Custodia delle criptovalute: guida pratica per proteggere gli asset digitali e gestire il rischio istituzionale

Payments
Payments

Accetta pagamenti online, di persona e in tutto il mondo con una soluzione di pagamento sviluppata per qualsiasi tipo di attività, dalle start-up in espansione alle società internazionali.

Ulteriori informazioni 
  1. Introduzione
  2. Che cos’è la custodia di criptovalute
  3. In che modo i modelli di custodia gestiscono le chiavi e il controllo delle risorse
    1. Custodia autonoma: pieno controllo e confini invalicabili
    2. Custodia di terzi: accesso controllato e procedure definite
    3. Modelli di controllo condiviso: suddivisione delle chiavi e delle autorizzazioni
  4. Tecnologie che consentono la custodia sicura delle criptovalute
    1. Archiviazione fredda, tiepida e calda per gestire l’esposizione
    2. Moduli di sicurezza hardware per isolare il materiale delle chiavi
    3. Wallet multifirma per distribuire l’approvazione delle transazioni
    4. Calcoli multilaterali per collaborare alla firma senza assemblare una chiave
    5. Controlli per garantire la stabilità
  5. In che modo la custodia riduce il rischio per istituti e piattaforme
    1. Protezione contro la perdita delle chiavi
    2. Blocco delle transazioni non autorizzate
    3. Garanzia di continuità
    4. Soddisfare le aspettative della normativa
  6. Sfide e compromessi tra gli approcci di custodia
    1. Sicurezza e accesso
    2. Costi interni
    3. Controllo e dipendenza
    4. Aspettative della normativa
  7. In che modo le organizzazioni possono scegliere la soluzione di custodia corretta
    1. Iniziare con il caso d’uso
    2. Decidere dove situare il controllo
    3. Valutare l’architettura
    4. Pianificare il cambiamento
  8. In che modo Stripe può essere d’aiuto

La custodia delle criptovalute è diventata uno dei punti più importanti dell'infrastruttura degli asset digitali, ma è anche uno dei meno compresi. È lo strato che previene il tipo di perdite che una blockchain non è in grado di riparare. Gli analisti stimano che circa il 20% di tutta l'offerta di Bitcoin sia permanentemente inaccessibile poiché, tra le altre ragioni, i primi detentori hanno perso le chiavi che controllavano quei fondi. Non si tratta di un fallimento del mercato, ma di un fallimento della custodia.

Il volume annuale delle transazioni on-chain è ora misurato in migliaia di miliardi di dollari, e tale attività dipende dall'infrastruttura di custodia in background. Con la custodia, i dettagli contano: come vengono generate le chiavi, dove risiedono, chi può autorizzare una transazione e come viene recuperato l'accesso quando qualcosa si guasta.

Di seguito descriveremo i modelli di custodia a cui si affidano gli istituti, le tecnologie che li supportano e i compromessi che comporta ogni progettazione.

Contenuto dell'articolo

  • Che cos'è la custodia di criptovalute
  • In che modo i modelli di custodia gestiscono le chiavi e il controllo delle risorse
  • Tecnologie che consentono la custodia sicura delle criptovalute
  • In che modo la custodia riduce il rischio per istituti e piattaforme
  • Sfide e compromessi tra gli approcci di custodia
  • In che modo le organizzazioni possono scegliere la soluzione di custodia corretta
  • In che modo Stripe può essere d'aiuto

Che cos'è la custodia di criptovalute

La custodia delle criptovalute è la conservazione e la gestione delle chiavi private che dimostrano la proprietà degli asset digitali (ad esempio, le criptovalute) e ne consentono l'accesso.

Su una blockchain, questa proprietà consente a una persona o attività di dimostrare che controlla un indirizzo e la criptovaluta contenuta in esso. Chiunque possa utilizzare quella chiave può spostare l'asset. Se la chiave viene smarrita o copiata, l'asset è effettivamente scomparso. Non c'è un amministratore in grado di reimpostarlo. La custodia delle criptovalute è la disciplina costruita attorno a questo rischio: è l'insieme di controlli che mantengono le chiavi sicure e utilizzabili nel tempo.

