Финансовые институты, входящие в экосистему Биткойна, сталкиваются с фундаментальным противоречием. Многие из них переносят традиционные подходы из классической финансовой системы, делегируя безопасность крупным регулируемым кастодианам в убеждении, что чем больше организация, тем лучше защита. Однако Биткойн является активом на предъявителя, где реальный контроль осуществляется через криптографические ключи, а не через учетные данные счетов. Передавая кастодиальные функции на аутсорсинг, институты принимают на себя риски контрагента, которые сама технология была призвана устранить.
Концентрация рисков и «эффект медовой ловушки» стали следствием делегированных моделей хранения, которые обычно объединяют активы в общие пулы, создавая единые точки отказа. Эти пулы действуют как «медовые ловушки», привлекая технические атаки, внутренние ошибки или регуляторные блокировки. Биткойн не признает делегирования полномочий: если ключи утеряны или их целостность нарушена, не существует центрального органа, способного отменить транзакцию. Таким образом, воспринимаемая безопасность превращается в уязвимость, усиленную отсутствием прямого контроля.
Многие полагаются на кастодиальное страхование как на последнюю линию защиты, но такие полисы часто имеют лимиты покрытия и сложные исключающие условия. В случае системного сбоя страхование редко покрывает активы полностью, оставляя клиентов перед длительным процессом восстановления.
Эволюция понятия «кастодиан» вышла далеко за рамки защиты приватных ключей. Как отмечает Идо Софер, основатель и CEO Sodot, современные торговые фирмы работают на биржах, стейкинг-платформах, площадках ликвидности и с различными провайдерами инфраструктуры, каждый из которых использует API-ключи, ключи валидаторов, учетные данные для развертывания и системные секреты, способные перемещать капитал прямо или косвенно. Многие из этих учетных данных хранятся в менеджерах секретов, которые по своей сути возвращают полный ключ любому аутентифицированному процессу. Это удобно, но структурно хрупко.
Риск исполнения операций стал основным вектором для крупномасштабных эксплойтов в последние годы. Киберпреступники обходят механизмы безопасности блокчейна, атакуя «мягкое подбрюшье» — API-ключи, серверные учетные данные и другие офф-чейн секреты, необходимые для торговли, развертывания кода, стейкинга и кастодиальных действий. Недавние крупные взломы, включая инцидент с Bybit, начались именно с офф-чейн атаки и компрометации учетных данных, что впоследствии привело к потере средств в блокчейне.
Масштаб проблемы является значительным и структурным. Управляющие активами, торговые фирмы, кастодианы и платежные компании подключаются к десяткам централизованных и децентрализованных бирж, поставщиков ликвидности и других вендоров одновременно. Каждая интеграция вносит свои собственные учетные данные, средства контроля доступа и операционные зависимости. Управление этим охватывает команды разработки, эксплуатации, торговли, рисков и безопасности, создавая сложность, которая со временем только нарастает.
Существующие инструменты контроля не соответствуют требованиям сложности современных сред исполнения. Хотя криптобиржи, кастодианы и внебиржевые торговые площадки, безусловно, применяют надежные политики безопасности для конкретных операций, им чрезвычайно сложно синхронизировать эти меры контроля в рамках такой фрагментированной экосистемы. Поддержание последовательного управления на сорока с лишним биржах в течение длительного времени практически невозможно. Поскольку это делается вручную и изолированно, ошибки неизбежны, и одна ошибка может поставить под угрозу миллионы долларов.
Решение, по мнению экспертов, заключается не просто в лучшем хранении секретов. Требуется архитектура с нулевым воздействием на ключи, где ни одна машина или сотрудник никогда не обладают единоличным контролем, в сочетании с принудительными, контекстно-зависимыми политиками, регулирующими использование учетных данных. Многосторонние вычисления (MPC) — один из способов реализации этой модели, но принцип шире: необходимо распространить лучшие практики безопасности приватных ключей на весь крипто-исполнительный слой.