2-of-2 vs 2-of-3 vs m-of-n multisig: wybór właściwego progu

·8 min czytania·Autor: SSP Editorial Team
Granatowa okładka SSP z ikonami klucza, tarczy i kłódki na ciemnym gradiencie, rozdział-wybór m-of-n serii Multisig Deep Dive

W poprzednim artykule omówiliśmy, czym jest multisig: regułą wydatkowania, w której m z n kluczy musi podpisać, zanim pieniądze się ruszą. SSP domyślnie ustawia cię w 2-of-2 — dwa urządzenia, oba wymagane, bez quorum do dyskusji. Ten default jest właściwy dla większości użytkowników solo między „pierwszym tysiącem dolarów" a „to już są dla mnie prawdziwe pieniądze". Nie jest właściwy dla każdego.

Ten artykuł to wybieracz. Trzy konfiguracje pokrywają przygniatającą większość rzeczywistych setupów multisig: 2-of-2, 2-of-3 i 3-of-5 (lub wyższe). Każda jest naprawdę lepsza od pozostałych w konkretnych warunkach, i naprawdę gorsza w innych. Do końca tego artykułu powinieneś móc odpowiedzieć: który m-of-n pasuje do tego, co tak naprawdę próbuję chronić?

TL;DR

  • 2-of-2 to default osobistego stacka. Najlepsze dla jednego użytkownika z dwoma urządzeniami, niski koszt koordynacji, umiarkowane kwoty. Cały produkt SSP jest zbudowany wokół tego.
  • 2-of-3 to ruch, gdy użytkownik chce zaplanować utratę klucza — zgubienie telefonu, utratę backupu, scenariusze spadku rodzinnego. „Z redundancją" wersja multisig solo.
  • 3-of-5 lub wyższe to odpowiedź, gdy więcej niż jedna osoba musi podpisać, gdy geografia ma znaczenie, lub gdy środki należą do firmy / DAO / family office, a nie do osoby.
  • Podnoszenie m nie dodaje tylko bezpieczeństwa — dodaje ryzyko liveness (więcej kluczy musi być dostępnych) i koszt koordynacji. Właściwe m-of-n minimalizuje sumę obu.
  • Wyjście poza 2-of-3 dla pojedynczego użytkownika to zwykle błąd. Marginalna ochrona jest mała; operacyjny ból duży.

Trzy pytania, które decydują o m-of-n

Pomiń formalny threat modeling na chwilę. W praktyce trzy pytania decydują, która konfiguracja pasuje:

  1. Kto musi podpisać? Jedna osoba? Dwie osoby? Zespół, który rotuje? Organizacja, w której sygnatariusze przychodzą i odchodzą?
  2. Jaka jest dominująca awaria, przed którą się chronisz — strata czy kradzież? Multisig radzi sobie z obiema, ale właściwy stosunek m do n waży jedną względem drugiej. Wyższe n znaczy więcej redundancji przeciw stracie; wyższe m (względem n) znaczy większy opór wobec kradzieży.
  3. Jaki jest operacyjny koszt utraty sygnatariusza? Jeśli odpowiedź to „nie mogę dostać się do telefonu przez dzień", koszt jest łagodny. Jeśli odpowiedź to „CFO jest w samolocie, kiedy musi wyjść lista płac", koszt jest ogromny.

Te trzy linie mapują się dość czysto na trzy konfiguracje poniżej.

2-of-2: default solo-z-redundancją

Setup: Istnieją dwa klucze. Oba muszą podpisać. Default SSP — jeden klucz w rozszerzeniu przeglądarki, jeden klucz w aplikacji mobilnej SSP Key.

Najlepsze dla: Jednej osoby, jednego portfela, dwóch urządzeń, które nie dzielą powierzchni ataku (laptop Mac i iPhone, Android i maszyna z Windowsem, itp.). Ochrona przychodzi z separacji urządzeń: malware na laptopie nie sięgnie do telefonu, i na odwrót.

Mocne strony:

  • Najniższy koszt koordynacji ze wszystkich multisigów. Oba urządzenia są twoje, oba zwykle są w twojej kieszeni albo na biurku.
  • Masywnie podnosi poprzeczkę dla kradzieży. Atakujący, który w pełni skompromitował jedno z twoich dwóch urządzeń, nadal nie może ruszyć pieniędzy. Musi skompromitować drugie — prawie zawsze inny OS, inny łańcuch ataku — żeby wygrać.
  • Wymusza na tobie utrzymywanie dwóch seedów, w dwóch miejscach, z dwoma osobnymi backupami. To dużo lepsza domyślna postawa niż typowy setup z jednym seedem na papierku w szufladzie.

