Importance de la gestion des Portefeuilles MPC et meilleures pratiques
Récemment, un projet de pont inter-chaînes bien connu a connu des anomalies d'exploitation, son PDG ayant disparu, entraînant la révocation des clés d'accès des serveurs de nœuds MPC. Cet événement a suscité de larges discussions dans l'industrie sur la gestion des portefeuilles MPC.
Bien que le projet utilise la technologie MPC pour gérer le portefeuille, cela ne signifie pas qu'il a atteint une véritable décentralisation. En fait, la décentralisation nécessite une harmonisation entre l'application technologique et la méthode de gestion. Des situations similaires ne sont pas rares dans le domaine de la blockchain, comme un mineur qui monopolise la puissance de calcul de tout le réseau, ou une concentration excessive des nœuds de validation.
Une analyse approfondie révèle que tous les serveurs de nœuds du projet sont en réalité contrôlés par une seule personne, cette méthode de gestion centralisée étant équivalente à celle d'un portefeuille contrôlant tous les actifs. La racine du problème réside dans le fait qu'une seule personne contrôle tous les fragments MPC et n'a pas fourni de solution de sauvegarde en cas de situation extrême.
Pour tirer pleinement parti des avantages de la technologie MPC, nous devons nous concentrer sur les points suivants :
Augmenter la transparence, prévenir les conflits d'intérêts
Suivre strictement les principes de garde d'actifs décentralisés, éviter la concentration excessive du pouvoir.
Établir un plan d'action pour faire face à des situations extrêmes
Prévenir les conflits d'intérêts : refuser les opérations en boîte noire
Dans cet incident, un projet de blockchain public a également été gravement affecté. Le fondateur de ce projet a déclaré avoir reçu de nombreuses assurances concernant la décentralisation des serveurs, les droits d'accès et la répartition géographique, mais il s'est avéré par la suite que ces promesses n'avaient pas été tenues.
Cela met en évidence que le plan MPC du projet de pont inter-chaînes est en réalité une "boîte noire". La raison de cette situation est que le projet est à la fois le constructeur du service et l'utilisateur, cette chevauchement de rôles entraîne un manque de transparence et un espace potentiel pour des abus.
La solution réside dans l'introduction d'un tiers totalement neutre, sans conflit d'intérêts, c'est-à-dire en utilisant un service MPC tiers disposant d'une crédibilité suffisante, remplaçant ainsi le service MPC construit en interne. Cette approche s'applique non seulement aux ponts inter-chaînes, mais peut également résoudre le problème des conflits d'intérêts qui existe généralement dans le domaine du Web3, comme lorsque les échanges centralisés agissent à la fois en tant que fournisseurs de services de trading et en tant que dépositaires d'actifs.
Stockage décentralisé : éliminer le risque de point de défaillance
L'analyse post-événement a montré que la cause directe de cet incident était le risque de point unique. Pour éviter des situations similaires, il est nécessaire d'assurer un déploiement distribué des serveurs, des droits d'accès et des emplacements géographiques.
Une solution viable consiste à utiliser une signature multi-signature 3-3 (qui prend également en charge les signatures de seuil t-n), où deux fragments sont co-gérés par la plateforme, garantissant la sécurité grâce à un cryptage sécurisé de haute intensité et un environnement d'exécution fiable. Trois parties doivent participer pour compléter la signature de la transaction, ce qui permet d'éviter efficacement le risque de point unique.
De plus, étant donné que les affaires sont généralement hiérarchisées, les droits d'accès doivent également être classés en conséquence. Une conception de dérivation de clé privée multi-niveaux peut être adoptée, permettant aux gestionnaires de contrôler l'ensemble tout en permettant aux opérateurs de première ligne de gérer des autorisations spécifiques, évitant ainsi le risque de point de défaillance qui pourrait entraîner l'interruption de l'ensemble du processus commercial.
En termes de répartition géographique, il est possible d'adopter des solutions telles que le stockage distribué en ligne multi-actif à distance, la sauvegarde hors ligne à froid de niveau trois, et l'intégration de services de sauvegarde et de récupération professionnels, afin de réduire au maximum le risque de perte d'actifs ou d'indisponibilité des services.
