A Web3 está se expandindo rapidamente: novos aplicativos, protocolos e funcionalidades surgem diariamente. No entanto, para muitos usuários, a verdadeira barreira de entrada não é a falta de funcionalidade on-chain, mas sim o desafio de proteger e recuperar com segurança as chaves da carteira.
Atualmente, o padrão da indústria continua sendo a frase de recuperação (mnemônica). No entanto, essa abordagem apresenta desafios no mundo real: os usuários geralmente tiram capturas de tela de suas frases, sincronizando-as inadvertidamente com álbuns de nuvem; outros as escrevem em papel apenas para perdê-las ou danificá-las, resultando na perda permanente de ativos. Histórias assim são muito comuns. Muitas vezes, esses riscos não decorrem de falhas técnicas, mas de lapsos nos hábitos diários.
Nos últimos anos, um número crescente de soluções de carteira "estilo Web2" surgiu, permitindo que os usuários criem, façam backup e recuperem carteiras usando métodos de login familiares. Embora o objetivo seja diminuir a barreira de entrada, existem diferenças significativas na forma como são implementadas—especificamente, se elas permanecem verdadeiramente descentralizadas e de autocustódia.
O Risco de Fragmentação Centralizada: Algumas soluções dividem a chave privada em vários "shares" ou "fragmentos". A divisão em si não é o problema. O risco crítico surge se uma única entidade participante (como o backend do provedor de serviços) detiver ações suficientes para atingir o limite de recuperação. Se isso acontecer, eles tecnicamente terão a capacidade de reconstruir a chave completa, tornando a "autocustódia" meramente uma promessa nominal.
O Risco de Dependências de HSM: Outras soluções armazenam chaves privadas em Módulos de Segurança de Hardware (HSMs), afirmando que assinarão transações apenas de acordo com regras estritas. Embora isso pareça sólido, se a aplicação das regras ou a execução da política ocorrer fora do limite confiável (ou seja, externo ao HSM), isso pode—em cenários extremos—ser contornado ou manipulado, resultando em assinaturas que não refletem a intenção do usuário.
Como a Carteira Keyless da OneKey é Diferente
A Carteira Keyless da OneKey utiliza uma abordagem de "Login Google/Apple + PIN", integrando facilidade de uso com autocustódia real em um único design.
Você realiza o login e a recuperação usando sistemas de contas familiares, mas a arquitetura subjacente emprega um mecanismo distribuído de gerenciamento e assinatura de chaves. Isso garante que nenhuma parte única—incluindo a OneKey—possa reconstruir sua chave completa ou iniciar transferências unilateralmente.
Em outras palavras: mesmo que nossos servidores, um componente específico ou uma única entidade participante fossem comprometidos, um invasor não conseguiria simplesmente invadir a OneKey para "roubar sua carteira."
A Solução da OneKey
A Carteira Keyless da OneKey é construída sobre um mecanismo distribuído de gerenciamento de chaves. Seu objetivo é libertá-lo do fardo de alto risco de anotar, armazenar e transportar frases de recuperação. Em vez disso, você pode criar e recuperar sua carteira usando um método que você já conhece: Login Google / Apple + PIN.
Carga Reduzida, Autocustódia Incomprometida
Carteiras tradicionais dependem de frases de recuperação (geralmente 12 ou 24 palavras), exigindo que os usuários as armazenem com segurança e as restaurem manualmente quando necessário. A Carteira Keyless permite que você gerencie seus ativos simplesmente lembrando um PIN. A capacidade de recuperar sua carteira é construída sobre uma arquitetura distribuída, garantindo que o controle total nunca seja entregue a nenhum provedor de serviços.
Autenticação Dupla: Conta + PIN
A Carteira Keyless utiliza dois fatores de autenticação:
Sua Conta Google / Apple
Seu PIN
Isso significa que mesmo que sua conta Google ou Apple seja comprometida, operações críticas não podem ser realizadas sem o PIN. Inversamente, ter apenas o PIN é insuficiente para recuperar ou acessar a carteira sem fazer login na conta associada. Ambos os fatores são indispensáveis, reduzindo significativamente o risco de um ponto único de falha.
A Frase de Recuperação Só Reaparece Após Verificação
No design da Carteira Keyless, a frase de recuperação completa ou chave privada nunca é armazenada em texto simples em um único local por longos períodos. É somente quando você verifica com sucesso sua conta e seu PIN no seu dispositivo que a carteira completa os processos necessários de recuperação e ativação localmente.
