Portfele (Wallets)

Portfele bez seedów: Passkeys + EIP‑7212 i EIP‑7702 zmieniają UX Web3 (bezpieczeństwo, wdrożenie, prawo)

Portfele bez seedów: Passkeys + EIP‑7212 i EIP‑7702 zmieniają UX Web3 (bezpieczeństwo, wdrożenie, prawo)

Czy za chwilę będziemy zatwierdzać transakcje twarzą lub odciskiem palca – bez seed phrase? Trzy klocki układanki sprawiają, że to przestaje być wizją, a staje się roadmapą: WebAuthn/Passkeys (FIDO2), EIP‑7212 (weryfikacja P‑256 w EVM) i inteligentne konta przez ERC‑4337 oraz nowszy EIP‑7702. Dodajmy europejski eIDAS2 i pytanie nie brzmi już „czy”, tylko „jak” i „kiedy”.

Dlaczego to temat na teraz?

  • UX: brak seeda to mniej porzuconych onboardów i mniej utraconych środków.
  • Bezpieczeństwo: passkeys są odporne na phishing i działają w bezpiecznych enklawach urządzeń.
  • Technika już istnieje: L2 zaczynają wspierać EIP‑7212, a 4337 jest w produkcji od 2023 r.; EIP‑7702 upraszcza AA na poziomie protokołu (status: propozycja).

Passkeys w pigułce: jak to działa kryptograficznie

Passkey to para kluczy generowana lokalnie w urządzeniu (np. iPhone Secure Enclave, Android StrongBox, YubiKey). Logika WebAuthn/FIDO2 zapewnia, że serwis (tu: portfel lub dApp) widzi tylko podpis wyzwania (challenge) powiązany z danym originem (domena/aplikacja), co eliminuje phishing przez domeny‑podróbki.

  • Krzywa P‑256 (secp256r1): standard w passkeys; podpis ES256.
  • Attestation: opcjonalny dowód klasy sprzętu (np. że to autentyczny Secure Element).
  • Device‑bound vs synced: klucz może być związany z konkretnym urządzeniem lub synchronizowany w chmurze (iCloud/Google) – to ważny wybór w modelu zagrożeń.

Po co EIP‑7212: P‑256 w EVM bez akrobacji

EIP‑7212 dodaje do EVM prekompilat weryfikacji podpisu secp256r1 (P‑256). Dzięki temu smart‑kontrakt może natywnie sprawdzić podpis z passkey bez kosztownych tricków ZK lub mostków kryptograficznych.

  • Efekt: inteligentne konto może akceptować podpisy P‑256 jako „własny” mechanizm autoryzacji.
  • Status: część łańcuchów L2 już eksperymentuje/wdraża; mainnet L1 – do obserwacji.
  • Gas: koszt niższy i stabilniejszy niż emulacja P‑256 w solidity; porównywalny rząd wielkości do ECDSA secp256k1, zależnie od implementacji L2.

ERC‑4337 i EIP‑7702: dwa szlaki do inteligentnych kont

ERC‑4337 umożliwia konta zarządzane logiką smart‑kontraktu (walidacja podpisu, limity, guardianie) bez zmian w protokole. EIP‑7702 (propozycja) wprowadza transakcje, które tymczasowo „podpinają” EOA pod logikę smart‑konta, upraszczając AA na poziomie L1.

4337 w praktyce

  • Bundler: składa operacje użytkownika, byle dApp nie musiała się martwić formatem transakcji.
  • Paymaster: sponsoruje gas (np. płatność stablecoinem lub gasless promo).
  • Session keys: tymczasowe uprawnienia (np. limit 50 USDC/dzień, tylko dla konkretnego dApp).

7702 – co zmienia

  • Prościej dla EOA: brak pełnej zależności od infrastruktury 4337, AA bliżej „warstwy bazowej”.
  • Elastyczna walidacja: konto może przyjąć niestandardową weryfikację (np. P‑256 via EIP‑7212) w obrębie transakcji.
  • Status: w toku; traktuj jako „watchlistę” dla roadmap projektów.

Architektury portfeli bez seeda

  • Passkey‑only: jedno źródło prawdy to klucz P‑256 w urządzeniu. Najprostsze UX, ryzyko utraty bez kopii.
  • Passkey + Social Recovery: guardianie (np. 2/3: partner, hardware key, własny drugi telefon) odblokowują odzysk.
  • Passkey + MPC: klucz dzielony na udziały (telefon + przeglądarka + serwer TEE). Pozwala wymusić polityki (limity, 2‑z‑3), ale rośnie złożoność.
  • Hybrid: passkey do codziennego użytku, hardware key (YubiKey/Titan) jako „zimny” guardian + limity dzienne.

Modele zagrożeń i dobre praktyki (Bezpieczeństwo)

  • Phishing: passkeys podpisują wyzwanie związane z originem – to mocna ochrona, ale uważaj na deeplinki i fałszywe aplikacje.
  • Utrata urządzenia: wybierz 2‑z‑3 (telefon + hardware key + partner) lub chmurowe passkeys plus guardian.
  • Attestation policy: akceptuj tylko klasy sprzętu z silnym atestem (np. FIPS/NIST, FIDO L2+), jeśli obsługujesz duże wolumeny.
  • RODO/biometria: biometria nie opuszcza urządzenia; serwer widzi tylko podpis. To pomaga w zgodności, ale polityki prywatności muszą to jasno komunikować.
  • Granularne limity: dzienne/tygodniowe budżety, białe listy adresów, opóźnienia przy zmianie guardianów.
  • Supply chain: weryfikuj biblioteki WebAuthn, używaj Key Transparency (jeśli dostępne) i monitoruj odciski kluczy.

