Kunnen crypto-wallets zowel toegankelijk als hacker-proof zijn?

Kunnen crypto-wallets zowel toegankelijk als hacker-proof zijn?

Kunnen crypto-wallets zowel toegankelijk als hackerbestendig zijn? PlatoBlockchain-gegevensintelligentie. Verticaal zoeken. Ai.

De recente golf van hacks, faillissementen en verloren seed-zinnen heeft geleid tot een reeks crypto-portemonnee-applicaties om privésleutels die verband houden met cryptocurrencies veilig op te slaan. Terwijl gebruikers de volledige controle over en het eigendom van hun digitale activa proberen te behouden, omarmen velen de mantra voor zelfbewaring: ze nemen de beveiliging in eigen handen met een onbevoegde beveiligingsinfrastructuur voor portemonnees. 

Maar dit brengt een nieuwe reeks uitdagingen met zich mee, waaronder de complexiteit van het beheer van privésleutels en de kans op verlies of diefstal, waardoor veel gebruikers aarzelden om de aanpak volledig te omarmen. Helaas zijn deze zorgen niet ongegrond. Bovendien zijn de verschillende beschikbare opslagopties, zoals warme en koude cryptocurrency-portefeuilles, evenals verbeterde beveiligingstechnieken, zoals die van portemonnees met meerdere handtekeningen, kunnen overweldigend zijn voor gebruikers. Deze uitdagingen worden nog verergerd door de alarmerende golf van aanvallen en exploits in het afgelopen jaar, die de veiligheid van de digitale activa van gebruikers in gevaar hebben gebracht. 

Vooral wat bekend staat als de Ronin-hack is opmerkelijk. In maart 2022 heeft de aan Noord-Korea gelieerde Lazarus Group met succes het Ronin Network gehackt, een belangrijk platform dat de populaire Web3 mobiele game Axie Infinity aandrijft. US $ 600 miljoen waarde van ETH en USDC. Deze exploit was aanzienlijk - het was een van de grootste in de hele wereld gedecentraliseerde financiën sector, maar bleef meer dan een week onopgemerkt. In de vorige maand heeft een hacker gestolen US $ 320 miljoen van de Wormhole-brug tussen Solana en Ethereum. In beide gevallen konden de aanvallers de multi-sig-portemonnee in gevaar brengen door genoeg sleutels te stelen. 

In de nasleep van deze exploits komt veilige multi-party computation (MPC) naar voren als een veelbelovende manier om toegankelijkheid en veiligheid in evenwicht te brengen bij de opslag van privésleutels. 

Wat is MPC en hoe verhoudt het zich tot andere crypto-opslagopties? 

Eenvoudig gezegd is MPC een cryptografisch protocol dat berekeningen tussen meerdere partijen mogelijk maakt, waarbij geen enkele partij de gegevens van de andere partijen kan zien. Privésleutels worden opgesplitst in scherven en verdeeld onder vertrouwde partijen, waardoor ze transacties kunnen ondertekenen zonder dat iemand de volledige sleutel heeft. Dit betekent dat de privésleutel tijdens zijn levenscyclus nooit beschikbaar is op een enkel apparaat, zelfs niet wanneer deze wordt gebruikt. Deze aanpak voorkomt een single point of failure en zorgt ervoor dat zelfs als sommige partijen in gevaar komen, de sleutel veilig blijft. Bovendien maakt MPC rotatie van sleutelscherven mogelijk; als een hacker een sleutelscherf steelt, kan deze onbruikbaar worden gemaakt door simpelweg de scherven te draaien. 

Dit maakt MPC een veiliger alternatief voor hot wallets, waarbij de privésleutel wordt opgeslagen op het apparaat van een gebruiker en kan worden aangetast als het apparaat wordt gehackt. Evenzo kunnen wallets voor koude opslag omslachtiger zijn voor gebruikers, waarbij de privésleutel offline wordt opgeslagen en het apparaat elke keer moet worden opgehaald voor het ondertekenen van transacties. Evenzo heeft elke partij bij multi-sig zijn eigen privésleutel, en het is duidelijk dat een hacker de controle kan krijgen als er genoeg sleutels worden gestolen. 

