Нещодавно я побачив цікавий випадок, який варто розглянути.
В середині та наприкінці вересня компанія Halborn провела комплексний аудит основного контракту KITE — GokiteAccount, KiteAirdrop, Subnet жоден не залишився поза увагою. Результати аудиту досить вражаючі: було виявлено лише 1 низькоризикову проблему, 5 інформаційних відгуків, 100% з яких були виправлені. Від тригера події safeTransfer до обробки деталей перевірки дедлайну все було дуже детально перевірено. Пізніше Certik Skynet також здійснював моніторинг 24/7, плюс практика shift-left у DevSecOps і підтримка мультипідписних гаманців зробили так, що до 22 грудня вся система залишалася надійною.
Найпривабливішою рисою цього дизайну насправді є трирівнева архітектура ключів KITE. Багато проєктів говорять про трирівневі ключі як про маркетинговий трюк, але система KITE є серйозною — вона реалізована безпосередньо відповідно до стандарту BIP32.
Як відбувається розподіл? Основний ключ контролюється апаратним гаманцем користувача і ніколи не буде розкритий. Делегований ключ зберігається уповноваженою стороною, яка приймає автономні рішення в межах наданих повноважень. Сесійний ключ знищується після використання, працює в режимі одноразового завдання, і відразу знищується після завершення завдання. Цей дизайн ідеально підходить для сценарію з багатьма делегатами підприємства в реалізації абстракції облікового запису в GokiteAccount.sol.
Розглянемо реальний приклад. Одна компанія з міжнародної електронної комерції використовувала KITE для управління процесом поповнення запасів на закордонних складах: бюджет закупівельного агента на місяць становить 500 тисяч, на електронні вироби – 1 мільйон, з обов'язковим виконанням обмежень на блокчейні, максимальна сума одного платежу – 30 тисяч, щоденна накопичена сума не перевищує 100 тисяч. Постачальники у білому списку не можуть перевищувати 30-денний запас. У разі коливання курсу валют призупиняються неекстрені закупівлі – ця логіка була застосована 17 разів, в результаті чого вдалося уникнути потенційних втрат у 800 тисяч.
Ще більш жорсткий момент полягає в тому, що навіть якщо хакер перехопить сеансовий ключ, він зможе вплинути лише на одну транзакцію. Основний ключ безпечний, система може задіяти заморожування всього мережі при перевищенні ліміту на 150% за день, після чого відновлення здійснюється вручну. Передача повноважень також безшовна - коли менеджер йде з посади, повноваження передаються безпосередньо, а журнали аудиту повністю відстежуються.
Від проектування технічного фундаменту до практичного застосування, цей випадок KITE демонструє справжню цінність абстракції облікового запису в корпоративних сценаріях.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Нещодавно я побачив цікавий випадок, який варто розглянути.
В середині та наприкінці вересня компанія Halborn провела комплексний аудит основного контракту KITE — GokiteAccount, KiteAirdrop, Subnet жоден не залишився поза увагою. Результати аудиту досить вражаючі: було виявлено лише 1 низькоризикову проблему, 5 інформаційних відгуків, 100% з яких були виправлені. Від тригера події safeTransfer до обробки деталей перевірки дедлайну все було дуже детально перевірено. Пізніше Certik Skynet також здійснював моніторинг 24/7, плюс практика shift-left у DevSecOps і підтримка мультипідписних гаманців зробили так, що до 22 грудня вся система залишалася надійною.
Найпривабливішою рисою цього дизайну насправді є трирівнева архітектура ключів KITE. Багато проєктів говорять про трирівневі ключі як про маркетинговий трюк, але система KITE є серйозною — вона реалізована безпосередньо відповідно до стандарту BIP32.
Як відбувається розподіл? Основний ключ контролюється апаратним гаманцем користувача і ніколи не буде розкритий. Делегований ключ зберігається уповноваженою стороною, яка приймає автономні рішення в межах наданих повноважень. Сесійний ключ знищується після використання, працює в режимі одноразового завдання, і відразу знищується після завершення завдання. Цей дизайн ідеально підходить для сценарію з багатьма делегатами підприємства в реалізації абстракції облікового запису в GokiteAccount.sol.
Розглянемо реальний приклад. Одна компанія з міжнародної електронної комерції використовувала KITE для управління процесом поповнення запасів на закордонних складах: бюджет закупівельного агента на місяць становить 500 тисяч, на електронні вироби – 1 мільйон, з обов'язковим виконанням обмежень на блокчейні, максимальна сума одного платежу – 30 тисяч, щоденна накопичена сума не перевищує 100 тисяч. Постачальники у білому списку не можуть перевищувати 30-денний запас. У разі коливання курсу валют призупиняються неекстрені закупівлі – ця логіка була застосована 17 разів, в результаті чого вдалося уникнути потенційних втрат у 800 тисяч.
Ще більш жорсткий момент полягає в тому, що навіть якщо хакер перехопить сеансовий ключ, він зможе вплинути лише на одну транзакцію. Основний ключ безпечний, система може задіяти заморожування всього мережі при перевищенні ліміту на 150% за день, після чого відновлення здійснюється вручну. Передача повноважень також безшовна - коли менеджер йде з посади, повноваження передаються безпосередньо, а журнали аудиту повністю відстежуються.
Від проектування технічного фундаменту до практичного застосування, цей випадок KITE демонструє справжню цінність абстракції облікового запису в корпоративних сценаріях.