ecrop bietet seinen Kunden optional einen Staking-Service für Ethereum (ETH) an. Dieser Service ermöglicht es den Kunden, ihre ETH-Bestände zur Validierung von Transaktionen im Ethereum-Netzwerk einzusetzen und dafür Staking-Rewards zu erhalten. Die Teilnahme am Staking-Service ist freiwillig und erfolgt auf Basis einer separaten Zusatzvereinbarung.

Die technische Architektur des Staking-Services ist auf Sicherheit, Effizienz und Compliance ausgelegt:

  • Validatoren: ecrop betreibt die Validatoren für das Ethereum-Staking in eigener Verantwortung und nutzt keine externen Dienstleister. Die Validatoren werden auf dedizierten, hochverfügbaren Servern in sicheren Rechenzentren betrieben und sind durch Firewalls, Intrusion Detection Systeme und andere Sicherheitsmaßnahmen geschützt. Die Validatoren werden regelmäßig gewartet und aktualisiert, um die Sicherheit und Stabilität des Systems zu gewährleisten.

  • Signer Wallets (AWS KMS): Die Signer Wallets, die für die Signierung von Transaktionen verwendet werden, werden im AWS Key Management Service (KMS) verschlüsselt gespeichert. Der Zugriff auf die Signer Wallets ist durch IAM-Rollen und Policies streng kontrolliert.

  • Monitoring: Die Performance der Validatoren und die Staking-Rewards werden kontinuierlich überwacht. ecrop verwendet ein umfassendes Monitoring-System, um die Stabilität und Effizienz des Staking-Services zu gewährleisten und um Slashing-Events frühzeitig zu erkennen.

  • Smart Contracts: Die Staking-Funktionalität wird durch Smart Contracts auf der Ethereum-Blockchain implementiert. Die Smart Contracts sind unveränderlich und gewährleisten die transparente und sichere Verteilung der Staking-Rewards.

Die einzelnen Komponenten des Staking-Services erfüllen spezifische Funktionen:

  • Validatoren: Die Validatoren sind für die Validierung von Transaktionen und die Erstellung neuer Blöcke im Ethereum-Netzwerk verantwortlich. Sie sind ein zentraler Bestandteil des Proof-of-Stake-Konsensmechanismus und tragen zur Sicherheit und Stabilität des Netzwerks bei.

  • Signer Wallets (AWS KMS): Die Signer Wallets werden für die Signierung von Transaktionen verwendet. Sie werden im AWS KMS verschlüsselt gespeichert und sind vor unbefugtem Zugriff geschützt. Die Signer Wallets sind von den Owner Wallets getrennt, um das Risiko einer Kompromittierung zu minimieren.

  • Smart Contracts: Die Smart Contracts regeln die Verteilung der Staking-Rewards und die Bedingungen für die Teilnahme am Staking-Service. Sie sind unveränderlich und gewährleisten die transparente und sichere Abwicklung des Stakings.

  • Monitoring-System: Das Monitoring-System überwacht die Performance der Validatoren und die Staking-Rewards in Echtzeit. Es generiert Alarme bei kritischen Ereignissen und ermöglicht eine schnelle Reaktion auf Störungen.

Die Sicherheit der Staking-Assets

Die Sicherheit der Staking-Assets ist von höchster Bedeutung. ecrop setzt auf eine mehrschichtige Sicherheitsarchitektur, die Schutz auf allen Ebenen gewährleistet:

  • Sichere Generierung der Schlüssel: Die Schlüssel werden in HSMs unter Verwendung kryptografisch sicherer Zufallszahlengeneratoren (CSPRNGs) generiert. Die Generierung erfolgt offline und die Schlüssel verlassen das HSM niemals unverschlüsselt.

  • Strenge Zugriffskontrollen: Der Zugriff auf die Validatoren und die Signer Wallets ist durch strenge Zugriffskontrollen geschützt. Es werden rollenbasierte Zugriffskontrollen (RBAC) und Multi-Faktor-Authentifizierung (MFA) verwendet.

  • Verschlüsselung: Alle Daten werden sowohl bei der Übertragung als auch bei der Speicherung verschlüsselt. Für die Übertragung wird TLS 1.3 verwendet, für die Speicherung AES-256. Die Schlüssel werden in HSMs verwaltet.

  • Regelmäßige Sicherheitsüberprüfungen: ecrop führt regelmäßig Sicherheitsüberprüfungen durch, um Schwachstellen zu identifizieren und zu beheben. Dazu gehören Penetrationstests, Sicherheitsaudits und Schwachstellen-Scans.

  • Incident Response Plan: ecrop hat einen klaren Incident Response Plan für den Umgang mit Sicherheitsvorfällen definiert. Dieser Plan umfasst die Identifizierung von Sicherheitsvorfällen, die Analyse der Ursachen, die Einleitung von Gegenmaßnahmen und die Kommunikation mit den betroffenen Stakeholdern.

