Blog.

Crypto Custody: Guida alla custodia delle criptomonete


Autore
Andrea Provino
Data
Tempo di lettura
5 minuti
Categoria
machine-learning

cryptocurrency-crypto-custody-guida-best-practice-italiano

In questo post un po’ diverso dal solito esploriamo i livelli di sicurezza oggi applicabili per proteggere le nostre monete virtuali da spiacevoli eventi. Sono quindi orgoglioso di presentarti Cripto Custody: Guida alla custodia delle criptomonete.

A questo potresti chiederti perché in un blog di data science e machine learning affrontiamo il tema delle monete digitali.

Domanda più che lecita, la cui risposta risiede nel motivo fondamentale per cui questo blog esiste in primo luogo ovvero condividere conoscenza, con ispirazione, intrattenimento e informazione.

Allora, poiché per motivi di lavoro ho avuto modo di mettere le mani su un interessante approfondimento di Gemini un Exchange di criptovalute, sulle best practice per proteggere gli asset digitali, ho deciso di condividere con te quanto appreso.

Questo perché le criptomonete suscitano interesse per almeno tre fattori:

  1. Costituiscono una fervente nuova realtà finanziaria in costante sviluppo
  2. Sono un’opportunità di investimento, che deve essere compresa nei suoi rischi come ogni altra.
  3. Si basano su tecnologie avanzate, che toccano anche la sfera della crittografia, tema che ci riguarda per l’anali dati sicura e tutelante la privacy individuale.

Dunque, senza ulteriori indugi, procediamo!

Crypto Custody – Introduzione

Il termine custodia deriva dal mondo dei servizi finanziari e si riferisce all’abilità di svolgere tre operazioni:

  1. Hold
  2. Move
  3. Protect Asset

Dobbiamo quindi essere in grado di mantenere asset, proteggendoli da furti, avendo però la possibilità di scambiarli, o muoverli, in qualsiasi momento.

Queste necessità hanno da sempre caratterizzato piccoli e medi fruitori di criptomonete, che hanno cercato di sviluppare soluzioni più o meno amatoriali. Ora però l’ecosistema ha raggiunto un grado di maturazione sufficiente da attirare grandi giocatori:

  • Hedge Fund
  • High-net-worth individuals
  • Istituzioni Finanziarie

Queste entità hanno bisogno di nuove infrastrutture di sicurezza che definiamo di livello institutional-grade.

Dobbiamo infatti ricordare che contrariamente alla moneta tradizionale, le criptomonete sono create e gestite usando tecnologie specializzate, e la loro custodia richiede un egual livello di complessità atto a garantirne la necessaria sicurezza.

Le basi della custodia

Custodire i propri asset digitali è un’operazione che può essere svolta autonomamente attraverso soluzioni di self-custody attraverso portafogli di tipo hardware o software, oppure affidandosi ai servizi di terze parti fidate.

Chiaramente la custodia deve tenere conto della frequenza di accesso all’asset, e quindi dipende dalle operazioni che svolgiamo.

Distinguiamo allora tre livelli di Crypto Custody:

  1. Self Custody, gestita autonomamente
  2. Partial Custody,
  3. Third-party custody, gestita da una terza parte fidata

Il filo conduttore di questi tre livelli è il compromesso tra controllo e responsabilità, con il Self Custody che permette di avere il massimo controllo sula gestione dei fondi a costo di assumersi la piena responsabilità della loro protezione e il Third party custody che invece cede parte del controllo a una terza parte scaricando su di esso anche la responsabilità sulla sicurezza.

Esaminammo quindi questi tre paradigmi di Crypto Custody

Self Custody

Una soluzione autogestita è ideale per chiunque voglia detenere il controllo totale dei propri asset digitali. Gli approcci di Crypto Custody variano qui da wallet basati su hardware commerciale, a setup complessi per la duplicazione, salvataggio e il mantenimento delle chiavi private.

Comprendere il concetto di chiave privata, peraltro ereditato dalla crittografia, è fondamentale perché l’intera sicurezza ruota intorno alla protezione di questo delicato ingranaggio del sistema.

Una chiave privata altro non è che un numero, teoricamente impossibile da indovinare, pensato per proteggere un segreto.

Nella crittografia definita a chiave pubblica, a ogni chiave privata è associata in realtà una… chiave pubblica. Un po’ confusionario nella forma che ti ho presentato, ma ha perfettamente senso.

Lascia che mi spieghi meglio.

Attraverso queste chiavi il possessore di valute digitali è in grado di ricevere e inviare asset.

La ricezione si basa su un sistema di indirizzi pubblici, mentre l’invio consiste nel firmare una transazione con la chiave privata.

Qualora la chiave privata venisse persa, non ci sarebbe alcun modo per sbloccare gli asset custoditi.

