
Uma configuração air-gapped consiste em isolar totalmente todas as operações ou armazenamento de chaves privadas de redes ligadas à internet. A transmissão de informação é feita apenas por suportes offline sob controlo. Uma chave privada é uma sequência secreta de números que controla os seus ativos — semelhante ao código PIN de um cartão bancário, mas, se for exposta, permite o acesso direto aos seus fundos.
Numa abordagem air-gapped, o dispositivo que gera e assina as chaves nunca se liga à internet. Um outro dispositivo, conectado online, é responsável por consultar saldos, preparar transações e transmiti-las. Assim, as “ações de movimentação de fundos” mantêm-se num ambiente offline, enquanto as “ações que requerem internet” são executadas em dispositivos sem acesso às chaves privadas, reduzindo drasticamente a superfície de ataque.
No contexto Web3, o air-gapping protege chaves privadas e reduz riscos de phishing, malware ou ataques remotos que possam originar perdas de ativos. Este método é especialmente relevante para detentores de longo prazo, custodiantes institucionais, tesourarias de DAO ou quem armazena NFT de elevado valor.
Por exemplo, uma hardware wallet pode servir como dispositivo air-gapped, gerando e assinando chaves offline. Um computador ou smartphone ligado à internet serve apenas para consultar dados da blockchain e transmitir transações. Traders frequentes podem usar hot wallets para contas de baixo valor e reservar cold storage air-gapped para os ativos principais, implementando uma gestão de risco em camadas.
O air-gapping garante que o ato essencial de “assinar” ocorre exclusivamente num dispositivo offline. A transferência de dados é feita por códigos QR, cartões microSD ou papel. Assinar offline assemelha-se a assinar um cheque numa sala segura antes de o entregar ao balcão do banco para processamento.
O fluxo de trabalho típico é: um dispositivo online prepara um rascunho de transação, que é transferido por código QR ou ficheiro para o dispositivo offline; este verifica o endereço do destinatário e o montante antes de assinar; o resultado assinado é devolvido, por código QR ou cartão de armazenamento, ao dispositivo online para transmissão. Durante todo o processo, o dispositivo offline nunca se liga à internet, minimizando o risco de ataques remotos.
O uso de uma carteira air-gapped segue etapas claras:
Passo 1: Gerar uma frase mnemónica e uma chave privada num dispositivo offline. A mnemónica — sequência de palavras para recuperação de chaves — deve ser copiada em papel e guardada em segurança.
Passo 2: No dispositivo offline, derivar um endereço de receção e transferi-lo por código QR ou papel para o dispositivo online, criando uma carteira “apenas para visualização” para monitorizar saldos e transações recebidas.
Passo 3: Para transferir fundos, criar um rascunho de transação no dispositivo online com o endereço do destinatário e o montante; transferir este rascunho para o dispositivo offline por código QR ou ficheiro.
Passo 4: Verificar cuidadosamente o endereço e o montante no dispositivo offline antes de assinar. Assinar offline significa autorizar transações num dispositivo sem ligação à rede.
Passo 5: Transferir o resultado assinado de volta para o dispositivo online por código QR ou ficheiro e transmitir a transação.
Passo 6: Na primeira transferência, realizar uma transação de teste com um valor reduzido para confirmar o funcionamento antes de enviar montantes superiores.
O air-gapping e as cold wallets estão relacionados, mas não são equivalentes. Uma cold wallet destina-se ao armazenamento a longo prazo sem ligações à internet ou uso frequente; o air-gapping foca-se na separação física entre o dispositivo de assinatura e o acesso à rede.
Muitas cold wallets recorrem ao air-gapping. Contudo, alguns dispositivos assinam por USB ou Bluetooth, reduzindo o isolamento. O air-gapping rigoroso privilegia a transferência de dados por códigos QR, imagens ou cartões de armazenamento — garantindo que dispositivos com chaves privadas nunca estabelecem ligação direta com outros.
O air-gapping pode ser integrado com segurança nos processos de levantamento e depósito da Gate:
Passo 1 (Levantamento para a sua carteira): Gerar um endereço de receção no dispositivo air-gapped e transferi-lo por código QR para o computador. Na página de levantamento da Gate, selecionar a rede, colar o endereço e efetuar um pequeno levantamento de teste. Após confirmação na blockchain, avançar para levantamentos de maior valor.