Słabe strony:

  • Oba klucze są nośne. Stracisz dowolne z dwóch urządzeń i jego seed, i portfel jest martwy. Dlatego checklista Self-Custody Fundamentals przykłada tyle wagi do backupowania obu seedów osobno. To nie jest opcjonalne w 2-of-2.
  • Brak quorum, żeby „przegłosować" złego sygnatariusza. Jeśli oboma sygnatariuszami jesteś ty, to nie jest problem; gdybyś kiedyś dzielił klucz z inną osobą w 2-of-2, oboje mielibyście władzę zakładnika.

To jest konfiguracja, którą istniejący post What is 2-of-2 multisig? rozpakowuje w szczegółach. Przeczytaj go po tym artykule dla mechaniki właściwej SSP; ten artykuł tylko kalibruje, kiedy to właściwy wybór.

2-of-3: kiedy użytkownik chce zaplanować utratę

Setup: Istnieją trzy klucze. Dowolne dwa muszą podpisać. Częsty układ dla użytkownika solo: jeden na „gorącym" urządzeniu do codziennego użytku, jeden na hardware wallet trzymanym w domu, jeden na urządzeniu recovery trzymanym gdzieś indziej (skrytka depozytowa, dom rodzica, sejf bankowy — gdzieś geograficznie oddzielnie).

Najlepsze dla: Jednej osoby, ale takiej, która przekroczyła próg „jeśli pojedynczy przedmiot spłonie, chcę nadal móc odzyskać". Użytkownicy self-custody między ~$10k a ~$100k często migrują tutaj.

Mocne strony:

  • Przeżywa stratę (lub zniszczenie) dowolnego klucza. Pożar domu pożera twoją hardware wallet? Nadal masz laptop + zdalne urządzenie — wystarczająco dla quorum 2-of-3.
  • Kradzież dowolnego klucza nadal nie wystarcza — atakujący musiałby skompromitować dwa z trzech. Separacja geograficzna sprawia, że trzeci klucz jest dużo trudniejszy do dosięgnięcia.
  • Daje czystą ścieżkę spadku. Możesz zostawić trzeci klucz członkowi rodziny albo prawnikowi, tak żeby nie mogli działać jednostronnie (mają tylko jeden z trzech), ale mogli go połączyć z jednym z twoich pozostałych kluczy, żeby odzyskać portfel w zdefiniowanym scenariuszu.

Słabe strony:

  • Więcej kluczy do dostarczenia, zbackupowania, przetestowania. Każdy potrzebuje unikalnego seeda i unikalnej lokalizacji przechowywania. Seed phrase best practices to konieczna lektura, zanim zaczniesz.
  • Nieco większa powierzchnia ataku — trzy klucze znaczą trzy miejsca, gdzie atakujący może spróbować skompromitować, nawet jeśli musi skompromitować dwa.
  • Bardziej złożona próba odzyskiwania. Powinieneś okresowo testować, że naprawdę umiesz połączyć dwa z trzech kluczy, żeby wydać. To operacyjny obowiązek.

Użyteczny skrót myślowy: 2-of-2 chroni cię przed atakiem kosztem bycia kruchym wobec straty. 2-of-3 chroni cię przed obojgiem, kosztem większej liczby kluczy do zarządzania.

3-of-5 (i wyższe): kiedy zespoły i skarbce wchodzą do gry

Setup: Istnieje pięć kluczy, dowolne trzy muszą podpisać. Używane przez firmy, partnerstwa, DAO, family offices. Pięć kluczy jest zwykle rozprowadzonych między osobami, rolami i geografiami.

Najlepsze dla: Środków, które nie należą do pojedynczego człowieka. Wszędzie tam, gdzie dwie lub więcej osób musi prawnie zezwolić na wydatek, i gdzie scenariusz „pojedynczy sygnatariusz jest na wakacjach" nie powinien móc zamrozić operacji.

Mocne strony:

  • Żadna pojedyncza osoba nie kontroluje pieniędzy. Dwóch skompromitowanych albo nieuczciwych sygnatariuszy nadal nie ruszy środków.
  • Ciągłość operacyjna. Dowolna osoba może być niedostępna (chora, w podróży, zwolniona), a pozostałe cztery wciąż mają quorum.
  • Naturalnie wspiera separację obowiązków — controller, CFO, CEO, audytor zewnętrzny i gorący sygnatariusz mogą być wszyscy odrębnymi rolami. Próg może być dostrojony do governance firmy.

