1/ Immagina una singola chiave privata trapelata che costa milioni al tuo progetto. Ogni sviluppatore di smart contract ne ha lasciata una come testo normale in un file .env a un certo punto. Ti vediamo 👀 È facile, ma estremamente rischioso. Il plugin keystore di @NomicFoundation cripta i segreti nei progetti Hardhat, così eviti perdite e esposizioni accidentali. Ecco una guida completa per configurarlo utilizzando i progetti di Neon.
2/ La memorizzazione delle credenziali in chiaro è la principale vulnerabilità nello sviluppo della blockchain. Apre la porta a perdite accidentali, accessi malevoli e alla eventuale perdita di fondi. Solo nel 2024, sono stati rubati 2,2 miliardi di dollari in 303 attacchi - il numero più alto mai registrato. @chainalysis riporta che il 43,8% di questo proviene da perdite di chiavi private.
3/ Quando aggiungi una chiave privata a un file .env, sei esposto a: - Perdite su Git a causa di commit accidentali - Esposizione del processo tramite subprocessi o plugin - Uso improprio da parte del team attraverso file condivisi - Malware che legge il file ed estrae le credenziali Non è l'ideale, giusto?
4/ Il plugin Hardhat Keystore risolve questo problema con uno storage crittografato e protetto da password. Esso: - Crittografa le chiavi private con una password sicura - Memorizza solo i file keystore crittografati nella directory del tuo progetto - Decripta solo durante l'esecuzione - non tocca mai il disco o i log di memoria Lo utilizziamo nei progetti di Neon, dove la gestione sicura delle chiavi è fondamentale.
5/ Passare a una crittografia basata su keystore riduce la tua superficie di attacco e si allinea con le migliori pratiche di sicurezza. 📝 Questo articolo ti mostra come configurarlo e utilizzarlo in un progetto Neon. Dai un'occhiata!
3,01K