Zespół Kopalnie Krypto - poniedziałek 23 stycznia 2023
Bezpieczeństwo transakcji Chia, czyli zaawansowane systemy nadzoru
6 grudnia 2022 r. Timothy B. Lee zamieścił gościnny wpis na platformie informacyjnej Josha Baroo. Zyskał on tytuł „Najwyższy czas wziąć na poważnie kwestie regulacji kryptowalut”. Publikacja została zakończona słowami: „Amerykanie nie powinni inwestować w kryptowaluty, ponieważ większość z nich nie posiada zdolności technicznych, dzięki którym mogliby dokonywać tego w sposób bezpieczny.”
Ma rację w kontekście obecnego stanu rozwiązań oferowanych przez Ethereum i Bitcoina. Chia zidentyfikowała jednak związane z nimi problemy i zbudowała adekwatny zestaw narzędzi. Ułatwiły one w znacznym stopniu elastyczne zarządzanie kwestiami nadzoru. Obecnie jest to łatwiejsze niż wpisywanie haseł w Internecie lub korzystanie z konta bankowego.
Intuicyjny nadzór – 24 słowa nie są potrzebne
Wiele osób obawia się kradzieży swoich kluczy prywatnych. Owszem, takie rzeczy się zdarzają, lecz utrata dostępu do portfela jest mało prawdopodobna. W przypadku organizacji utrata kluczy wynika najczęściej z błędu pracownika (jednostki). W momencie utraty dostępu do gorącego portfela (ang. hot wallet) można skorzystać z ciepłego portfela (ang. warm wallet), aby odzyskać coiny i umieścić je w nowym gorącym portfelu. Użytkownicy mogą w dowolnej chwili przenosić swoje zasoby między projektami. Jeśli któryś z nich zostanie porzucony, a użytkownik pozostawiony z ryzykiem utraty swoich środków, będzie miał mnóstwo czasu na ich odzyskanie. Osoby najostrożniejsze wciąż mają możliwość wykonania kopii zapasowej swoich 24 słów w gorących lub ciepłych portfelach.
Nadzór jest najbardziej kontrowersyjnym problemem we współczesnym świecie blockchainów i kryptowalut. Należy dodatkowo zagłębić się w tę technologię, aby dotrzeć do jego sedna.
Ograniczenia nadzoru w sieciach Ethereum i Bitcoin
Trudności w nadzorze sieci Ethereum i Bitcoin ograniczyły masową adopcję. Spowodowały także masową centralizację kwestii walidacji i magazynów zasobów. Doprowadziły one również do fatalnych porażek scentralizowanych infrastruktur. Za przykład może posłużyć sytuacja związana z giełdą FTX.
Spośród dwóch opisywanych sieci, Bitcoin posiada lepsze środowisko umożliwiające budowanie prawdziwych rozwiązań nadzorczych. EVM (wirtualna maszyna Ethereum) oraz model konta Solidity (język programowania Ethereum) umożliwiają potencjalne powielenie tych rozwiązań. Stanowi to jednak skomplikowane przedsięwzięcie, które wymaga większego zaufania do programistów. Jest także znacznie trudniejsze do skontrolowania i uzasadnienia. Model coina oraz UTXO są lepsze w wymuszaniu nadzoru w obrębie blockchainu.
Brak dobrych narzędzi nadzorczych doprowadził do ekstremalnej centralizacji sieci Ethereum oraz Bitcoin. Powierzanie stakingu podmiotom scentralizowanym jest łatwiejsze i bardziej opłacalne niż działanie w charakterze weryfikatora. Uśrednienie zysków z kopania Bitcoina doprowadziło do dominacji czterech centralnych puli, które generują większość bloków. Współczynnik Nakamoto stanowi minimalną ilość osób, które jednostka musi zgrupować razem, aby mieć gwarancję wydobycia kolejnego bloku. Idea kryjąca się za tym Współczynnikiem jest bardzo prosta. Każdy zdecentralizowany system składa się z podsystemów. Jeżeli określimy ilość podmiotów, które musimy kontrolować w obrębie podsystemu, możemy dokonywać rozsądnych szacunków dotyczących poziomu efektywnej decentralizacji sieci. Im większa wartość podsystemów kontrolowanych przez jednostkę, tym większa decentralizacja. W przypadku ETH Współczynnik Nakamoto waha się pomiędzy 1 i 2. W kontekście BTC wartość ta wzrasta do 4. Chia charakteryzuje się wartością wykraczającą ponad 50.
Wysoce zdecentralizowane nagrody z poola dzięki narzędziom nadzorczym Chia
Chia Network wykorzystuje jeden ze swoich kluczowych prymitywów nadzorczych, aby decentralizować nagrody z farmienia w poolu. W przypadku farmienia indywidualnego 1/8 nagrody trafia bezpośrednio do farmera. Pozostałe 7/8 przekazywane jest do tzw. syngieltonu. Najlepiej opisującym go określeniem jest „skarbiec”. Podsumowując, w momencie wydobycia bloku przez farmera 7/8 nagrody przechodzi pod opiekę tego skarbca. W chwili dołączenia do poola farmer przekazuje swój skarbiec pod jego opiekę. Farmer ma następnie możliwość pozyskania swoich udziałów z tego skarbca.