Como o Backup e a Recuperação Funcionam:
Armazenamento Criptografado: Dados relacionados à frase de recuperação são armazenados no servidor em forma criptografada para garantir a disponibilidade (por exemplo, para recuperação entre dispositivos).
Mecanismo de Fragmentação: Os materiais críticos necessários para descriptografia são divididos e distribuídos entre várias partes ou nós.
Portanto, a menos que você complete a verificação e acione a recuperação no seu dispositivo, nenhuma parte única (incluindo a OneKey) pode reconstruí-la unilateralmente em uma chave utilizável de texto simples.
Análise Técnica Detalhada
Esta seção explica o que acontece tanto no lado do cliente (seu dispositivo) quanto no lado do servidor quando você cria uma nova Carteira Keyless usando Google ou Apple. Também esclarece por que os processos de "Backup" e "Recuperação" são fáceis de usar, garantindo que nenhuma parte única possa acessar sua chave privada completa.
Fazer Backup de uma Carteira Keyless
Ao criar uma Carteira Keyless durante o processo de integração (onboarding), você pode:
Selecionar "Continuar com o Google" na tela inicial.
Ou tocar no botão "•••" → Carteira Keyless → Selecionar Google ou Apple.
Nota Importante: A Carteira Keyless e as carteiras tradicionais com frase de recuperação são dois sistemas distintos e independentes. Atualmente, a migração de uma "carteira de frase de recuperação existente" para uma Carteira Keyless não é suportada; elas existem em paralelo.
Vamos percorrer o processo técnico que ocorre quando um usuário cria uma carteira usando sua conta Google ou Apple.
Etapa 1 — Gerando, Criptografando e Armazenando o Texto Cifrado da Frase no Dispositivo
Geração Local: O dispositivo gera localmente uma nova frase de recuperação (servindo como fonte aleatória para o material da chave da carteira).
Criação da Chave Simétrica: O dispositivo gera simultaneamente uma Chave Simétrica.
Criptografia: O dispositivo usa essa Chave Simétrica para criptografar a frase de recuperação, produzindo o Texto Cifrado da Frase.
Armazenamento Seguro: Apenas o Texto Cifrado da Frase é transmitido para o backend da OneKey para armazenamento seguro (garantindo disponibilidade para recuperação entre dispositivos).
Pontos Chave:
Processamento Exclusivo no Dispositivo: Tanto a frase de recuperação em texto simples quanto a Chave Simétrica são geradas e processadas exclusivamente no dispositivo. Elas nunca são transmitidas diretamente para fora do dispositivo.
Texto Cifrado Inutilizável: O texto cifrado em si não pode ser usado para assinatura. Sem a Chave Simétrica, é impossível descriptografar o texto cifrado de volta para uma frase de recuperação ou material de chave utilizável.
Etapa 2 — Dividindo a Chave Simétrica em Dois "Shares 2-de-2"
De volta ao dispositivo, a Chave Simétrica é dividida em dois shares usando o Compartilhamento Secreto de Shamir (SSS) com um limite de 2-de-2:
Share do Backend: Mantido pelo backend da OneKey.
Share do Juicebox: Armazenado dentro do protocolo de armazenamento descentralizado, Juicebox.
Pontos Chave:
Sob um limite de 2-de-2, nenhum share único é suficiente para reconstruir a Chave Simétrica. Mesmo que a OneKey possua tanto o "Texto Cifrado da Frase" quanto o "Share do Backend", ela não pode recuperar unilateralmente a carteira ou iniciar uma assinatura de transação.
Etapa 3 — Gravando o Share de Rede na Rede Distribuída, Protegido por PIN
O Share do Juicebox é gravado na rede Juicebox.
O usuário define um PIN, que serve para proteger o acesso para recuperar este share do Juicebox.
Implementação Técnica: O share é dividido ainda mais em vários Sub-shares e distribuído entre diferentes nós para armazenamento. Para recuperar o share, o PIN correto deve ser inserido para passar pela verificação de limite da rede.
Recuperando uma Carteira Keyless
Etapa 1 — Autenticação e Recuperação do Texto Cifrado da Frase + Share do Backend
O dispositivo realiza a autenticação usando sua conta Google / Apple.
Após a verificação bem-sucedida, o dispositivo recupera dois pedaços de dados do backend da OneKey:
Texto Cifrado da Frase
Share do Backend
Etapa 2 — Inserindo o PIN para Recuperar o Share do Juicebox
Você insere seu PIN no dispositivo.
O dispositivo usa o PIN para recuperar o Share do Juicebox do protocolo de armazenamento distribuído Juicebox.
