TOKYO BLOCKCHAIN TECH MEETUP 2022 で登壇しました - Mobile Factory Tech Blog

Mobile Factory Tech Blog

技術好きな方へ!モバイルファクトリーのエンジニアたちが楽しい技術話をお届けします!

TOKYO BLOCKCHAIN TECH MEETUP 2022 で登壇しました

こんにちは。ブロックチェーンチームのソフトウェアエンジニアの id:odan3240 です。

先日開催された TOKYO BLOCKCHAIN TECH MEETUP 2022 に登壇してきました。

connpass.com

登壇内容

「クラウド KMS の活用」というタイトルで、自作の OSS の cloud-cryptographic-wallet の紹介をしました。

speakerdeck.com

当日の登壇の様子は動画でも閲覧ができます。

youtu.be

Q&A

Twitter や第二部の懇親会で寄せられた質問に回答します。

クラウドKMSはマルチシグ対応していますか

クラウド KMS でもウォレットの種類は EOA なので、MetaMask などのウォレットと同じ機能しか持っていません。そのためマルチシグには対応していません。

クラウドKMSを使ったときのローカルでの開発環境はどうなるんだろう

web3.js/ethers の provider を切り替えて対応してます。具体的にはローカルの開発環境では @truffle/hdwallet-provider を使用しています。

結局クラウドのアクセスキーが流出したらリスクは同じか

生の秘密鍵の流出と同様に、アクセスキーが流出すると自由にトランザクションの発行が可能になってしまいます。しかし、生の秘密鍵と比べて

  • アクセスキーに有効期限を設定できる
  • アクセスキーを即座に無効化できる
  • アクセスキーを使用して API を叩くときに送信元の IP アドレスを制限できる

などリスクを緩和する手段があるのが利点です。

クラウドKMSでユーザーの秘密鍵を管理するのは向いているか

クラウドのルート権限を持つアカウントがある限り、理論上は自由にトランザクションの発行が可能になります。そのためカストディ判定される可能性が高いです。なので開発元の運営が管理するウォレットをクラウドKMSに寄せる運用を想定しています。