Słabe strony:

  • Narzut koordynacji jest realny. Doprowadzenie do tego, żeby trójka z piątki ludzi rzeczywiście podpisała transakcję w zdefiniowanym oknie czasowym, jest naprawdę trudniejsze niż doprowadzenie do podpisania jednego czy dwóch urządzeń w twojej własnej kieszeni.
  • Każdy nowy sygnatariusz dodaje powierzchnię ataku. Pięć kluczy znaczy pięć osobnych urządzeń, pięć osobnych procedur backupu, pięć osobnych planów następstwa, gdy sygnatariusz odejdzie.
  • Własne workflow'y. Większość konsumenckich portfeli nie dostarcza 3-of-5 domyślnie; zwykle przenosisz się do specjalistycznych narzędzi (Safe, Casa, własne setupy multisig), kiedy przekraczasz ten próg. SSP Wave 1 jest zbudowane wokół 2-of-2 i nie jest właściwym miejscem dla tej skali.

Częsty wariant — 2-of-3 z sygnatariuszami społecznymi — siedzi między solo 2-of-3 a korporacyjnym 3-of-5. Ty masz dwa klucze; zaufany członek rodziny lub prawnik trzyma trzeci. Nie mogą wydać sami (jeden klucz nie wystarcza), ale mogą pomóc ci odzyskać, jeśli stracisz jeden ze swoich.

Co rozmiar — i co nie — naprawia

Przejście od 2-of-2 do 2-of-3 do 3-of-5 to nie liniowy suwak „więcej bezpieczeństwa". Niektóre właściwości się polepszają; inne pogarszają.

Podnoszenie n pomaga z:

  • Odpornością na stratę (więcej kluczy znaczy więcej redundancji).
  • Planowaniem spadku.
  • Operacyjną dostępnością z wieloma ludźmi.

Podnoszenie n szkodzi:

  • Ilości higieny seed-phrase, którą musisz robić w nieskończoność.
  • Liczbie miejsc, w których atakujący musi nie zdołać zaatakować, ale też liczbie miejsc, w których musi zdołać — co czasem jest gorsze, jeśli klucze nie są naprawdę niezależne.

Podnoszenie m (progu) pomaga z:

  • Opornością na kradzież (atakujący potrzebuje więcej kluczy).
  • Minimalizacją zaufania między sygnatariuszami (jakikolwiek podzbiór poniżej m nie może działać).

Podnoszenie m szkodzi:

  • Liveness. Jeśli m kluczy musi być dostępnych do wydatku, to gdy n - m + 1 kluczy idzie offline, portfel zamarza. 4-of-5 wymagające koordynacji czworga ludzi jest słynnie kruche.

Sztuka polega na wyborze m i n tak, żeby koszt dostępności potrzebowania m sygnatariuszy zgadzał się z korzyścią bezpieczeństwa potrzebowania m sygnatariuszy. Dla większości użytkowników solo 2-of-2 ląduje w sweet spocie. Dla większości zespołów — 3-of-5. Przypadek pośredni — 2-of-3 dla solo użytkownika planującego stratę — jest najbardziej niedoużywaną konfiguracją w detalicznym self-custody.

Co to dla ciebie znaczy

Trzy wnioski:

  1. Default na 2-of-2 dla użytku solo poniżej pięciu cyfr. To do tego SSP jest zbudowane, to o tym mówi Meet SSP Wallet, i jest to setup o najniższym tarciu, który materialnie podnosi twoją postawę bezpieczeństwa.
  2. Przejdź do 2-of-3, gdy koszt utraty jednego klucza przekracza koszt zarządzania trzema. Z grubsza: gdy przekroczyłeś próg „to już prawdziwe bogactwo", gdy masz wyraźne pytanie spadkowe, lub gdy już przeżyłeś bliski recovery-strach.
  3. Nie sięgaj po 3-of-5+, chyba że chronisz środki, które należą do więcej niż jednej osoby. To właściwa odpowiedź dla organizacji, a nie naprawdę dla jednostek — nawet ci z wysokim majątkiem zwykle używają 2-of-3 z custodialnym pomocnikiem zamiast pełnego 3-of-5.

Następny artykuł tej serii, BIP48 explained: the derivation path behind SSP, wchodzi w to, jak portfel 2-of-2 (lub 2-of-3) jest faktycznie budowany on-chain — standard, który pozwala wielu kluczom współpracować, i powód, dla którego większość nowoczesnych portfeli multisig jest interoperacyjna.

Udostępnij ten artykuł

Powiązane artykuły