
W poprzednim artykule omówiliśmy, czym jest multisig: regułą wydatkowania, w której m z n kluczy musi podpisać, zanim pieniądze się ruszą. SSP domyślnie ustawia cię w 2-of-2 — dwa urządzenia, oba wymagane, bez quorum do dyskusji. Ten default jest właściwy dla większości użytkowników solo między „pierwszym tysiącem dolarów" a „to już są dla mnie prawdziwe pieniądze". Nie jest właściwy dla każdego.
Ten artykuł to wybieracz. Trzy konfiguracje pokrywają przygniatającą większość rzeczywistych setupów multisig: 2-of-2, 2-of-3 i 3-of-5 (lub wyższe). Każda jest naprawdę lepsza od pozostałych w konkretnych warunkach, i naprawdę gorsza w innych. Do końca tego artykułu powinieneś móc odpowiedzieć: który m-of-n pasuje do tego, co tak naprawdę próbuję chronić?
TL;DR
- 2-of-2 to default osobistego stacka. Najlepsze dla jednego użytkownika z dwoma urządzeniami, niski koszt koordynacji, umiarkowane kwoty. Cały produkt SSP jest zbudowany wokół tego.
- 2-of-3 to ruch, gdy użytkownik chce zaplanować utratę klucza — zgubienie telefonu, utratę backupu, scenariusze spadku rodzinnego. „Z redundancją" wersja multisig solo.
- 3-of-5 lub wyższe to odpowiedź, gdy więcej niż jedna osoba musi podpisać, gdy geografia ma znaczenie, lub gdy środki należą do firmy / DAO / family office, a nie do osoby.
- Podnoszenie
mnie dodaje tylko bezpieczeństwa — dodaje ryzyko liveness (więcej kluczy musi być dostępnych) i koszt koordynacji. Właściwem-of-nminimalizuje sumę obu. - Wyjście poza 2-of-3 dla pojedynczego użytkownika to zwykle błąd. Marginalna ochrona jest mała; operacyjny ból duży.
Trzy pytania, które decydują o m-of-n
Pomiń formalny threat modeling na chwilę. W praktyce trzy pytania decydują, która konfiguracja pasuje:
- Kto musi podpisać? Jedna osoba? Dwie osoby? Zespół, który rotuje? Organizacja, w której sygnatariusze przychodzą i odchodzą?
- Jaka jest dominująca awaria, przed którą się chronisz — strata czy kradzież? Multisig radzi sobie z obiema, ale właściwy stosunek
mdonważy jedną względem drugiej. Wyższenznaczy więcej redundancji przeciw stracie; wyższem(względemn) znaczy większy opór wobec kradzieży. - Jaki jest operacyjny koszt utraty sygnatariusza? Jeśli odpowiedź to „nie mogę dostać się do telefonu przez dzień", koszt jest łagodny. Jeśli odpowiedź to „CFO jest w samolocie, kiedy musi wyjść lista płac", koszt jest ogromny.
Te trzy linie mapują się dość czysto na trzy konfiguracje poniżej.
2-of-2: default solo-z-redundancją
Setup: Istnieją dwa klucze. Oba muszą podpisać. Default SSP — jeden klucz w rozszerzeniu przeglądarki, jeden klucz w aplikacji mobilnej SSP Key.
Najlepsze dla: Jednej osoby, jednego portfela, dwóch urządzeń, które nie dzielą powierzchni ataku (laptop Mac i iPhone, Android i maszyna z Windowsem, itp.). Ochrona przychodzi z separacji urządzeń: malware na laptopie nie sięgnie do telefonu, i na odwrót.
Mocne strony:
- Najniższy koszt koordynacji ze wszystkich multisigów. Oba urządzenia są twoje, oba zwykle są w twojej kieszeni albo na biurku.
- Masywnie podnosi poprzeczkę dla kradzieży. Atakujący, który w pełni skompromitował jedno z twoich dwóch urządzeń, nadal nie może ruszyć pieniędzy. Musi skompromitować drugie — prawie zawsze inny OS, inny łańcuch ataku — żeby wygrać.
- Wymusza na tobie utrzymywanie dwóch seedów, w dwóch miejscach, z dwoma osobnymi backupami. To dużo lepsza domyślna postawa niż typowy setup z jednym seedem na papierku w szufladzie.
