Тривіальні правила щодо приватних ключів
Під час Консенсуса 2026 Чарльз Хоскінсон сказав, що «користувачам ніколи не варто мати свої приватні ключі», додавши, що «чомусь має мати приватні ключі за користувачів» Він аргументував, що безпечні чипи, вже вбудовані в смартфони Apple, Android та Samsung, перевершують ті, що знаходяться в Ledger та Trezor, а більшість користувачів криптовалюти вже мають краще обладнання для підписування в кишенях без усвідомлення цього.
Правила приватних ключів були бутлайном для реалізму з найдавніших днів
Користувачі мають проблеми зі своїми 12- чи 24-словними фразами відновлення, які вони часто забувають, фотографують, зберігають в хмарах або втрачають зовсім.
Проблема виявила видобуток, оскільки Ledger або створюють та зберігають ключі, які ніколи не виходять із пристрою в відкритому вигляді, тоді як вводять затримку, яку більшість користувачів прийняли не завжди.
FIDO повідомила 7 травня, що тепер у світі вже близько 5 мільярдів активних пасків, 170 мільйонів UserOperations, і 75% споживачів вже включили хоча б один паск Користувачі вже приймають пристрої, прив’язані до біометричної автентифікації, як нормальну частину автентифікації.
Платформа Coinbase забезпечує інтеграцію цього шляхом надання користувачам можливість реєструватися без відновлювальної фрази, використовуючи Apple або ключі, і створення некопіюваних облікових даних, прив’язаних до безпечного обладнання
Face ID чи PIN можна використовувати як єдиний інтерфейс для користувача.
Праця із системами безпеки телефонів більш ніж обійдеться.
Apple Secure Enclave це окрема підсистема, ізольована від основного процесора, а фірма стверджує, що захищає чутливі дані навіть тоді, коли порушник захоплює ядро застосункового процесора.
Android Keystore підтримує ключі, які можуть залишатися некопіюваними та прив’язаними до Трастед-Екзекютіва чи безпечної частини, разом із StrongBox-імplementаціями, які додають окремий ЦП та додаткові вимоги ізоляції.
Система безпеки Samsung Knox забезпечує захист ключів за допомогою TrustZone, тоді як DualDAR додає додаткові шари шифрування для робіт із керованим профілем.
Хоскінсон описав профіль роботи з Knox як «окреме операційне середовище, окремі кола за допомогою обладнання» Чи працює ключ?
Чи можна ще дотік підписування?
Як підтверджуються дані про транзакцію? 💰📊
Найкраща модель використання
Фраза відновлення від ключа Відповідно до 12- чи 24-словної відновлювальної фрази, часто зберігається в програмному забезпеченні або пишеться користувачем
Так, теоретично — секрет може бути відкритий через погане зберігання, знімки екрана, хмарні копії, або підмічування або захоплення пристрою.
Так, якщо застосунок чи пристрій був захоплений, порушник може спробувати доторкнутися до користувача чи вкраде секрет Зазвичай через інтерфейс програми-карткової книги на одному пристрої
Низька тривалість реєстраторів, невеликі баланси, користувачі, комфортно відправляють резервні копії телефону 📊📈
У пристрої телефону, як правило, немає можливості вивести ключі Так, досить важко, але не можливе — ключ краще ізольований, хоча порушник може спробувати змусити користувача схвалити щось злого
Через інтерфейс телефону, біометричні дані, PIN тощо Безпечність залежить дуже сильно від UX-виправдання та підтвердження намірів користувача
Обсяги кождоденної оплати, звичайна самовідкриття, розповсюдження, користувачі, хто бажає більшої ізоляції та більшої загрози моделі 🚀💰
Повністю окреме обладнання для підписування знаходиться всередині окремого пристрою підписування, наприклад, Ledger або Trezor
Так, зовсім немає можливості вивести ключі Так, досить важко, але не можливе — ключ краще ізольований, хоча порушник може спробувати змусити користувача схвалити чимось злого
Зазвичай через власну довідкову сторінку або фізично відокремлений екран від телефону чи комп’ютера Більші баланси, довгострокове зберігання, користувачі, хто бажає більшої ізоляції та більшої загрози моделі
💰📊
Доступ до безпеки системи безпеки телефонів майже більше ніж досить добре.
Ключ, який знаходиться у безпечному елементі, забезпечує власну екрану на пристрої, так що користувач може підтвердити дані про транзакцію навіть тоді, коли підключений телефон чи лаптоп піддається нападу 💰📊
Трейзор також має власний довідковий екран, який демонструє підписуваний транзакцію, незалежно від того, що вказує зовнішній пристрій
Оновлені моделі Трейзора Safe 3, Safe 5 і Safe 7 також містять безпечні частини, тому критика щодо обладнання підписування відсутня.
Свого часу Хоскінсон ідентифікував обмеження щодо доступності, оскільки Ledger та Trezor вимагають окремого пристрою, застосунку-компаньйона та підписувальної функції, яка переривається транзакцією.
Для звичайного рівня транзакцій та звичайної самовідкриття телефон може бути справжнім підписувачем Для більших балансу чи користувачів, хто бажає найбільшої загрози моделі, окремі пристрої із ізольованим екраном зберігають екран підписувальної частини фізично відокремлено від зараженого пристрою, забезпечуючи те, що порушення програми чи операційної системи не зможуть досягти екрана.
Інтеграція штучної інтелектної системи в обробку платежів додала ще один шар у стовпці
Агенти штучного інтелекту повинні мати можливість здійснювати платежі, але надання агенту доступу до приватного ключа було б чогось, чого більшість користувачів ніколи не погодилися б.
Надійний архітектурний варіант — обмежена делегування, яке складається з агента, якому дозволено здійснювати витрати протягом встановлених обмежень протягом встановленого періоду без доступу до облікового запису, який контролює більшу карточку 🚀📈
Документація Base щодо обмежень витрат вже відносить платежі агентом до періодичних обмежень, обмежених у часі.
Агент-інтеграція платежів AgentCore та інструменти платежів AWS здійснили такий же варіант створення агентів із повним журналом аудиту, без прямого доступу до приватного ключа.
ЄІП-4337 звільнила близько 170 мільйонів UserOperations, а ЄІП-7702 від Pectra продовжує програмовані функції програми, що передбачає групування, спонсорування газу, логику відновлення та індивідуальні обмеження.
Інфраструктура для підтримки облікових даних, сумісних з агентами, вже існує на змістовній ескалі.
Граф із показниками показує близько 5 мільярдів активних пасків, близько 170 мільйонів UserOperations, близько 26 мільйонів розумних облікових даних, з яких близько 75% споживачів вже включили хоча б один паск
📈📊
Ваші ключі, але ви ніколи їх не бачите «Це не ваші ключі
За матеріалами CryptoSlate