Banche, aziende Fintech e grandi piattaforme ora detengono o utilizzano asset digitali come investimenti, saldi dei clienti e flussi di pagamento. I fornitori come Stripe gestiscono le chiavi e l'interazione con la blockchain con funzioni come i pagamenti in stablecoin. Questo consente alle attività di utilizzare le criptovalute nei prodotti e nella tesoreria senza progettare e gestire i propri stack di custodia.

In che modo i modelli di custodia gestiscono le chiavi e il controllo delle risorse

I modelli di custodia rispondono generalmente a due domande: chi detiene le chiavi private e chi ha l'autorizzazione a spostare i fondi?

Osserviamo i diversi modelli di custodia.

Custodia autonoma: pieno controllo e confini invalicabili

Nella custodia autonoma, una persona fisica o un'organizzazione crea e archivia le proprie chiavi private, in genere in wallet hardware, sistemi offline o dispositivi crittografati. Questo offre un controllo diretto on-chain senza intermediari, ma il margine d'errore è ridotto. Una frase seed persa, un metodo di recupero delle chiavi, o un laptop compromesso sono sufficienti per bloccare le risorse in modo permanente. Non ci sono ridondanza integrata, desk di recupero e supervisione istituzionale. Può funzionare per i team nativi nelle criptovalute con solide abitudini di sicurezza, ma per le altre attività può concentrare troppi rischi in un unico punto.

Custodia di terzi: accesso controllato e procedure definite

I custodi terzi si occupano della generazione delle chiavi, dell'archiviazione e dell'autorizzazione delle transazioni. Le chiavi si trovano all'interno della loro infrastruttura e l'accesso è regolato da norme come soglie di approvazione, limiti di prelievo, whitelist delle transazioni e controlli dell'identità. Il cliente istruisce e il custode firma.

Qui, il rischio si sposta dalle persone fisiche a un sistema progettato per revisioni, separazione dei beni dei clienti, percorsi di ripristino e controllo secondo le normative. L'attività baratta il proprio controllo diretto con garanzie istituzionali, procedure disciplinate e una reale possibilità di continuità in caso di guasto.

Modelli di controllo condiviso: suddivisione delle chiavi e delle autorizzazioni

Tra i modelli di custodia autonoma e di custodia di terzi esiste una terza opzione: i modelli di controllo condiviso, progettati per distribuire il materiale delle chiavi e il processo decisionale.

I modelli di controllo condiviso spesso prevedono:

  • Wallet multifirma, in cui una transazione deve essere firmata con più chiavi indipendenti

  • Accordi ibridi, in cui un custode e il cliente detengono una chiave ciascuno

  • Variazioni istituzionali, in cui più organizzazioni possono essere coinvolte nella gestione interna della custodia diretta o nell'utilizzo di un custode secondario dell'infrastruttura di chiavi sottostante

Questi modelli trattano la custodia come un problema tecnico e di governance. Distribuendo l'autorità tra persone, dispositivi o organizzazioni, si riduce le probabilità che una singola parte compromessa o un singolo errore possano spostare i fondi senza alcuna supervisione.

Tecnologie che consentono la custodia sicura delle criptovalute

La tecnologia di custodia ha lo scopo di proteggere le chiavi private mantenendole utilizzabili. Gli strumenti coinvolti riguardano la conservazione, l'isolamento dell'hardware, la crittografia e le salvaguardie che li circondano.

Osserviamo più da vicino ciascuno di questi livelli.

Archiviazione fredda, tiepida e calda per gestire l'esposizione

I custodi classificano le chiavi in base alla frequenza con cui sono necessarie.