W tym momencie do gry wkraczają zaawansowane zasady nadzoru. Poole muszą mieć pewność, że farmer nie przywłaszczy sobie swojej nagrody zaraz po jej otrzymaniu. W pierwszej kolejności powinna ona trafić do wspólnego portfela poola. Z drugiej strony farmerzy powinni być w stanie w dowolnej chwili opuszczać poole. Podobnie jak projekty kryptowalutowe pool może przywłaszczyć sobie środki i zakończyć działalność. Możliwe jest również ryzyko awarii, w trakcie której pool jest nieaktywny. W związku z tym na skarbce nakładane są blokady czasowe. Dzięki nim poole otrzymują chwilową możliwość ekskluzywnego wypłacania środków ze skarbców farmerów. Po zwolnieniu blokady farmerzy i poole mogą odebrać swoje należności. Pool nie może zabronić farmerowi odzyskania pełnej kontroli nad swoim skarbcem lub przekazania go pod opiekę innego poola. Nie może się to jednak odbyć przed odebraniem przez pool przysługujących mu należności. Dzięki temu farmerzy generują bloki, a zaawansowane metody nadzoru umożliwiają im dołączanie do zdecentralizowanych pooli, które uśredniają ich zyski.
Bitcoin mógłby posiadać system zdecentralizowanego poolingu. Jego Współczynnik Nakamoto wzrósłby wówczas do ponad 20. Wymagałoby to jednak dodania większej ilości kodów operacyjnych lub zaimplementowania języka Bitcoinlisp – odpowiednika Chialisp. Większość osób niebędących deweloperami Bitcoina niestety nie rozumie, jak wielką moc decentralizacji niosą ze sobą jego funkcjonalności. Debaty dotyczące wdrożenia tych dodatkowych możliwości wstrzymały rozwój technologii pieniędzy i zasobów Bitcoina. Brak zaawansowanego nadzoru leży u podstaw większości sporów dotyczących BTC. Zmusiły one zwyczajnych użytkowników do korzystania ze scentralizowanych giełd, przez które tracą swoje fundusze.
Skarbce Chia dla większej kontroli
W przypadku Chia mamy do czynienia z klasycznymi portfelami (takimi jak w przypadku Ethereum i Bitcoina). Dodatkowo współpracują one ze skarbcami. Portfel kontroluje skarbce, które tak naprawdę są zestawem kluczy prywatnych. Ich logika kontrolowana jest jednak przez łańcuch bloków, a nie przez oprogramowanie zarządzające portfelem.
Chia umożliwia nakładanie restrykcji na tworzone coiny. Mogą się one tyczyć przykładowo ograniczeń związanych z ich wydawaniem. W taki właśnie sposób narodziły się syngieltony. Istnieją zestawy warunków, które użytkownicy portfeli i skarbców mogą ze sobą łączyć, aby zapewnić bezpieczny i łatwy do opanowania poziom nadzoru. Skarbiec może zawierać niemal każdy zasób w ekosystemie Chia i zarządzać nim lub jego klasą.
Za przykład może posłużyć możliwość ustawienia dziennego limitu wydawanego z gorącego portfela XCH. Jednocześnie można ustawić ten sam portfel tak, aby niemożliwe było sprzedanie za jego pomocą jakiejkolwiek kolekcji NFT. Wyłącznie ciepły portfel będzie to umożliwiał, a wydane środki będzie można odzyskać w ciągu 24 godzin.
Na każdym etapie procesu nadzorczego możliwe jest dodawanie restrykcji w ramach wydawania coina. Można również ustawić wstępnie zadeklarowany limit czasowy ograniczający możliwość płacenia danym coinem. Obie te opcje nie wykluczają się – można je dowolnie łączyć podczas każdego wydatku.
Dodatkowa ochrona transakcji NFT
Z jakim ryzykiem wiąże się zarządzanie swoimi kluczami prywatnymi? W dzisiejszych czasach złotym środkiem jest zastosowanie portfela sprzętowego i jednoczesne sporządzenie kopii fraz seeds (24 słowa) na kartce papieru. Alternatywnie można wykuć je na kawałku stali. Ta druga opcja jest kłopotliwa, lecz chroni przed głównymi źródłami ryzyka. Papier może spłonąć w pożarze, a sprzęt ulec uszkodzeniu. Możliwa jest również przypadkowa utrata swojego urządzenia (wystarczy zapytać popularnego programistę z Walii, który poszukuje swoich milionów w BTC na wysypisku śmieci).
