Perché è importante
La maggior parte delle perdite di bitcoin avviene rapidamente: una chiave compromessa, un attacco di phishing, un momento di panico. I vault introducono frizione che rallenta o previene i trasferimenti non autorizzati, anche se un attaccante ottiene accesso alle credenziali.
Per i detentori a lungo termine, l'accesso immediato è raramente necessario. Una struttura vault riconosce questa realtà e progetta la sicurezza di conseguenza.
Come funzionano i vault
Ritardi temporali: I prelievi richiedono un periodo di attesa (ore o giorni) prima dell'esecuzione. Durante questa finestra, il proprietario legittimo può annullare le transazioni non autorizzate.
Approvazione multi-parte: I prelievi richiedono firme da più parti: individui diversi, dispositivi diversi o organizzazioni diverse. Nessuna singola credenziale compromessa consente il furto.
Limiti di velocità: Restrizioni su quanto può essere prelevato in un dato periodo. Anche un attacco riuscito può drenare i fondi solo lentamente, dando tempo per il rilevamento e la risposta.
Distribuzione geografica: Materiale delle chiavi o autorità di approvazione distribuiti tra diverse località. Un attaccante dovrebbe compromettere più siti fisici simultaneamente.
Vault vs hot wallet
| Caratteristica | Vault | Hot wallet |
|---|---|---|
| Velocità di accesso | Ore o giorni | Immediato |
| Focus sulla sicurezza | Protezione massima | Comodità operativa |
| Caso d'uso | Archiviazione a lungo termine | Spesa attiva |
| Resistenza agli attacchi | Alta | Inferiore |
| Complessità | Maggiore | Minore |
La maggior parte delle architetture di custodia istituzionale utilizza entrambi: vault per la maggior parte delle partecipazioni, hot wallet per la liquidità operativa.
Approcci di implementazione
Vault custodiali: Un fornitore di custodia implementa ritardi temporali e flussi di lavoro di approvazione. Il fornitore controlla l'infrastruttura ma i clienti controllano le approvazioni.
Vault multisig: Script Bitcoin nativi che richiedono più chiavi, potenzialmente con condizioni di time-lock. Completamente on-chain, nessuna terza parte fidata.
Vault a custodia collaborativa: Materiale delle chiavi distribuito tra detentore e fornitore di servizi. Nessuno dei due può agire unilateralmente.
Considerazioni
La sicurezza dei vault comporta compromessi:
- L'accesso di emergenza può essere lento quando è legittimamente necessario
- I processi di approvazione aggiungono complessità operativa
- I ritardi temporali devono essere sufficientemente lunghi per rilevare gli attacchi ma abbastanza brevi per un uso legittimo
- L'infrastruttura del vault stessa deve essere sicura