frecuencia de los depósitos.

Si alguna operación de depósito no supera nuestros controles de administración de riesgos, el servicio de tesorería retrasa la financiación.

Al igual que las operaciones de depósito, nuestro sistema de administración de riesgos en línea analiza las retiradas para detectar cualquier anomalía en el comportamiento de los usuarios.

Las transacciones de retirada de fondos que superan los controles de administración de riesgos se envían a nuestro sistema de cámara acorazada. El sistema crea entonces transacciones sin firmar y las envía para que se firmen. Dado que utilizamos un mecanismo especializado de varias firmas semiautomáticas, es prácticamente imposible que los atacantes y piratas informáticos pongan en peligro cualquier clave privada en el proceso.

La segunda capa de seguridad de la cartera caliente es el sistema de administración de riesgos semiautomático. Analiza las transacciones sin firmar en busca de anomalías. Una transacción sin firmar solo se aprueba para su firma una vez que supera las dos comprobaciones del sistema de administración de riesgos. Todas las transacciones firmadas se envían desde la cámara acorazada a nuestro servicio de pasarela de tesorería y cadena de bloques para su difusión. Si una operación de retirada sin firmar no supera nuestras comprobaciones de administración de riesgos, retrasamos o cancelamos la firma. De este modo, las carteras calientes pueden detener rápidamente las grandes retiradas de dinero malintencionadas y protegerte de los ataques en línea.

Funciones principales de nuestro protocolo de seguridad

Nuestro sistema de administración de claves privadas integra un almacén descentralizado

Cada clave privada cuenta con una copia de seguridad.

Tenemos muchos casos de emergencia que nos permiten habilitar las copias de seguridad.

Mantenemos las claves privadas en la memoria RAM de nuestros dispositivos de firma medio sin conexión, lo que impide los ataques tanto en línea como sin conexión.

Disponemos de varios mecanismos de detección y administración de riesgos para evitar los flujos de activos sospechosos.

Ventajas de nuestro protocolo de seguridad

Nuestros sistemas de seguridad están diseñados para mantener las claves privadas a salvo de ataques tanto en línea como sin conexión.

Nuestros amplios planes de copias de seguridad y contingencia tienen como objetivo minimizar el tiempo de inactividad por emergencias y circunstancias imprevisibles.

Nuestros sistemas de administración de riesgos señalan y evitan los depósitos y las retiradas sospechosos.