Istnieją dwa największe punkty ryzyka transakcyjnego w ekosystemach kryptowalutowych. Pierwszym z nich jest tzw. oszustwo depozytowe (ang. escrow fraud). Przestępcy próbują przekonać klientów, że ich fundusze będą bezpieczne w konkretnym serwisie bądź oferują różne przedmioty. Użytkownicy dokonują wówczas wpłaty środków nieweryfikowalnymi metodami płatności (na przykład kartami podarunkowymi). Po otrzymaniu pieniędzy tzw. „sprzedawca” znika bez śladu, a ofiara pozostaje z niczym. Drugim punktem ryzyka jest wyłudzenie kluczy prywatnych. Przestępca może wówczas natychmiastowo sprzedać wszystkie NFT właściciela i przywłaszczyć sobie zysk. Pierwsza forma oszustwa została skutecznie zniwelowana poprzez mechanizm Ofert Chia.
W przypadku opcji drugiej (wyłudzenie klucza prywatnego) możliwe jest nałożenie godzinnego limitu czasowego na całą kolekcję NFT. Użytkownik może w tym okresie odzyskać wszystkie swoje tokeny NFT za pomocą jednego z dwóch pozostałych kluczy (przy założeniu, że korzysta on z trzech kluczy prywatnych). Owszem, oznacza to, że odbiorca NFT ma świadomość, że tak naprawdę przez najbliższą godzinę nie będzie ich właścicielem, lecz w przypadku tego typu transakcji jest to niewielka cena za możliwość uchronienia się przed skutkami oszustwa. Po upłynięciu blokady czasowej nowy właściciel tokenów może mieć natomiast pewność, że należą one do niego, ponieważ dowody transakcji będą głęboko zagnieżdżone w blockchainie.
Najlepsze praktyki Chia dotyczące nadzoru indywidualnego lub instytucjonalnego
W dzisiejszych czasach najlepszą praktyką dla większości użytkowników indywidualnych jest posiadanie trzech kluczy. Dwa z nich to klucze sprzętowe, a trzeci zarządzany jest przez instytucję. Pierwszym z nich jest gorący klucz (portfel główny), który umożliwia natychmiastowe wydawanie większości zasobów. Drugi klucz pracuje w charakterze ciepłego portfela, który przechowywany jest jako kopia zapasowa. Wydane z niego środki można odzyskać za pomocą gorącego klucza w ciągu 48 godzin. Środki te przenoszone są wówczas do nowego portfela lub skarbca. Dobrą praktyką jest również zastosowanie aplikacji monitorującej, która ostrzeże użytkownika w przypadku kradzieży zapasowego klucza. Użytkownicy mogą także nałożyć na swoje gorące klucze ograniczenia ilości transakcji. Zazwyczaj wymaga to jednak czwartego klucza o niskim poziomie ryzyka. Klucz ten chroni wówczas ciepły portfel przed kradzieżą i przechwytuje środki z gorącego portfela, które podlegają wyżej wspomnianemu ograniczeniu. Czwarty klucz może być również jedynym portfelem, do którego trafiają opisywane wcześniej odzyskane fundusze. Zapewnia to dodatkową warstwę bezpieczeństwa.
Czym jest trzeci klucz zarządzany przez instytucje? Wyobraźmy sobie usługi przechowywania kryptowalut, które oferują wirtualne skrytki depozytowe. Płacimy miesięczną subskrypcję, a usługodawcy obiecują nigdy nie skorzystać z klucza, który wspólnie stworzyliśmy. Dostęp uzyskujemy wyłącznie w momencie, gdy potwierdzona zostanie tożsamość nasza lub upoważnionej przez nas osoby. Wówczas podajemy adres nowego portfela lub skarbca, na który mają zostać przekazane fundusze. Po upływie dwóch tygodni środki te będą mogły zostać przekazane do portfela docelowego. Koniec z nieuczciwymi powiernikami. Wszystko jest wymuszane przez blockchain i odbywa się na nim.
Przedsiębiorstwa oraz DAO mogą osiągnąć dzięki powyższym narzędziom jeszcze większy poziom funkcjonalności. Za ich pomocą możliwa jest autoryzacja operacji, które odbywają się poza łańcuchem bloków. Przykładem może być logowanie się do usług lub zatwierdzanie przelewów w oprogramowaniu głównej księgi rachunkowej. Chia wykorzystuje większość tych prymitywów na potrzeby zabezpieczania prefarmy. Wyżej opisane narzędzia zostaną dopracowane pod kątem prostoty użytkowania podczas pierwszej połowy 2023 roku.
Kierujemy się ku przyszłości, w której bezpieczeństwo będzie stało na ekstremalnie wysokim poziomie. Nie będzie ograniczać się wyłącznie do zasobów finansowych. Tyczyć się będzie również wielu innych aspektów życia. Jest to jeden z kluczowych powodów, dla którego blockchainy zostaną zaadaptowane w ogromnej skali.