Ризик виконання в криптовалютному середовищі став новим ризиком зберігання. Живі дані для доступу, а не лише приватні ключі, тепер є основною атакованою поверхнею.
Опінія від: Ідо Софер, засновник і генеральний директор компанії Sodot.
Криптовалютна індустрія зазвичай значно випереджає інші галузі в плані інновацій і функціональності, але питання безпеки є окремим питанням.
Тривалий час ризик зберігання в криптовалютному середовищі визначався одним страхом: викраденням приватних ключів. Індустрія відповіла на це шляхом посилення зберігання за допомогою холодного зберігання, систем із повітряним розривом, MPC та інших методів. Потім вона визнала, що захист лише ключів недостатній, і ввела безпеку транзакцій та політики для запобігання зловмисним транзакціям, які викрадають кошти, хоча ключі залишаються в безпеці. Обидва ці фактори залишаються серйозною загрозою, але зосередження уваги лише на приватних ключах приховує глибшу зміну.
Зберігання розширилося далеко за межі приватних ключів.
«Зберігання» раніше означало захист приватних ключів. Це визначення тепер не відповідає реальності. Зберігання еволюціонувало у складну, автоматизовану систему, яка працює з різними видами транзакцій, на різних майданчиках, у різних зберігачів, постачальників та внутрішніх систем. Сучасні торговельні компанії працюють на біржах, платформах стейкінгу, майданчиках ліквідності та постачальників інфраструктури, кожна з яких має свої власні ключі API, ключі валідаторів, дані для розгортання та системні секрети, які можуть рухати капітал безпосередньо або опосередковано.
Багато з цих даних для доступу зберігаються в менеджерах секретів, які за своєю конструкцією повертають повний ключ будь-якому автентифікованому процесу. Зручність, так, але структура крихка. Якщо середовище виконання було скомпрометовано, або зовнішнім атакувальником, або працівником, який був загрозою, або зловмисним залежністю, повний ключ скомпрометований. Ризик зберігання розширився за межі неактивних ключів на ланцюжку в живий шар виконання, де капітал рухається за мілісекунди, а експозиція відбувається в реальному часі.
Безпека зберігання еволюціонувала етапами. Спочатку індустрія забезпечила безпеку приватних ключів під час зберігання. Потім вона перейшла за межі зберігання, впроваджуючи політику та багатопартійний контроль для регулювання використання цих ключів під час виконання. Наступний крок неминучий: застосувати ту саму дисципліну нульової експозиції та політики, керованої політикою, до кожного ключа та даних для доступу. У сучасних криптовалютних операціях ключі API, дані для розгортання та секрети виконання несуть значний ризик. Поширення найкращих практик приватних ключів на цю ширшу поверхню вже не є необов’язковим; це визначальна проблема ризику виконання.
За останні роки ризик виконання став найбільшим вектором для великомасштабних експлойтів. Кіберзлочинці обходять механізми безпеки на ланцюжку, надаючи перевагу «м’якому підбрюшку», тобто ключам API, серверним даних для доступу та іншим поза-ланцюжковим секретам, необхідним для здійснення торгівлі, розгортання коду, стейкінгу та дій зберігача. Недавні великі порушення безпеки, включаючи хак Bybit, розпочалися з поза-ланцюжкової атаки та скомпрометованих даних для доступу, які пізніше призвели до втрати коштів на ланцюжку.
Це велике і структурне. Компанії з управління активами, торговельні компанії, зберігачі та компанії з платежів підключаються до десятків бірж CEX, DEX, постачальників ліквідності та інших постачальників одночасно. Кожна інтеграція вводить свої власні дані для доступу, засоби контролю доступу та операційні залежності. Управління цими залежностями на рівні розвитку, операцій, торгівлі, ризику та безпеки створює складність, яка посилюється з часом.
Забезпечення безпеки цих операцій є безперервною боротьбою. Підтримання послідовної безпеки політики та багатовендорного доступу є величезним головним болем, який в основному є ручним, що призводить до неминучих пробілів у безпеці та зсуву конфігурації.
Пов’язано: Біткоїн – це інфраструктура, а не цифрове золото Ризик виконання не є внутрішнім для автоматизації. Це побічний продукт того, як торговельні системи були історично розроблені. У багатьох централізованих середовищах бірж ключі API та операційні дані для доступу розміщуються безпосередньо всередині торговельної інфраструктури для ліквідації затримки. Для маркет-мейкерів та торговельних компаній швидкість не є функцією, це бізнес-модель. Навіть маргінальна затримка впливає на дохід.
З часом повна доступність ключів всередині живих систем стала нормалізованою як найпростіший спосіб досягнення високопродуктивного виконання. Дані для доступу перебувають у постійному стані готовності, щоб транзакції могли бути авторизовані миттєво. Проблема полягає не в тому, що капітал рухається швидко. Проблема полягає в тому, що одностороння влада вбудована всередині операційної інфраструктури. І коли влада концентрується там, де відбувається виконання, вона стає найбільш передбачуваним вектором атаки.
Існуючі інструменти значно поступаються тому, що потрібно, враховуючи складність сучасних середовищ виконання.
Хоча криптовалютні біржі, зберігачі та овер-те-контр торговельні майданчики безумовно застосовують потужні політики безпеки для конкретних операцій, для них дуже складно синхронізувати ці контролювання по всьому фрагментованому екосистемі. Насправді майже неможливо підтримувати послідовне управління по всім сорока біржах протягом будь-якого часу. Оскільки це робиться вручну, в ізоляції, помилки є неминучими, а одна помилка може поставити під загрозу мільйони доларів вартості.
Є також ризик контрагента, який потрібно враховувати. Біржі та зберігачі можуть мати свої власні уразливості у вигляді багів, неправильної конфігурації інфраструктури та несумісного виконання політики. Якщо внутрішній код безпеки торговельної компанії вимагає геофенсінгу, але одна з бірж, до якої вона підключена, має помилкову реалізацію цього контролю, це створює ризик у точці виконання.
Урок, який індустрія вивчила з безпеки приватних ключів, є ясним: ліквідувати повну експозицію ключа та впровадити суворі політики контролю навколо використання. Ці принципи тепер повинні поширюватися за межі ключів на ланцюжку до кожного ключа та даних для доступу, які можуть авторизувати рух цінності.
Рішенням не є просто краще зберігання секретів. Менеджери секретів були розроблені для зручності; вони повертають повний ключ будь-якому автентифікованому процесу. У живих середовищах виконання ця модель розподіляє владу між різними компонентами системи в самий момент, коли капітал рухається.
Що потрібно, це архітектура системи з нульовою експозицією ключа, де жодна машина чи працівник ніколи не володіє односторонньою владою, разом з обов’язковими, контекстно-чутливими політиками, які регулюють використання даних для доступу. Багатопартійні обчислення (MPC) – це один зі способів реалізації цієї моделі, але принцип є ширшим – поширення найкращих практик приватних ключів на весь криптовалютний шар виконання. Опінія від: Ідо Софер, засновник і генеральний директор компанії Sodot.
Ця стаття з опінією представляє експертний погляд автора, і вона може не відображати погляди Cointelegraph.com. Цей контент пройшов редакційну перевірку для забезпечення ясності та актуальності. Cointelegraph залишається прив’язаним до прозорого звітності та підтримання найвищих стандартів журналістики. Читачам рекомендується проводити власні дослідження перед тим, як вживати будь-яких дій, пов’язаних з компанією.
За матеріалами CoinTelegraph