  • Archiviazione fredda: questa opzione mantiene le chiavi completamente offline: nei dispositivi hardware in stanze controllate, in macchine a intercapedine d'aria e in backup crittografati in più località. È qui che stanno le riserve a lungo termine, poiché le attività le utilizzano raramente.

  • Archiviazione tiepida: questa forma di archiviazione utilizza server consolidati con rigide regole di accesso. Consente un accesso più rapido senza esporre ampiamente le chiavi.

  • Archiviazione calda: questi wallet rimangono online per le attività in tempo reale. Hanno saldi minimi perché sono esposti a un rischio più elevato di attacchi.

Questa struttura offre agli istituti un accesso prevedibile senza dover mettere online tutto il saldo.

Moduli di sicurezza hardware per isolare il materiale delle chiavi

I moduli di sicurezza hardware (HSM) generano e memorizzano le chiavi all'interno di hardware a prova di manomissione. Le chiavi non escono mai dal dispositivo e la firma avviene internamente. Qualsiasi tentativo di interferenza fisica richiede la cancellazione ed elimina le chiavi in modo che non possano essere utilizzate in modo improprio. I custodi utilizzano gli HSM dove sono necessarie la velocità e una forte protezione dall'estrazione, dall'interno o dall'esterno.

Wallet multifirma per distribuire l'approvazione delle transazioni

I wallet multifirma o multisig richiedono più firme indipendenti. Una configurazione 2 su 3 o 3 su 5 distribuisce le autorizzazioni tra dispositivi o team e riduce la possibilità che una singola compromissione o errore generi un trasferimento non autorizzato. Se un firmatario è offline o un dispositivo non funziona, la soglia può comunque essere raggiunta in modo sicuro.

Calcoli multilaterali per collaborare alla firma senza assemblare una chiave

I sistemi di calcolo multilaterale (MPC) generano condivisioni di chiavi anziché una chiave privata. Le condivisioni stanno su dispositivi separati. Quando una transazione richiede l'approvazione, i dispositivi producono congiuntamente una firma valida; la chiave completa non esiste mai in un unico luogo. Gli MPC semplificano inoltre la rotazione dei partecipanti o delle soglie senza modificare gli indirizzi dei wallet.

Controlli per garantire la stabilità

La tecnologia funziona in modo affidabile solo se abbinata a procedure prevedibili, come prassi controllate di generazione delle chiavi, accesso a più fattori e basato su ruoli, test di penetrazione regolari o polizze assicurative legate a quei controlli. Queste routine mantengono funzionante la custodia in caso di guasti hardware, cambiamenti del personale ed eventi imprevisti.

In che modo la custodia riduce il rischio per istituti e piattaforme

Per gli istituti, il rischio reale delle criptovalute è semplice: una chiave privata smarrita, rubata o utilizzata in modo scorretto può portare a una transazione irreversibile. Gli ecosistemi blockchain verificano le firme, non il contesto. La custodia ha lo scopo di ridurre il numero dei modi in cui può verificarsi questo tipo di errore.

La custodia può mitigare i punti di fallimento nei modi che seguono.

Protezione contro la perdita delle chiavi

La maggior parte delle perdite storiche deriva da errori di base: chiavi o frasi seed smarrite, file dei wallet danneggiati o dispositivi di cui nessuno ha eseguito il backup. La custodia sostituisce le fragili prassi personali con la generazione controllata delle chiavi, backup ridondanti e archiviazione distribuita in diverse posizioni. L'accesso dipende da un sistema, non da una singola persona che detiene un'unica credenziale.

Blocco delle transazioni non autorizzate

Una chiave privata posta su un dispositivo o legata a un accesso è troppo concentrata. La custodia aggiunge separazione. Un laptop compromesso o il furto delle credenziali di un dipendente non generano automaticamente una transazione valida, poiché le chiavi usate effettivamente per la firma sono protette da più controlli richiesti.