Operative Prozesse: Effiziente und sichere Durchführung

Die operativen Prozesse des Staking-Services sind auf Effizienz und Sicherheit ausgelegt:

  • Staking-Aktivierung: Die Aktivierung des Stakings erfolgt über einen benutzerfreundlichen Prozess auf der ecrop-Plattform. Der Kunde wählt die Menge an ETH, die er einsetzen möchte, und bestätigt die Transaktion. ecrop übernimmt die Delegation der ETH an die Validatoren.

  • Validator Management: ecrop überwacht die Performance der Validatoren kontinuierlich, um die Stabilität und Effizienz des Staking-Services zu gewährleisten. Bei Auffälligkeiten werden automatisch Alarme generiert.

  • Rewards-Verteilung: Die Staking-Rewards werden automatisch an die Kunden verteilt. Die Verteilung erfolgt transparent und nachvollziehbar über Smart Contracts.

  • Unstaking-Prozess: Der Unstaking-Prozess erfolgt über einen benutzerfreundlichen Prozess auf der ecrop-Plattform. Die ETH werden nach Ablauf der Sperrfrist an die Wallet des Kunden zurückübertragen.

Risikomanagement: Umfassende Risikobetrachtung

Das Risikomanagement des Staking-Services ist ein integraler Bestandteil des Gesamtrisikomanagements der ecrop GmbH. Es umfasst die Identifizierung, Bewertung, Steuerung und Überwachung aller relevanten Risiken, die mit dem Staking-Service verbunden sind. Dazu gehören u.a.:

  • Slashing-Risiko: Das Risiko, dass Validatoren aufgrund von Fehlverhalten (z.B. Downtime, Double-Signing) bestraft werden und ETH verlieren.

  • Performance-Risiko: Das Risiko, dass die Staking-Rewards aufgrund von Schwankungen im Netzwerk oder der Performance der Validatoren variieren.

  • Liquiditätsrisiko: Das Risiko, dass die eingesetzten ETH während der Staking-Periode nur eingeschränkt verfügbar sind.

  • Smart-Contract-Risiko: Das Risiko von Sicherheitslücken in den Smart Contracts, die für das Staking verwendet werden.

  • Netzwerkrisiko: Das Risiko von Störungen oder Ausfällen im Ethereum-Netzwerk.

  • Compliance-Risiko: Das Risiko von Verstößen gegen regulatorische Anforderungen im Zusammenhang mit dem Staking.

ecrop hat umfassende Maßnahmen implementiert, um diese Risiken zu minimieren und die Sicherheit der Assets ihrer Kunden zu gewährleisten.

Schnittstellen und Integration: Nahtlose Interaktion

Die Kryptoverwahrung ist über eine sichere REST-API an die ecrop-Plattform angebunden. Die API ermöglicht es anderen Systemen, sicher mit der Kryptoverwahrung zu interagieren. Die API ist dokumentiert und versioniert und unterstützt JSON als Datenaustauschformat.

  • Endpoints: Die API-Dokumentation enthält eine vollständige Beschreibung aller API-Endpunkte mit Beschreibung der Funktionen, Parameter, Datentypen und Rückgabewerte.

  • Authentifizierung: Die API verwendet JWT-basierte Authentifizierung und Autorisierung über API-Keys. Die Dokumentation enthält eine detaillierte Beschreibung des Authentifizierungsprozesses.

Compliance-Features: Einhaltung regulatorischer Anforderungen

Die ecrop-Plattform enthält verschiedene Compliance-Features, um die Einhaltung der regulatorischen Anforderungen zu gewährleisten:

  • Monitoring: Das System überwacht kontinuierlich alle Wallets und Transaktionen, um verdächtige Aktivitäten zu erkennen. Es generiert automatische Benachrichtigungen bei kritischen Ereignissen.

  • Reporting: Das System ermöglicht die automatisierte Erstellung von Berichten für Kunden und Aufsichtsbehörden. Die Berichte können flexibel an individuelle Anforderungen angepasst werden.

  • Kontrollen: Das System enthält integrierte Kontrollmechanismen, um die Einhaltung der regulatorischen Anforderungen zu gewährleisten. Dazu gehören z.B. die Einhaltung von KYC/AML-Anforderungen und die Überprüfung der Transaktionsdaten.

Kontinuierliche Verbesserung und Wartung: Sicherheit und Innovation

ecrop ist bestrebt, die Kryptoverwahrung kontinuierlich zu verbessern und zu warten. Änderungen werden nach einem definierten Change-Management-Prozess durchgeführt und dokumentiert. Die Sicherheit des Systems wird durch regelmäßige Sicherheitsüberprüfungen und Penetrationstests gewährleistet.