Słabe strony:
- Oba klucze są nośne. Stracisz dowolne z dwóch urządzeń i jego seed, i portfel jest martwy. Dlatego checklista Self-Custody Fundamentals przykłada tyle wagi do backupowania obu seedów osobno. To nie jest opcjonalne w 2-of-2.
- Brak quorum, żeby „przegłosować" złego sygnatariusza. Jeśli oboma sygnatariuszami jesteś ty, to nie jest problem; gdybyś kiedyś dzielił klucz z inną osobą w 2-of-2, oboje mielibyście władzę zakładnika.
To jest konfiguracja, którą istniejący post What is 2-of-2 multisig? rozpakowuje w szczegółach. Przeczytaj go po tym artykule dla mechaniki właściwej SSP; ten artykuł tylko kalibruje, kiedy to właściwy wybór.
2-of-3: kiedy użytkownik chce zaplanować utratę
Setup: Istnieją trzy klucze. Dowolne dwa muszą podpisać. Częsty układ dla użytkownika solo: jeden na „gorącym" urządzeniu do codziennego użytku, jeden na hardware wallet trzymanym w domu, jeden na urządzeniu recovery trzymanym gdzieś indziej (skrytka depozytowa, dom rodzica, sejf bankowy — gdzieś geograficznie oddzielnie).
Najlepsze dla: Jednej osoby, ale takiej, która przekroczyła próg „jeśli pojedynczy przedmiot spłonie, chcę nadal móc odzyskać". Użytkownicy self-custody między ~$10k a ~$100k często migrują tutaj.
Mocne strony:
- Przeżywa stratę (lub zniszczenie) dowolnego klucza. Pożar domu pożera twoją hardware wallet? Nadal masz laptop + zdalne urządzenie — wystarczająco dla quorum 2-of-3.
- Kradzież dowolnego klucza nadal nie wystarcza — atakujący musiałby skompromitować dwa z trzech. Separacja geograficzna sprawia, że trzeci klucz jest dużo trudniejszy do dosięgnięcia.
- Daje czystą ścieżkę spadku. Możesz zostawić trzeci klucz członkowi rodziny albo prawnikowi, tak żeby nie mogli działać jednostronnie (mają tylko jeden z trzech), ale mogli go połączyć z jednym z twoich pozostałych kluczy, żeby odzyskać portfel w zdefiniowanym scenariuszu.
Słabe strony:
- Więcej kluczy do dostarczenia, zbackupowania, przetestowania. Każdy potrzebuje unikalnego seeda i unikalnej lokalizacji przechowywania. Seed phrase best practices to konieczna lektura, zanim zaczniesz.
- Nieco większa powierzchnia ataku — trzy klucze znaczą trzy miejsca, gdzie atakujący może spróbować skompromitować, nawet jeśli musi skompromitować dwa.
- Bardziej złożona próba odzyskiwania. Powinieneś okresowo testować, że naprawdę umiesz połączyć dwa z trzech kluczy, żeby wydać. To operacyjny obowiązek.
Użyteczny skrót myślowy: 2-of-2 chroni cię przed atakiem kosztem bycia kruchym wobec straty. 2-of-3 chroni cię przed obojgiem, kosztem większej liczby kluczy do zarządzania.
3-of-5 (i wyższe): kiedy zespoły i skarbce wchodzą do gry
Setup: Istnieje pięć kluczy, dowolne trzy muszą podpisać. Używane przez firmy, partnerstwa, DAO, family offices. Pięć kluczy jest zwykle rozprowadzonych między osobami, rolami i geografiami.
Najlepsze dla: Środków, które nie należą do pojedynczego człowieka. Wszędzie tam, gdzie dwie lub więcej osób musi prawnie zezwolić na wydatek, i gdzie scenariusz „pojedynczy sygnatariusz jest na wakacjach" nie powinien móc zamrozić operacji.
Mocne strony:
- Żadna pojedyncza osoba nie kontroluje pieniędzy. Dwóch skompromitowanych albo nieuczciwych sygnatariuszy nadal nie ruszy środków.
- Ciągłość operacyjna. Dowolna osoba może być niedostępna (chora, w podróży, zwolniona), a pozostałe cztery wciąż mają quorum.
- Naturalnie wspiera separację obowiązków — controller, CFO, CEO, audytor zewnętrzny i gorący sygnatariusz mogą być wszyscy odrębnymi rolami. Próg może być dostrojony do governance firmy.