Garanzia di continuità

Le chiavi devono rimanere utilizzabili in caso di guasti hardware e turnover del personale. La custodia fornisce procedure di recupero, passaggi di verifica dell'identità e percorsi di rotazione delle chiavi documentati in modo che l'accesso sopravviva alla perdita del dispositivo, ai cambiamenti del personale o alla ricostruzione dell'infrastruttura.

Soddisfare le aspettative della normativa

Quando le aziende detengono gli asset dei clienti, la custodia corrisponde a ciò che le autorità di regolamentazione si aspettano già. In genere si tratta di conti segregati, verifiche controllate e documentazione della resilienza. L'utilizzo di un custode qualificato conferisce alle istituzioni una situazione di conformità più chiara man mano che la supervisione degli asset digitali diventa più esplicita.

Sfide e compromessi tra gli approcci di custodia

Ogni modello di custodia risolve una serie di rischi, ma ne introduce altri. Gli istituti finiscono per scegliere i vincoli più importanti per le loro operazioni. Queste sono alcune delle considerazioni principali.

Sicurezza e accesso

L'archiviazione a freddo limita l'esposizione, ma rallenta il movimento dei fondi. Configurazioni tiepide e calde offrono supporto in tempo reale, ma avvicinano maggiormente la superficie di attacco della rete. Strumenti moderni come la firma MPC e gli HSM riducono il divario, ma gli istituti devono ancora decidere quanta liquidità rimane online e quanto ritardo sono disposti ad accettare per una protezione più forte.

Costi interni

Controlli rigorosi riducono i punti di errore, ma richiedono anche coordinamento, gestione dei dispositivi e processi prevedibili. Questi controlli funzionano bene quando l'attività è di routine, ma aggiungono altri costi nei periodi che movimentano volumi elevati o richiedono decisioni urgenti. La protezione è reale, così come l'impegno.

Controllo e dipendenza

La gestione interna della custodia conferisce a un'istituzione il pieno controllo su chiavi, politiche e piani di risposta. Inoltre, l'organizzazione è responsabile, a volte legalmente, di revisioni, conformità, infrastrutture e ingegneria della sicurezza 24 ore su 24. L'utilizzo di un custode trasferisce gran parte di tale responsabilità verso l'esterno, ma l'istituzione si basa sulla stabilità, sui controlli e sulla disciplina operativa di un'altra organizzazione.

Aspettative della normativa

Alcune aziende, in particolare quelle che detengono asset dei clienti, potrebbero dover utilizzare custodi qualificati o soddisfare standard di segregazione e supervisione rigorosi. Queste regole possono limitare i modelli praticabili, anche se una configurazione diversa potrebbe essere più attraente dal punto di vista tecnico o dell'efficienza.

In che modo le organizzazioni possono scegliere la soluzione di custodia corretta

La corretta configurazione della custodia dipende da ciò che un'organizzazione sta cercando di proteggere, dalla frequenza con cui deve spostare gli asset e dalla mole di responsabilità operative e normative che è disposta ad accettare. Ecco come le attività possono scegliere la configurazione più adatta alle loro esigenze.

Iniziare con il caso d'uso

Un desk di trading che necessita di pagamenti in criptovalute, una piattaforma Fintech che conserva i saldi dei clienti e una tesoreria aziendale che detiene riserve a lungo termine hanno schemi di movimentazione e tolleranze al rischio diversi. Sapere con quale frequenza verranno utilizzati gli asset e chi dovrà autorizzare i movimenti limita rapidamente le opzioni disponibili.

Decidere dove situare il controllo

La custodia autonoma e la custodia istituzionale diretta conferiscono all'organizzazione il pieno controllo sulle chiavi e sulle politiche, ma la rendono anche responsabile della progettazione della sicurezza, del monitoraggio, delle revisioni e della continuità. L'utilizzo di un custode qualificato trasferisce all'esterno quelle responsabilità. Il compromesso consiste nello stabilire se il team abbia le competenze per gestire quotidianamente un'infrastruttura di custodia sufficiente.

