Je viens de créer un compte Oracle Cloud au nom de ma compagne et j’ai créé un nouveau serveur Ubuntu ARM64 dans une autre région (Francfort) que mon serveur actuel (Paris).
Je sais que l’on ne peut pas avoir plus d’un noeud forgeron/SMITH par identité.
Ma question est; est-ce que c’est ok d’administrer plus qu’un noeud forgeron/SMITH - au regard de la license forgeron ?
Ça nécessite la connaissance de sa clé privée donc ça peut même poser problème pour la licence Ğ1.
Il y a des débats sur le droit de connaître la clé privée d’un autre membre mais en général c’est limité aux cas de tutelle (jeunes enfants) ou d’héritage. En cas d’abus, la toile de confiance limite les dégâts.
Je dirais que ce n’est pas souhaitable ici puisque dans le modèle de sécurité de la blockchain, on donne beaucoup de confiance aux forgerons, ce qui est permis par l’hypothèse que chaque forgeron est une personne différente.
Par contre le deuxième nœud peut être un miroir, ou à l’avenir un nœud gtest ou g1 (du coup, avec ton compte, ça ne posera pas de problème). Ça sera utile, parce que chaque dev n’aura pas forcément 2 ou 3 serveurs à dédier aux différentes chaînes.
[edit] mais dans le cas de la gdev, on s’en fout, elle peut changer la clé de son identité et tu peux administrer plusieurs forgerons sans problème.
Dans le cas de la ǦDev, fais toi plaisir, tu peux même utiliser ton autre identité Nicolas80 en parallèle de Nicolas80-GDev.
Dans le cas de la Ğ1, on ne peut pas vérifier simplement que les session keys signées par le forgeron sont bien dans les mains de la même personne physique. La Ğ1 a toujours cherché à équilibrer les enjeux de pouvoir, et donc qu’une même identité physique ne puisse pas contrôler plus de nœuds forgerons qu’une autre.
On pourrait effectivement ajouter explicitement ce point dans la licence :
Point de vue “forgeron” :
Je m’engage à rester le seul administrateur de mon nœud forgeron et de ne pas en déléguer la gestion à une personne tierce.
Point de vue “certificateur” :
La personne que je certifie s’est engagée à rester seule administratrice de son nœud forgeron et de ne pas en déléguer la gestion à une personne tierce.
Bonne question/réflexion et bonnes réponses !
Pour compléter la réflexion, qu’est-ce que ça apporterais d’administrer deux nœuds forgeron ?
Dans le cas de la ĞDev, ça permet de tester. Par contre pour la Ğ1v2, je ne vois pas de cas d’usage. Bien entendu, ça pose déjà problème pour respecter la licence Ğ1 :
Ça pourrait servir à décentraliser donc gagner en résilience, si les deux nœuds sont distants. Sauf que cette décentralisation est annihilée par la centralisation des clés.
Je ne vois pas ce que vous voulez dire. On peut très bien faire comme ça :
Michu est membre et fait croire à des forgerons qu’iel a des compétences
Totor met en place un noeud forgeron et génère des session keys qu’iel transmet à Michu
Michu signe “set session keys” avec son identité forgeron, mais sans révéler sa clé membre à Totor
Du point de vue du réseau, c’est bien le nœud de Michu qui calcule des blocs, même si iel en a délégué l’administration à Totor. La seule question est de savoir si c’est autorisé par la licence forgeron, et il vaut mieux que non, sinon Totor pourrait aussi gérer les nœud de Clo, Boule, Rateau, sans que personne ne s’en aperçoive et iel gagnerait trop de pouvoir.
Effectivement, mon idée derrière cette demande est d’avoir 2 noeuds SMITH séparés dans des data centers différents et cela augment la résilience.
Et à moins qu’il y ait moyen de récupérer et abuser des fichiers depuis la VM directement (en étant administrateur) il n’y à priori aucune raison de ne pas pouvoir demander à ma compagne de faire elle même la signature des actions nécessaires pour activer la clé du noeud SMITH et pour le go-online/go-offline (je n’ai pas besoin d’avoir sa clé privée).
Mais je comprend tout à fait que cela pourrait être abusé également dans le cas ou l’administrateur à accés aux clés privées.