Недавно я увидел интересный случай, который стоит разобрать.
В середине-конце сентября компания Halborn провела полное аудирование основных контрактов KITE — GokiteAccount, KiteAirdrop, Subnet, ничего не упустив. Результаты аудита оказались довольно уверенными: выявлен только один вопрос низкой серьезности, 5 отзывов информационного характера, 100% из них исправлены. От событий, связанных с safeTransfer, до деталей проверки deadline — все было проработано очень тщательно. Позже Certik Skynet также осуществлял мониторинг 24/7, в дополнение к практикам DevSecOps shift-left и поддержке мультиподписных кошельков, и к 22 декабря вся система оставалась настолько же стабильной, как скала.
Самым привлекательным дизайном здесь на самом деле является трехуровневая структура ключей KITE. Многие проекты говорят о трехуровневых ключах как о маркетинговом трюке, но KITE к этому подходит серьезно — реализовано непосредственно в соответствии со стандартом BIP32.
Как осуществляется многослойность? Основной ключ контролируется аппаратным кошельком пользователя и никогда не подлежит раскрытию. Делегированный ключ хранится уполномоченной стороной и может принимать самостоятельные решения в рамках полномочий. Сессионный ключ используется единожды, режим одноразовой задачи, и уничтожается немедленно по завершении задачи. Этот дизайн идеально подходит для сценариев многопользовательских корпоративных аккаунтов в реализации абстракции аккаунта GokiteAccount.sol.
Посмотрим на эффект на реальном примере. Одна компания по трансраничной электронной коммерции использовала KITE для управления процессом пополнения запасов на зарубежных складах: месячный бюджет на закупки 500 тыс., электронные продукты 1 млн, обязательное выполнение ограничений в блокчейне, максимальная сумма одной транзакции 30 тыс., ежедневный лимит не превышает 100 тыс. Для поставщиков в белом списке запрещено превышать запасы на 30 дней. При колебаниях валютного курса закупки, не являющиеся срочными, приостанавливаются — эта логика была применена 17 раз, в результате чего удалось избежать потенциальных убытков на сумму 800 тыс.
Более того, даже если хакеры перехватят сеансовый ключ, они смогут повлиять лишь на одну транзакцию. Основной ключ остается в безопасности, система может активировать заморозку всей сети при превышении лимита более 150% за один день, восстановление происходит после вмешательства человека. Передача прав также проходит без проблем — когда менеджер уходит, права переходят напрямую, а журналы аудита полностью отслеживаются.
От проектирования технической базы до практического применения, этот случай KITE демонстрирует истинную ценность абстракции аккаунтов в корпоративных сценариях.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Недавно я увидел интересный случай, который стоит разобрать.
В середине-конце сентября компания Halborn провела полное аудирование основных контрактов KITE — GokiteAccount, KiteAirdrop, Subnet, ничего не упустив. Результаты аудита оказались довольно уверенными: выявлен только один вопрос низкой серьезности, 5 отзывов информационного характера, 100% из них исправлены. От событий, связанных с safeTransfer, до деталей проверки deadline — все было проработано очень тщательно. Позже Certik Skynet также осуществлял мониторинг 24/7, в дополнение к практикам DevSecOps shift-left и поддержке мультиподписных кошельков, и к 22 декабря вся система оставалась настолько же стабильной, как скала.
Самым привлекательным дизайном здесь на самом деле является трехуровневая структура ключей KITE. Многие проекты говорят о трехуровневых ключах как о маркетинговом трюке, но KITE к этому подходит серьезно — реализовано непосредственно в соответствии со стандартом BIP32.
Как осуществляется многослойность? Основной ключ контролируется аппаратным кошельком пользователя и никогда не подлежит раскрытию. Делегированный ключ хранится уполномоченной стороной и может принимать самостоятельные решения в рамках полномочий. Сессионный ключ используется единожды, режим одноразовой задачи, и уничтожается немедленно по завершении задачи. Этот дизайн идеально подходит для сценариев многопользовательских корпоративных аккаунтов в реализации абстракции аккаунта GokiteAccount.sol.
Посмотрим на эффект на реальном примере. Одна компания по трансраничной электронной коммерции использовала KITE для управления процессом пополнения запасов на зарубежных складах: месячный бюджет на закупки 500 тыс., электронные продукты 1 млн, обязательное выполнение ограничений в блокчейне, максимальная сумма одной транзакции 30 тыс., ежедневный лимит не превышает 100 тыс. Для поставщиков в белом списке запрещено превышать запасы на 30 дней. При колебаниях валютного курса закупки, не являющиеся срочными, приостанавливаются — эта логика была применена 17 раз, в результате чего удалось избежать потенциальных убытков на сумму 800 тыс.
Более того, даже если хакеры перехватят сеансовый ключ, они смогут повлиять лишь на одну транзакцию. Основной ключ остается в безопасности, система может активировать заморозку всей сети при превышении лимита более 150% за один день, восстановление происходит после вмешательства человека. Передача прав также проходит без проблем — когда менеджер уходит, права переходят напрямую, а журналы аудита полностью отслеживаются.
От проектирования технической базы до практического применения, этот случай KITE демонстрирует истинную ценность абстракции аккаунтов в корпоративных сценариях.