Valutare l'architettura

Sia internamente, sia esternalizzata, la progettazione di base è importante. Cerca le descrizioni delle pratiche di generazione delle chiavi, degli ambienti di archiviazione, dei flussi di approvazione, delle procedure di recupero e del modo in cui il fornitore gestisce gli upgrade o le rotazioni. I fornitori di servizi di custodia affidabili possono mostrare i report delle revisioni, le verifiche delle assicurazioni e dettagli su come separano i beni dei clienti.

Pianificare il cambiamento

Le esigenze di custodia cambiano con l'aumento dei volumi, l'ampliamento dei tipi di asset o il mutare delle aspettative riguardo alle normative. Una soluzione sostenibile è in grado di adattarsi senza obbligare a una completa riprogettazione. Le organizzazioni hanno bisogno di sistemi in cui sia possibile migrare o ruotare le chiavi senza esporre a rischi gli asset.

In che modo Stripe può essere d'aiuto

Stripe Payments offre una soluzione per pagamenti unificati e globali, che aiuta qualsiasi attività, dalle start-up in fase di espansione alle multinazionali, ad accettare pagamenti online, di persona e in tutto il mondo. Le attività possono accettare, a livello globale, pagamenti in stablecoin, che vengono liquidati in valuta corrente nel saldo Stripe.

Stripe Payments può aiutarti a:

  • Ottimizzare l'esperienza della procedura di pagamento: crea un'esperienza cliente senza fastidi e risparmia migliaia di ore di progettazione grazie alle interfacce utente di pagamento predefinite e all'accesso a oltre 125 metodi di pagamento, tra cui stablecoin e criptovalute.

  • Espanderti più rapidamente in nuovi mercati: raggiungi i clienti di tutto il mondo e riduci le complessità e i costi della gestione multivaluta con opzioni di pagamento transfrontaliere, disponibili in 195 Paesi e in più di 135 valute.

  • Unificare i pagamenti di persona e online: crea un'esperienza di commercio unificata su canali online e di persona per personalizzare le interazioni, premiare la fedeltà e aumentare i ricavi.

  • Migliorare le prestazioni dei pagamenti: aumenta i ricavi con una gamma di strumenti di pagamento personalizzabili e facili da configurare, che includono anche la protezione antifrode non basata su codice e funzionalità avanzate per migliorare le percentuali di autorizzazione.

  • Operare più velocemente con una piattaforma flessibile e affidabile per la crescita: utilizza una piattaforma progettata per crescere insieme a te, con tempi di operatività del 99,999% e un'affidabilità leader nel settore.

Scopri di più come Stripe Payments può supportare i tuoi pagamenti online e di persona, oppure inizia oggi stesso.

I contenuti di questo articolo hanno uno scopo puramente informativo e formativo e non devono essere intesi come consulenza legale o fiscale. Stripe non garantisce l'accuratezza, la completezza, l'adeguatezza o l'attualità delle informazioni contenute nell'articolo. Per assistenza sulla tua situazione specifica, rivolgiti a un avvocato o a un commercialista competente e abilitato all'esercizio della professione nella tua giurisdizione.

Altri articoli

  • Sì è verificato un problema. Riprova o contatta l'assistenza di Stripe.

Tutto pronto per iniziare?

Crea un account e inizia ad accettare pagamenti senza la necessità di stipulare contratti o di comunicare le tue coordinate bancarie. In alternativa, contattaci per progettare un pacchetto personalizzato per la tua attività.
Payments

Payments

Accetta pagamenti online e di persona in tutto il mondo con una soluzione di pagamento sviluppata per qualsiasi tipo di attività.

Documentazione di Payments

Trova una guida per integrare le API per i pagamenti di Stripe.
Proxying: stripe.com/it-si/resources/more/crypto-custody