Plan de récupération sociale en cas de situation extrême
Bien que des mesures aient été prises, nous devons reconnaître que certains risques ne peuvent pas être complètement éliminés, tels que les forces majeures du monde physique. Il est donc nécessaire de réfléchir à la manière de réagir dans des situations extrêmes.
Une idée innovante est de concevoir un "mode SOS". En plus des fragments de clé privée conventionnels, il est également possible de définir plusieurs fragments SOS et de les gérer séparément des fragments de clé privée ordinaires. Dans des conditions normales, les fragments SOS ne jouent aucun rôle. Cependant, dans des situations spécifiques, comme l'activation manuelle des fragments de clé privée par le gestionnaire en cas d'urgence, lorsque la déconnexion des fragments de clé privée atteint un certain seuil de temps, ou lorsque les fragments SOS initient activement un événement d'urgence ou sont activés par un vote conforme à des règles établies, les fragments SOS seront alors activés.
Une fois activé, le fragment SOS remplacera le fragment de clé privée pour permettre le transfert ou la disposition des actifs en cas d'urgence. Pour empêcher l'abus de pouvoir par le détenteur du fragment SOS, certaines conditions restrictives peuvent être ajoutées, telles que l'établissement d'une période de délai avant l'activation du mode SOS, pendant laquelle le fragment de clé privée ordinaire peut annuler le mode SOS ; ou après un transfert d'actifs d'urgence en mode SOS, établir une période de verrouillage pour empêcher une perte supplémentaire d'actifs.
Grâce à ces mesures, nous pouvons tirer pleinement parti des avantages de la technologie MPC tout en réduisant efficacement les risques de gestion d'actifs, offrant ainsi aux utilisateurs des services plus sûrs et transparents.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
3
Partager
Commentaire
0/400
MechanicalMartel
· 07-31 14:06
Encore un problème, Rug Pull en cours.
Voir l'originalRépondre0
SneakyFlashloan
· 07-31 14:05
Je ne peux plus tenir, je gagne 10 000 par mois en Trading des cryptomonnaies, le chien n'a pas couru.
Voir l'originalRépondre0
ForkPrince
· 07-31 14:05
Ceux qui jouent à MPC toute la journée ont ce comportement.
Pratiques optimales de gestion des Portefeuilles MPC : transparence, Décentralisation et contrôle des risques
Importance de la gestion des Portefeuilles MPC et meilleures pratiques
Récemment, un projet de pont inter-chaînes bien connu a connu des anomalies d'exploitation, son PDG ayant disparu, entraînant la révocation des clés d'accès des serveurs de nœuds MPC. Cet événement a suscité de larges discussions dans l'industrie sur la gestion des portefeuilles MPC.
Bien que le projet utilise la technologie MPC pour gérer le portefeuille, cela ne signifie pas qu'il a atteint une véritable décentralisation. En fait, la décentralisation nécessite une harmonisation entre l'application technologique et la méthode de gestion. Des situations similaires ne sont pas rares dans le domaine de la blockchain, comme un mineur qui monopolise la puissance de calcul de tout le réseau, ou une concentration excessive des nœuds de validation.
Une analyse approfondie révèle que tous les serveurs de nœuds du projet sont en réalité contrôlés par une seule personne, cette méthode de gestion centralisée étant équivalente à celle d'un portefeuille contrôlant tous les actifs. La racine du problème réside dans le fait qu'une seule personne contrôle tous les fragments MPC et n'a pas fourni de solution de sauvegarde en cas de situation extrême.
Pour tirer pleinement parti des avantages de la technologie MPC, nous devons nous concentrer sur les points suivants :
Prévenir les conflits d'intérêts : refuser les opérations en boîte noire
Dans cet incident, un projet de blockchain public a également été gravement affecté. Le fondateur de ce projet a déclaré avoir reçu de nombreuses assurances concernant la décentralisation des serveurs, les droits d'accès et la répartition géographique, mais il s'est avéré par la suite que ces promesses n'avaient pas été tenues.
