Betfin využívá službu Privy, která „pohání“ vestavěnou peněženku a umožňuje uživateli vytvořit účet. Tento účet funguje jako důvěryhodné prostředí: k soukromému klíči se nedostane provozovatel Betfin, Privy ani žádná třetí strana. Důvod je jednoduchý, klíč je rozdělen a zašifrován a v úplné podobě existuje jen krátce a pouze při provedení konkrétní akce. Soukromý klíč je chráněn na dvou nezávislých místech:
- v infrastruktuře Privy (v zabezpečeném prostředí TEE)
- na straně uživatele prostřednictvím jeho přihlašovací metody (například passkey nebo e-mail/SSO).
Díky tomu lze klíč dočasně složit jen ve chvíli, kdy uživatel potřebuje poslat prostředky, potvrdit sázku nebo provést staking. Mimo tuto chvíli klíč vcelku neexistuje. Co je Privy Privy je infrastruktura pro peněženky a přihlašování, kterou vývojáři zapojují do svých aplikací. Uživatel se může přihlásit „tím, co zná“ (e-mail/SSO) nebo „tím, co má“ (passkey v telefonu či notebooku). Privy je non-custodial podle návrhu: citlivé operace probíhají v izolovaném prostředí Trusted Execution Environment (TEE) a soukromý klíč je vždy rozdělen do zašifrovaných podílů. Proč k datům uživatele nemá přístup Betfin ani Privy Klíč je rozdělen na dvě šifrované části (tzv. 2-z-2 model). Jedna část je svázaná přímo s TEE (enclave share), druhá je chráněna ověřením uživatele (auth share). Tyto části se spojují pouze dočasně a jen uvnitř TEE, když uživatel spustí konkrétní operaci. Jednotlivé části samy o sobě nic neprozrazují a mimo TEE se celý klíč nevyskytuje. Jaké bezpečnostní záruky Privy poskytuje 1) Trezor uvnitř serveru (TEE) + dělení klíče Privy využívá Trusted Execution Environments – konkrétně AWS Nitro Enclaves – kde se citlivé operace provádějí odděleně od zbytku systému. Soukromý klíč je přitom rozdělen, takže žádná jednotlivá část nic neodhalí. 2) Klíč existuje celý jen při akci Při podpisu transakce se obě šifrované části dočasně spojí v paměti TEE a po dokončení se opět oddělí. Nikde „napořád“ neleží kompletní klíč. 3) Ověření bezpečnosti zvenčíí Privy deklaruje nezávislé audity (např. Cure53, Zellic, Doyensec) a SOC 2 Type I/II. 4) Nouzový východ: export klíče Uživatel může klíč vyexportovat a používat adresu v jiné peněžence (např. MetaMask/Phantom). Při exportu se klíč sestaví na jiném „origins“ než běží aplikace, takže k němu nevidí ani aplikace, ani Privy – klíč vidí pouze uživatel. (Po zobrazení je nutné s klíčem zacházet jako s nejcitlivějším tajemstvím.)
Přihlašovací metoda uživatele = klíč k akci Lze použít jednu nebo více metod. Doporučení: mít alespoň dvě (např. passkey + e-mail/SSO), aby existovala záloha.
1) Passkey (doporučený základ) Co to je: Bezpečný „klíček“ svázaný se zařízením uživatele, biometrií (otisk/obličej) a doménou.
- Více zařízení? Uživatel může mít více passkey ke stejnému účtu (např. telefon i notebook).
- Zálohování: Passkey se neexportuje jako soubor, ale lze jej zálohovat přes iCloud/Google nebo správce hesel.
- Ztráta zařízení: Bez zálohy o tento způsob přístupu uživatel přijde. Proto je vhodné mít druhou metodu (např. e-mail/SSO).
2) E-mail / SSO (Google apod.) Jednoduchý vstup: Získá-li uživatel přístup do své pošty nebo k účtu Google/Apple, dostane se i do peněženky.
- Nezávislá záloha: Funguje i v případě, že je Betfin dočasně offline nebo doména nedostupná.
- Po aktivaci: Jakmile je tato možnost zapnutá, je přístup „zálohovaný“ – spolehlivost však závisí také na poskytovateli e-mailu.
3) Export soukromého klíče (pro pokročilé)
- Po přihlášení může uživatel vyexportovat soukromý klíč a použít jej například v MetaMask. Stejně tak jej může importovat zpět do Betfin peněženky.
Důležité: Jakmile je klíč zobrazen, je vhodné s ním zacházet jako s vysoce citlivou a potenciálně ohroženou informací (už není „schovaný“ jen v bezpečném procesu). Export dává smysl, pouze pokud uživatel přesně ví, co dělá a jak klíč bezpečně uložit. Praktické tipy pro běžného uživatele
- Mít minimálně dvě metody přihlášení (např. passkey + e-mail/SSO).
- Zálohovat passkey (správce hesel/iCloud/Google) a ideálně ho mít na více zařízeních.
- Export klíče používat jen tehdy, když uživatel ví, jak klíč bezpečně uložit.
- Při změnách nastavení si ověřit, že záloha skutečně funguje (zkusit přihlášení z druhého zařízení).
Zdroje
- https://docs.privy.io/welcome