Proteggere l’integrità della chiave privata è dunque un problema prioritario qualora il meccanismo di Cripto Custody sceto sia di tipo Self Custody.

Occorre quindi considerare i casi più estremi:

  • identificare familiari o beneficiari che possano accedere ai fondi in caso di emergenza
  • creare copie di backup delle chiavi geograficamente ridondanti

Passiamo al secondo sistema.

Partial Custody

Il Partial Custody sta emergendo come soluzione con il giusto compromesso tra controllo e responsabilità.

Si tratta di un livello di sicurezza particolarmente gradito a high-net-worth investors e particolari clienti retail, che intendano mantenere il controllo dei propri asset con alcune garanzie di assicurazione e protezione istituzionale.

Questo sistema di Crypto Custody ha due componenti:

  • Wallet autogestito
  • Condivisione del sistema di firma con una terza parte fidata

Per cui, on top a un hardware wallet tradizionale si applicano protocolli come:

  • 2FA, autenticazione a due fattori (o altri tipi di identity verification)
  • multisignature protections che prevede un processo di firma a più parti, con un istituzione di terze parti che possiede una parte della chiave privata per eseguire il co-signing della transazione.

In definitiva si viene a creare un sistema cooperativo, in cui il cliente e il provider di terze parti sono necessari per firmare transazioni e movimentare fondi.

Tuttavia in caso di emergenza, è necessario specificare una corretta procedura per ripristinare il controllo sui fondi, che dovrà pero tenere conto del meccanismo di divisione delle chiavi usato dal provider.

Il punto delicato è dunque capire quali misura siano in atto presso il provider di terze parti per firmare una transazione in caso di assenza della parte di chiave posseduta dal cliente, ovvero te.

In alterativa, c’è la third party custody

Third Party Custody

Il Third Partu Custody è un sistema di Crypto Custody tale per cui la custodia dei fondi sia interamente affidata a un provider di terze parti fidato, che generalmente offre il servizio dietro pagamento di una cospicua fee mensile.

Questo livello di sicurezza minimizza però il controllo che abbiamo sui nostri asset, poiché lo conferisce interamente al Crypto Custody Provider e rinuncia alla possibilità di firmare direttamente le transazioni.

In tale contesto è necessario definire i così detti Service Level Agreements (SLAs) che specificano i termini e le condizioni in base alle quali accedere, depositare e inviare fondi a terze parti.

È una tipologia di servizio particolarmente adatta ad asset managers, hedge funds, o high-net-worth individuals perché in grado di garantire protezione di livello bancario.

Rimane comunque la possibilità di combinare una livello di protezione di tipo third-party con quello di partial custody per beneficiare dei pregi di entrambe le alternative, attraverso un’intricata procedura che permetta ai due metodi di dialogare tra loro.

Per il momento è tutto.

Per aspera, ad astra.

Un caldo abbraccio, Andrea


Ultimi post

Patricia Merkle Trie

Il Practical Algorithm To Retrieve Information Coded In Alphanumeric Merkle Trie, o Patricia Merkle Trie è una struttura dati chiave-valore usatada Ethereum e particolarmente efficiente per il salvataggio e la verifica dell’integrità dell’informazione. In questo post ne studieremo le caratteristiche. Prima di procedere, ci conviene ripassare l’introduzione al Merkle Tree nella quale abbiamo chiarito il […]

Andrea Provino
ethereum-patricia-merkle-tree
Tree Data Structure: cos’è un Merkle Tree

Un Merkle Tree è una struttura dati efficiente per verificare che un dato appartenga a un insieme esteso di elementi. È comunemente impiegato nelle Peer to Peer network in cui la generazione efficiente di prove (proof) contribuisce alla scalabilità della rete. Capire i vantaggi di questa struttura ci tornerà utile nel nostro percorso di esplorazione […]

Andrea Provino
merkle-tree-cover
UTXO: come funziona il modello Unspent Transaction Outputs

Per tenere traccia dei bilanci utente, la blockchain di Bitcoin sfrutta un modello di contabilità definito UTXO o Unspent Transaction Outputs. In questo articolo ne esaminiamo le caratteristiche. Ogni blockchain è dotata di un sistema di contabilità, un meccanismo attraverso cui tenere traccia dei bilanci di ciascun utente. I due grandi modelli di riferimento nel […]

Andrea Provino
bitcoin-utxo
Cos’è Ethereum

Possiamo definire Ethereum come una macchina a stati distribuita che traccia le transizioni di un archivio dati general-purpose (i.e. una memoria in grado di registrare qualsiasi dato esprimibile come coppia di chiave e valore o key-value) all’interno della Ethereum Blockchain. È arrivato il momento di esplorare uno dei progetti tecnologici più innovativi e interessanti degli […]

Andrea Provino
ethereum