La custodia delle criptovalute è il tassello che separa la proprietà teorica sulla blockchain dal controllo effettivo degli asset.
Se qualcuno perde le chiavi private non esiste un’autorità che ripristini i fondi: la blockchain verifica firme, non intenzioni. Per questo motivo molte perdite storiche derivano da errori di custodia più che da problemi di mercato; si stima, ad esempio, che una quota significativa di Bitcoin sia oggi irreperibile a causa di chiavi perdute.
Il tema è centrale per banche, piattaforme Fintech e aziende che integrano criptovalute in prodotti o tesoreria. La custodia non è solo tecnologia: è insieme di controlli, processi e architetture che definiscono dove risiedono le chiavi, chi può autorizzare le transazioni e come si recupera l’accesso in caso di incidente. Fornitori specializzati, come Stripe, offrono servizi che gestiscono questi aspetti per ridurre la complessità operativa.
Indice dei contenuti:
Modelli di custodia e controllo delle chiavi
I modelli principali rispondono a due domande fondamentali: chi detiene le chiavi e chi può autorizzare i trasferimenti. La scelta influenza sicurezza, responsabilità e compliance. La custodia autonoma pone tutte le chiavi private sotto il controllo diretto dell’organizzazione o di un individuo: offre pieno accesso on-chain ma richiede procedure rigorose per backup e recupero. La custodia di terzi trasferisce la generazione e l’archiviazione delle chiavi a un custode professionale, introducendo governance, auditabilità e percorsi di ripristino. Esiste poi un’area intermedia, il controllo condiviso, che combina elementi di entrambi i mondi per distribuire l’autorità.
Custodia autonoma
Chi sceglie la custodia autonoma mantiene il pieno controllo operativo: le chiavi possono risiedere su wallet hardware o dispositivi offline. Questo approccio è adatto a team con competenze operative elevate e processi di sicurezza consolidati, perché anche un singolo errore — perdita della frase di recupero o compromissione di un dispositivo — può rendere gli asset inaccessibili. Per questo motivo la custodia autonoma richiede ridondanze, pianificazione dei backup e politiche documentate.
Tecnologie e pratiche per proteggere le chiavi
La tecnologia di custodia combina isolamento hardware, crittografia e procedure operative. Classificare i saldi in archiviazione fredda, tiepida e calda aiuta a bilanciare accesso e rischio: le riserve a lungo termine restano offline, i fondi per operazioni frequenti sono più disponibili ma esposti. Accanto a questo si usano strumenti come moduli di sicurezza hardware (HSM), wallet multisig e sistemi basati su MPC per evitare che una singola entità possieda tutta la potenza di firma.
HSM, multisig e MPC
I HSM generano e mantengono le chiavi in dispositivi a prova di manomissione, assicurando che la firma avvenga internamente senza esportare il materiale sensibile. I wallet multisig richiedono la firma con più chiavi indipendenti, riducendo il rischio che un singolo guasto causi una perdita. I sistemi basati su MPC evitano del tutto l’esistenza di una chiave privata unica, distribuendo le condivisioni tra partecipanti che costruiscono collettivamente la firma al momento dell’operazione; ciò facilita la rotazione dei partecipanti senza cambiare indirizzo.
Rischi, compromessi e come scegliere la soluzione giusta
Nessun modello è perfetto: l’archiviazione fredda aumenta la sicurezza ma rallenta le operazioni, mentre soluzioni più accessibili riducono la latenza a costo di una superficie d’attacco maggiore. Le organizzazioni devono valutare il trade-off tra sicurezza, costi operativi e controllo. Gestire internamente la custodia significa assumersi responsabilità tecniche e normative 24/7; esternalizzare a un custode trasferisce parte di questa responsabilità ma richiede fiducia e valutazioni approfondite dei controlli.
Criteri pratici per la scelta
Per decidere, è utile partire dal caso d’uso: frequenza delle transazioni, importo dei saldi, obblighi regolamentari e competenze interne. Verifica le pratiche di generazione delle chiavi, i processi di recovery, le policy di segregazione dei fondi e i report di audit del fornitore. Cerca flessibilità: le esigenze cambiano con il volume e la normativa; una soluzione sostenibile deve adattarsi senza richiedere una riprogettazione completa dell’infrastruttura.