Etapa 3 — Reconstruindo a Chave Simétrica e Descriptografia
O dispositivo combina o Share do Backend + Share do Juicebox para reconstruir a Chave Simétrica original.
Ele usa essa Chave Simétrica para descriptografar o Texto Cifrado da Frase, restaurando a frase de recuperação original localmente no dispositivo.
Após a recuperação ser concluída, a carteira funciona normalmente dentro do Aplicativo OneKey, assim como uma carteira padrão.
Análise Abrangente
Estado Final (Distribuição de Dados)
Usuário: Tem acesso à sua conta Google / Apple e lembra o PIN.
Cliente OneKey (Dispositivo): Possui a frase de recuperação utilizável e descriptografada (temporariamente para uso).
Servidor OneKey: Armazena o Texto Cifrado e o Share do Backend.
Reinos Juicebox: Armazenam individualmente os Sub-shares do Juicebox (necessários para reconstruir o Share do Juicebox).
Propriedades de Segurança
Comprometimento do Banco de Dados do Servidor OneKey: Mesmo que um invasor obtenha acesso tanto ao Texto Cifrado quanto ao Share do Backend, eles não podem reconstruir unilateralmente a Chave Simétrica. Portanto, é impossível para eles descriptografarem a frase de recuperação.
Comprometimento dos Reinos/Nós Juicebox: Desde que um invasor não obtenha um número suficiente de Sub-shares do Juicebox (falhando em atingir o limite de recuperação), eles não podem restaurar o Share do Juicebox e, portanto, não podem ajudar a reconstruir a Chave Simétrica.
Comprometimento da Conta: O acesso à conta Google ou Apple sozinho é insuficiente para recuperar os Sub-shares do Juicebox do lado do Juicebox. O processo de recuperação é estritamente protegido pelo PIN; sem o PIN, a cadeia de recuperação não pode ser concluída.
Segurança
O objetivo de design da Carteira Keyless da OneKey é minimizar a barreira de entrada sem centralizar o "controle" nas mãos de qualquer parte única. Visto que a recuperação da carteira é uma das operações mais sensíveis, colocamos os limites de segurança e os modelos de ameaça do protocolo no cerne do nosso design. Isso garante que a usabilidade aprimorada não ocorra à custa da segurança.
Objetivos de Segurança
Nossa arquitetura é projetada para atender aos seguintes dois objetivos críticos:
Sem Acesso Unilateral: Nenhuma terceira parte (incluindo a OneKey) deve ser capaz de reconstruir ou usar unilateralmente a chave privada ou a frase de recuperação do usuário.
Condições Estritas de Recuperação: A única maneira de um usuário recuperar sua carteira é satisfazendo simultaneamente dois requisitos de verificação:
Autenticar com sucesso através de sua conta Google / Apple;
E provar a posse do PIN.
Por Que a OneKey (Unilateralmente) Não Pode Reconstruir Sua Chave
Para restaurar uma frase de recuperação ou material de chave utilizável em seu dispositivo, todos os seguintes elementos devem estar presentes simultaneamente:
O Texto Cifrado da Frase
Ambos os shares da Chave Simétrica (Share do Backend + Share do Juicebox)
Esta arquitetura leva a várias conclusões diretas:
Atores Maliciosos Dentro do Juicebox: Se menos do que o número limite de Reinos/nós do Juicebox agirem maliciosamente, o invasor não poderá reconstruir um Share do Juicebox válido e, portanto, não poderá reconstruir a Chave Simétrica.
Comprometimento Total da Rede Distribuída: Mesmo no cenário hipotético em que toda a rede de fragmentação distribuída seja comprometida, o invasor ainda não teria o Share do Backend ou o Texto Cifrado mantido pelo backend da OneKey, tornando a recuperação independente impossível.
Comprometimento do Backend da OneKey: Mesmo que o backend da OneKey fosse atacado, o invasor ainda não teria o share armazenado no lado do Juicebox. Sem o Share do Juicebox, os dados do backend por si só são insuficientes para reconstruir a Chave Simétrica ou descriptografar o Texto Cifrado da Frase.
Por Que "Conta + PIN" São Ambos Indispensáveis
No que diz respeito ao controle de identidade e acesso, a Carteira Keyless separa "Quem você é" (Identidade da Conta) de "O que você sabe" (PIN):
O Lado da Conta: A OneKey usa fluxos estabelecidos de autorização/login OAuth 2.0 para interagir com o Google e Apple para verificação de identidade e autorização.
O Lado do PIN: O PIN protege o processo de recuperação do share crítico do protocolo de armazenamento distribuído (Juicebox). Mesmo que um invasor comprometa sua conta, ele não poderá recuperar o share correspondente ou concluir a recuperação sem saber o PIN.