Słabe strony:
- Narzut koordynacji jest realny. Doprowadzenie do tego, żeby trójka z piątki ludzi rzeczywiście podpisała transakcję w zdefiniowanym oknie czasowym, jest naprawdę trudniejsze niż doprowadzenie do podpisania jednego czy dwóch urządzeń w twojej własnej kieszeni.
- Każdy nowy sygnatariusz dodaje powierzchnię ataku. Pięć kluczy znaczy pięć osobnych urządzeń, pięć osobnych procedur backupu, pięć osobnych planów następstwa, gdy sygnatariusz odejdzie.
- Własne workflow'y. Większość konsumenckich portfeli nie dostarcza 3-of-5 domyślnie; zwykle przenosisz się do specjalistycznych narzędzi (Safe, Casa, własne setupy multisig), kiedy przekraczasz ten próg. SSP Wave 1 jest zbudowane wokół 2-of-2 i nie jest właściwym miejscem dla tej skali.
Częsty wariant — 2-of-3 z sygnatariuszami społecznymi — siedzi między solo 2-of-3 a korporacyjnym 3-of-5. Ty masz dwa klucze; zaufany członek rodziny lub prawnik trzyma trzeci. Nie mogą wydać sami (jeden klucz nie wystarcza), ale mogą pomóc ci odzyskać, jeśli stracisz jeden ze swoich.
Co rozmiar — i co nie — naprawia
Przejście od 2-of-2 do 2-of-3 do 3-of-5 to nie liniowy suwak „więcej bezpieczeństwa". Niektóre właściwości się polepszają; inne pogarszają.
Podnoszenie n pomaga z:
- Odpornością na stratę (więcej kluczy znaczy więcej redundancji).
- Planowaniem spadku.
- Operacyjną dostępnością z wieloma ludźmi.
Podnoszenie n szkodzi:
- Ilości higieny seed-phrase, którą musisz robić w nieskończoność.
- Liczbie miejsc, w których atakujący musi nie zdołać zaatakować, ale też liczbie miejsc, w których musi zdołać — co czasem jest gorsze, jeśli klucze nie są naprawdę niezależne.
Podnoszenie m (progu) pomaga z:
- Opornością na kradzież (atakujący potrzebuje więcej kluczy).
- Minimalizacją zaufania między sygnatariuszami (jakikolwiek podzbiór poniżej
mnie może działać).
Podnoszenie m szkodzi:
- Liveness. Jeśli
mkluczy musi być dostępnych do wydatku, to gdyn - m + 1kluczy idzie offline, portfel zamarza. 4-of-5 wymagające koordynacji czworga ludzi jest słynnie kruche.
Sztuka polega na wyborze m i n tak, żeby koszt dostępności potrzebowania m sygnatariuszy zgadzał się z korzyścią bezpieczeństwa potrzebowania m sygnatariuszy. Dla większości użytkowników solo 2-of-2 ląduje w sweet spocie. Dla większości zespołów — 3-of-5. Przypadek pośredni — 2-of-3 dla solo użytkownika planującego stratę — jest najbardziej niedoużywaną konfiguracją w detalicznym self-custody.
Co to dla ciebie znaczy
Trzy wnioski:
- Default na 2-of-2 dla użytku solo poniżej pięciu cyfr. To do tego SSP jest zbudowane, to o tym mówi Meet SSP Wallet, i jest to setup o najniższym tarciu, który materialnie podnosi twoją postawę bezpieczeństwa.
- Przejdź do 2-of-3, gdy koszt utraty jednego klucza przekracza koszt zarządzania trzema. Z grubsza: gdy przekroczyłeś próg „to już prawdziwe bogactwo", gdy masz wyraźne pytanie spadkowe, lub gdy już przeżyłeś bliski recovery-strach.
- Nie sięgaj po 3-of-5+, chyba że chronisz środki, które należą do więcej niż jednej osoby. To właściwa odpowiedź dla organizacji, a nie naprawdę dla jednostek — nawet ci z wysokim majątkiem zwykle używają 2-of-3 z custodialnym pomocnikiem zamiast pełnego 3-of-5.
Następny artykuł tej serii, BIP48 explained: the derivation path behind SSP, wchodzi w to, jak portfel 2-of-2 (lub 2-of-3) jest faktycznie budowany on-chain — standard, który pozwala wielu kluczom współpracować, i powód, dla którego większość nowoczesnych portfeli multisig jest interoperacyjna.