Cela met en évidence que le plan MPC du projet de pont inter-chaînes est en réalité une "boîte noire". La raison de cette situation est que le projet est à la fois le constructeur du service et l'utilisateur, cette chevauchement de rôles entraîne un manque de transparence et un espace potentiel pour des abus.
La solution réside dans l'introduction d'un tiers totalement neutre, sans conflit d'intérêts, c'est-à-dire en utilisant un service MPC tiers disposant d'une crédibilité suffisante, remplaçant ainsi le service MPC construit en interne. Cette approche s'applique non seulement aux ponts inter-chaînes, mais peut également résoudre le problème des conflits d'intérêts qui existe généralement dans le domaine du Web3, comme lorsque les échanges centralisés agissent à la fois en tant que fournisseurs de services de trading et en tant que dépositaires d'actifs.
Stockage décentralisé : éliminer le risque de point de défaillance
L'analyse post-événement a montré que la cause directe de cet incident était le risque de point unique. Pour éviter des situations similaires, il est nécessaire d'assurer un déploiement distribué des serveurs, des droits d'accès et des emplacements géographiques.
Une solution viable consiste à utiliser une signature multi-signature 3-3 (qui prend également en charge les signatures de seuil t-n), où deux fragments sont co-gérés par la plateforme, garantissant la sécurité grâce à un cryptage sécurisé de haute intensité et un environnement d'exécution fiable. Trois parties doivent participer pour compléter la signature de la transaction, ce qui permet d'éviter efficacement le risque de point unique.
De plus, étant donné que les affaires sont généralement hiérarchisées, les droits d'accès doivent également être classés en conséquence. Une conception de dérivation de clé privée multi-niveaux peut être adoptée, permettant aux gestionnaires de contrôler l'ensemble tout en permettant aux opérateurs de première ligne de gérer des autorisations spécifiques, évitant ainsi le risque de point de défaillance qui pourrait entraîner l'interruption de l'ensemble du processus commercial.
En termes de répartition géographique, il est possible d'adopter des solutions telles que le stockage distribué en ligne multi-actif à distance, la sauvegarde hors ligne à froid de niveau trois, et l'intégration de services de sauvegarde et de récupération professionnels, afin de réduire au maximum le risque de perte d'actifs ou d'indisponibilité des services.
Plan de récupération sociale en cas de situation extrême
Bien que des mesures aient été prises, nous devons reconnaître que certains risques ne peuvent pas être complètement éliminés, tels que les forces majeures du monde physique. Il est donc nécessaire de réfléchir à la manière de réagir dans des situations extrêmes.
Une idée innovante est de concevoir un "mode SOS". En plus des fragments de clé privée conventionnels, il est également possible de définir plusieurs fragments SOS et de les gérer séparément des fragments de clé privée ordinaires. Dans des conditions normales, les fragments SOS ne jouent aucun rôle. Cependant, dans des situations spécifiques, comme l'activation manuelle des fragments de clé privée par le gestionnaire en cas d'urgence, lorsque la déconnexion des fragments de clé privée atteint un certain seuil de temps, ou lorsque les fragments SOS initient activement un événement d'urgence ou sont activés par un vote conforme à des règles établies, les fragments SOS seront alors activés.
Une fois activé, le fragment SOS remplacera le fragment de clé privée pour permettre le transfert ou la disposition des actifs en cas d'urgence. Pour empêcher l'abus de pouvoir par le détenteur du fragment SOS, certaines conditions restrictives peuvent être ajoutées, telles que l'établissement d'une période de délai avant l'activation du mode SOS, pendant laquelle le fragment de clé privée ordinaire peut annuler le mode SOS ; ou après un transfert d'actifs d'urgence en mode SOS, établir une période de verrouillage pour empêcher une perte supplémentaire d'actifs.
Grâce à ces mesures, nous pouvons tirer pleinement parti des avantages de la technologie MPC tout en réduisant efficacement les risques de gestion d'actifs, offrant ainsi aux utilisateurs des services plus sûrs et transparents.