Criptografia e Gerenciamento de Chaves
No nível de criptografia e divisão de chaves, a Carteira Keyless adere ao princípio de que "O Texto Cifrado pode ser armazenado, mas as Chaves nunca devem ser centralizadas":
Criptografia da Frase de Recuperação: A frase de recuperação/material da chave é criptografada usando algoritmos de criptografia autenticada (AES-256) para gerar o texto cifrado, garantindo a verificação de integridade durante a recuperação.
Divisão e Reconstrução de Chaves: O Compartilhamento Secreto de Shamir (SSS) é usado para dividir e reconstruir a Chave Simétrica de acordo com as regras de limite.
Criptografia do Backend em Repouso: Os shares armazenados no backend são primeiro criptografados usando Cloud KMS e algoritmos de criptografia antes do armazenamento. Isso garante que nenhum texto simples seja jamais visível durante todo o processo, garantindo a segurança dos dados da chave.
Confiabilidade
Um ponto crítico a entender sobre a Carteira Keyless da OneKey é que a recuperação depende do cumprimento de duas condições simultâneas: você deve ser capaz de fazer login na conta Google ou Apple correspondente e deve se lembrar do seu PIN.
Diferentemente dos fluxos tradicionais de Web2 "Esqueci a Senha", a OneKey não pode recuperar seu PIN para você, nem podemos reconstruir sua chave privada ou frase de recuperação em seu nome. Isso não é um defeito do produto, mas parte deliberada do limite de segurança: se um provedor de serviços tivesse a capacidade de acessar qualquer um desses elementos, o atributo central de "autocustódia" seria fundamentalmente comprometido.
Portanto, uma solução de "Confiança Zero" verdadeira invariavelmente exige que o usuário suporte uma parte da responsabilidade: mantenha o acesso à sua conta e lembre-se do seu PIN.
E se eu Esquecer Meu PIN?
No entanto, existe uma rede de segurança: a frase de recuperação de uma Carteira Keyless existe em uma forma utilizável em dispositivos onde você já está logado.
Se você esquecer seu PIN, mas ainda tiver acesso a um dispositivo onde a carteira está logada e funcionando, você geralmente pode redefinir o PIN nesse dispositivo. Este processo criará uma nova configuração de backup, garantindo que você mantenha a capacidade de recuperação entre dispositivos no futuro.
Lembretes Periódicos de Verificação de PIN
Para mitigar o risco de esquecer seu PIN com o tempo, a OneKey solicitará que você verifique seu PIN em intervalos apropriados.
Se, durante uma dessas verificações, você perceber que não consegue se lembrar do seu PIN, você deve aproveitar a oportunidade para redefinir seu PIN imediatamente enquanto ainda tem acesso ao dispositivo e, em seguida, regenerar/atualizar sua configuração de backup.
O Limite Final de Disponibilidade
Em resumo, você geralmente manterá o acesso à sua Carteira Keyless desde que cumpra pelo menos uma das seguintes condições:
Você ainda possui um dispositivo funcional e logado; OU
Você pode fazer login na sua conta Google / Apple E você se lembra do seu PIN (permitindo que você recupere em um novo dispositivo).
Nossa Recomendação: Realize um "Teste de Recuperação Entre Dispositivos"
Como o processo de recuperação é essencialmente apenas "Fazer login na Conta + Inserir PIN", recomendamos fortemente que você realize um teste de recuperação em um segundo dispositivo imediatamente após criar sua Carteira Keyless.
Ao fazer isso, você garantirá:
Um ponto de acesso no Dispositivo A.
Um ponto de acesso no Dispositivo B.
Confiança verificada em seu caminho de backup (Conta + PIN) para futura recuperação em novos dispositivos.
Conclusão
Para muitos usuários novos, embora as frases de recuperação sejam o padrão da indústria, usá-las está longe de ser intuitivo. Inserir uma frase de recuperação em um novo dispositivo envolve um atrito significativo, e saber como ou onde armazená-la com segurança é uma fonte frequente de confusão.
A Carteira Keyless da OneKey visa alcançar um equilíbrio diferente:
Ela diminui a barreira de entrada usando um método familiar (Google / Apple + PIN). Ao mesmo tempo, através de uma arquitetura distribuída de gerenciamento de chaves, ela garante que nenhuma parte única (incluindo a OneKey) possa reconstruir unilateralmente sua chave completa. Isso alcança um compromisso entre "facilidade de uso" e os "limites da segurança de autocustódia" que é altamente adequado para o público em geral.