Hackers zijn continu op zoek naar nieuwe manieren om kwetsbaarheden in security wallet-software te manipuleren. Wat zorgwekkend is, is dat hackers quorumleden kunnen "volgen en traceren" vanuit de multi-sig-portemonnee, waardoor ze zichtbaarheid krijgen van welke gebruikers tekenen voor de multi-sig (meestal met behulp van hun eigen hot-wallets). Bovendien kunnen ze de gebruiker identificeren op basis van de betrokken hot wallet en een phishing-aanval uitvoeren. En zelfs als ze de gebruiker niet kunnen identificeren, kunnen ze nog steeds de portemonnee identificeren en andere manieren vinden om deze in gevaar te brengen. Deze vooruitgang op het gebied van geavanceerde beveiligingsinbreuken heeft geleid tot de opkomst en ontwikkeling van MPC-portemonneebeveiliging om dergelijke aanvallen te voorkomen. 

Operationeel flexibel en veerkrachtig, MPC maakt voortdurende wijziging en onderhoud van het handtekeningschema mogelijk en kan worden gebruikt zonder dat de blockchain het weet. Er zijn geen meerdere handtekeningen in de keten nodig, wat privacy biedt als het gaat om transacties en sleutelbeheer, en, cruciaal, structurele anonimiteit handhaaft door de quorumstructuur geheim te houden. Hoewel MPC de aansprakelijkheid voor handtekeningen verwijdert, stelt het de organisatie nog steeds in staat om te identificeren welke partijen hebben deelgenomen aan het ondertekenen van een transactie zonder de veiligheid in gevaar te brengen. 

Het oplossen van de wisselwerking tussen warm en koud 

In een gedecentraliseerd systeem biedt MPC zowel bruikbaarheid als veiligheid, maar niet alle MPC-wallets zijn op dezelfde manier gebouwd. Er is geen tekort aan mechanismen om digitale activa achter slot en grendel te houden, en er komen elke dag meer oplossingen beschikbaar, waaronder nieuwe MPC-gebaseerde aanbiedingen, vooral na de historische implosie van FTX en bredere gevolgen voor de industrie. Sommige van deze custodial-aanbiedingen zijn meer ingeburgerd dan andere met robuustere en grondiger geteste MPC-implementaties om beveiligingsproblemen te voorkomen. 

Spelers in de branche en gebruikers moeten voorzichtig zijn bij het overwegen van nieuw op de markt gebrachte opslagproducten. Een belangrijke factor waarmee rekening moet worden gehouden, zijn de technische details van de MPC-implementatie. Verschillende protocollen kunnen verschillende niveaus van beveiliging, efficiëntie en gebruiksgemak hebben, en het is belangrijk om de afwegingen te begrijpen die betrokken zijn bij het kiezen van het ene boven het andere. Bovendien moeten parameters correct worden geselecteerd en geconfigureerd voor de specifieke use case om optimale beveiliging te garanderen. 

Herwinnen van vertrouwen te midden van beveiligingsinbreuken

Veilig sleutelbeheer is een probleem geweest dat de wijdverbreide acceptatie van cryptocurrency en blockchain-technologie tot stilstand heeft gebracht. Het nieuws dat DeFi-uitleenplatform Oasis zijn portemonnee-software met meerdere handtekeningen heeft gemanipuleerd om activa terug te vorderen die zijn gestolen bij de Wormhole-hack, heeft een scheur in het pantser van de multi-sig blootgelegd. Deze mislukkingen en schandalen in de hele branche hebben het debat over cryptobewaring aangewakkerd en welke optie voor het opslaan van portefeuilles de beste mix van bruikbaarheid en veiligheid biedt in een gedecentraliseerd systeem. 

Om het vertrouwen in de branche te herwinnen, is het noodzakelijk om robuuste beveiligingsmaatregelen te implementeren en meer transparantie in de keten te brengen om digitale activa te beschermen en frauduleuze activiteiten te voorkomen. Er is geen discriminatie geweest bij de verliezen die deze schandalen hebben geleden - de effecten hebben zich verspreid over grote en kleine financiële instellingen, en van start-ups tot particuliere investeerders. Naarmate cryptografie vordert, kan veilige berekening door meerdere partijen naar voren komen als een manier om universele toegang tot voogdij van institutionele kwaliteit voor iedereen te bieden.

Tijdstempel:

Meer van voorkast