Prawne niuanse: MiCA, eIDAS2, Travel Rule (Regulacje & Prawo)

  • MiCA: portfele self‑custody z AA i passkeys zwykle nie są CASP, o ile nie kontrolujesz kluczy użytkownika. Uwaga na paymasterów/kaszowanie – gdzie kończy się „usługa”?
  • eIDAS2: europejskie portfele tożsamości mogą współistnieć z krypto‑passkeys. W scenariuszach DeFi/KYC połącz lokalny podpis passkey z atrybutami z eIDAS2 (np. wiek, kraj) – najlepiej off‑chain + ZK‑proof.
  • Travel Rule: dotyczy CASP i transferów powyżej progów – passkeys nie zwalniają z obowiązków AML przy transferach z/do podmiotów regulowanych.

Implementacja: proof‑of‑concept krok po kroku (Deweloperzy)

  1. Wybierz łańcuch z EIP‑7212 lub planem wdrożenia (często L2). Skonfiguruj bundler 4337 (np. Stackup, Alchemy) i paymastera testowego.
  2. WebAuthn w frontendzie:
    • Utwórz credential (alg ES256/P‑256), preferuj resident keys, userVerification=required.
    • Przechowaj publicKey i credentialId u użytkownika (zaszyfrowane) oraz w backendzie (mapowanie konta).
  3. Smart‑konto:
    • Zdeplojuj kontrakt konta z metodą validateUserOp() (4337) lub walidacją pod 7702, która wywołuje prekompilat P‑256 (EIP‑7212).
    • Dodaj guardianów, limity kwotowe, białe listy i session keys.
  4. Podpisywanie:
    • Twórz challenge związaną z dApp originem i danymi transakcji (hash UserOperation).
    • Weryfikuj authenticatorData i clientDataJSON po stronie kontraktu (część logiki w off‑chain adapterze, część on‑chain przez 7212).
  5. Gas & UX:
    • Paymaster sponsoruje pierwsze N transakcji; fallback na stablecoina.
    • Wprowadź tryb offline z session key o małych limitach dla gier/metaverse.
  6. Odzysk:
    • Wymuś 2‑z‑3 (telefon + YubiKey + trusted person) z opóźnieniem 48 h i możliwością anulowania.

Studia przypadków (Metaverse & Gaming, DeFi, Społeczność)

  • Gra mobilna: onboarding 1‑klik, session key 5 USDC/dzień, brak pop‑upów. Wzrost konwersji +30–50% vs seed.
  • Portfel rodzinny: rodzic sponsoruje gas, dzieci mają limity 10 USDC/tydzień, guardianie: 2 z 3 (oboje rodzice + hardware key w sejfie).
  • DAO osiedlowe: głosowania podpisywane passkey (P‑256), a transfery skarbca wymagają 2‑z‑3 guardianów i 24 h timelock.

Koszty i wydajność (Makro & Rynek techniczny)

Aspekt P‑256 via EIP‑7212 secp256k1 (klasyczne) Uwagi
Weryfikacja Natywny prekompilat Natywna Na części L2 koszty podobne rzędu kilkudziesięciu tys. gas
UX Biometria/OS, anti‑phishing Seed/hasło, podatne na phishing Passkeys wygrywają onboarding
Odzysk Guardianie/backup hardware Seed‑phrase Seed gubi się częściej niż hardware key
Złożoność dev WebAuthn + 4337/7702 Klasyczny EOA Więcej komponentów, ale bogatsze polityki

Checklist: gotowość produkcyjna (Portfele, Bezpieczeństwo, Narzędzia)

  • Łańcuch z EIP‑7212 (lub roadmapą) + bundler o gwarancjach uptime.
  • Passkey UX: userVerification=required, mechanizm dodania 2. urządzenia, edukacja dot. backupu.
  • Guardians: min. 2‑z‑3, timelock przy zmianach, log audytowy on‑chain.
  • Paymaster: limity sponsoringu, ochrona przed syfonowaniem, fallback fee.
  • Prywatność: minimalizacja telemetryki, jasna polityka RODO (biometria lokalna).
  • Audyt: kontrakty walidacji P‑256 i integracja WebAuthn – audyt zewnętrzny.

Ekosystem: kto już testuje

  • Wallety 4337 z passkeys: projekty typu smart‑wallet (np. wdrożenia w stylu Coinbase Smart Wallet, OKX Web3, biblioteki Privy/Dynamic) eksperymentują z WebAuthn i P‑256.
  • Infrastruktura: bundlery (Stackup/Alchemy), SDK kont (Account Abstraction kits), pierwsze L2 z EIP‑7212.

Co dalej? Kierunki R&D

  • WebAuthn L3: lepsze metadane i opcje polityk atestacji.
  • Key Transparency logi on‑chain dla publicznych kluczy passkey (detekcja podmian).
  • ZK‑Passkey: dowód posiadania klucza bez ujawniania podpisu (prywatność + anty‑linkowanie).
  • DePIN i Secure Elements w IoT: autoryzacja mikropłatności urządzeń przez passkeys sprzętowe.

Wnioski końcowe

Passkeys + EIP‑7212 + inteligentne konta (4337/7702) to realna droga do masowego UX w Web3: brak seeda, odporność na phishing i polityki bezpieczeństwa na poziomie konta. Nie czekaj, aż standardy „same się przyjmą”.

  • Dla builderów: zbuduj weekendowy PoC – passkey signin, smart‑konto z limitem dziennym, paymaster sponsoring 1. transakcji.
  • Dla zespołów compliance: zaplanuj, gdzie kończy się self‑custody, a zaczyna CASP; oceń RODO dla biometrii.
  • Dla użytkowników: dodaj drugi nośnik (hardware key) i włącz limity. To dwie minuty, które mogą uratować środki.