Passo 2 (Depósito da sua carteira para a Gate): Na página de depósito da Gate, obter o endereço de depósito exclusivo. Criar um rascunho de transação no dispositivo online com o endereço de depósito e o montante, transferindo-o para o dispositivo offline para assinatura. Depois de assinar, devolver ao dispositivo online e transmitir; verificar o estado do depósito na Gate.
Passo 3: Ativar a whitelist de endereços de levantamento e as funcionalidades de segurança da Gate (palavra-passe de fundos, autenticação de dois fatores). Assim, minimiza riscos mesmo que o dispositivo online seja comprometido.
Nota: Os tempos de confirmação e taxas variam consoante a blockchain. Confirme sempre a rede e o endereço antes de transferir ativos para evitar perdas irreversíveis.
O air-gapping reduz riscos de ataques por rede, mas não é infalível. Entre os riscos mais comuns estão:
Um equívoco frequente é assumir que “offline” significa “segurança absoluta”. Sites de phishing, endereços de receção falsos ou aplicações maliciosas continuam a poder causar perdas. Mantenha práticas como verificação de endereços, conferência de avisos de assinatura e utilização de limites escalonados.
O air-gapping pode ser reforçado com outras estratégias de segurança:
Em 2024, as práticas de segurança mais robustas combinam air-gapping com esquemas multi-signature, whitelists e separação de funções para mitigar diferentes vetores de risco.
O princípio fundamental do air-gapping é gerar e assinar chaves apenas num ambiente offline, recorrendo a dispositivos ligados à rede apenas para consulta e transmissão. Na prática: adquira dispositivos de fontes fiáveis; gere mnemónicas offline com backup seguro; transfira dados por códigos QR ou cartões de armazenamento; habitue-se a realizar transações de teste e verificar dígito a dígito; ative whitelists de endereços e funcionalidades de segurança na Gate. Combinar air-gapping com configurações multi-signature e limites escalonados pode aumentar significativamente a segurança dos ativos sem comprometer a conveniência.
Ambas têm vantagens. As carteiras air-gapped previnem ataques remotos através do isolamento físico da rede, são económicas e exigem operação manual. As hardware wallets guardam chaves privadas em chips dedicados, oferecendo maior conveniência, mas requerendo investimento inicial mais elevado. Quem começa pode optar por uma carteira air-gapped para aprendizagem; com o aumento dos ativos, deve considerar a transição para uma hardware wallet. A combinação de ambas oferece segurança máxima.
Se o dispositivo permanecer totalmente offline e nunca for ligado a hardware em rede, o roubo remoto de chaves privadas não é possível. Contudo, é essencial garantir três condições: o dispositivo está livre de malware; o ambiente físico é seguro; e o dispositivo nunca foi ligado a redes inseguras antes do isolamento. Recomenda-se utilizar sempre um dispositivo novo e dedicado para estas tarefas e verificar regularmente a sua integridade.
Este é um dos principais riscos do air-gapping. A recuperação depende de ter feito backup da sua frase mnemónica ou chave privada: com backup seguro, pode restaurar os ativos num novo dispositivo; sem backup, a perda é definitiva. Escreva sempre a mnemónica à mão após criar a carteira e guarde-a num cofre ou em vários locais seguros — e confirme periodicamente a integridade do backup.
O código QR apenas codifica dados como endereços; a leitura em si é segura. O risco está em garantir que o conteúdo do código QR corresponde ao endereço de receção pretendido e que os dispositivos de leitura não estão infetados com malware. Torne-se habitual verificar vários dígitos em ambas as extremidades dos endereços em ambos os dispositivos antes de transferir fundos.
Recomenda-se uma verificação completa a cada 3–6 meses. Isto inclui procurar falhas de hardware, atualizar firmware se necessário, garantir que os ficheiros de backup estão intactos e legíveis, e testar a importação de chaves. Para ativos significativos, considere verificações mensais para máxima segurança.


