În lumea crypto, ni se spune că "Nu sunt cheile tale, nu sunt monedele tale." Suntem obsedati de portofele hardware și fraze seminale din metal. Dar când vine vorba de agenți autonomi, acel model de securitate se destramă. Nu poți conecta un Ledger Nano S la un server cloud care rulează un script Python. Aceasta este cea mai mare vulnerabilitate de securitate în actuala narațiune "AI Agent": dezvoltatorii pur și simplu lipesc chei private în fișiere .env și se roagă.
Arhitectura GoKiteAI rezolvă aceasta cu un mecanism numit "Chei de sesiune," iar după testare, sunt surprinzător de optimist în legătură cu acesta. Conceptul este împrumutat din Abstracția Contului, dar aplicat specific identității mașinii.
Am configurat un test în care am creat o "Identitate Principală" (Pasaportul Agentului) pe calculatorul meu local, securizată de către portofelul meu hardware. Apoi am emis o "Cheie de Sesiune" pentru robotul meu de tranzacționare bazat în cloud. Această cheie avea trei constrângeri specifice: expiră în 24 de ore, poate interacționa doar cu contractul Uniswap Router și are o limită maximă de cheltuieli de 100 USDC.
Apoi am făcut imposibilul: am difuzat intenționat această Cheie de Sesiune pe un server public de Discord.
Am urmărit exploratorul de blocuri. Câteva robote au încercat să spăleze fondurile. Au eșuat. Unul a încercat să trimită USDC într-un alt portofel. A eșuat. Protocolul a respins fiecare tranzacție care nu corespundea constrângerilor codificate în mod fix. Cheia era inutilă pentru orice altceva în afară de ceea ce am autorizat-o să facă.
Această funcție permite "Inovație fără permisiune" cu "Execuție cu permisiune." Pot angaja un dezvoltator aleatoriu de pe Twitter pentru a optimiza robotul meu de tranzacționare, îi pot da o Cheie de Sesiune restrânsă și îi pot permite să deploieze actualizări fără să-i dau niciodată acces la trezoreria mea.
Se simte mai puțin ca un portofel cripto și mai mult ca un rol AWS IAM, ceea ce este exact ceea ce are nevoie acest spațiu dacă vrem o adoptare serioasă în mediul enterprise. Interfața utilizatorului este încă greoaie — generarea acestor chei necesită rularea unor scripturi din linia de comandă — dar arhitectura de securitate este solidă. Schimbă profilul de risc de la "Pierdere totală" la "Risc gestionat."
@GoKiteAI $KITE #KITE