1/ Imagine uma única chave privada vazada custando milhões ao seu projeto. Todo desenvolvedor de contrato inteligente colocou um como texto simples em um arquivo .env em algum momento. Nós vemos você 👀 É fácil, mas extremamente arriscado. O plug-in keystore da @NomicFoundation criptografa segredos em projetos Hardhat, para evitar vazamentos e exposição acidental. Aqui está um guia completo para configurá-lo usando os projetos da Neon.
2/ O armazenamento de credenciais em texto simples é a principal vulnerabilidade no desenvolvimento de blockchain. Ele abre a porta para vazamentos acidentais, acesso malicioso e eventual perda de fundos. Somente em 2024, US$ 2,2 bilhões foram roubados em 303 hacks - o maior número já registrado. @chainalysis relata que 43,8% disso veio de vazamentos de chaves privadas.
3/ Ao adicionar uma chave privada a um arquivo .env, você está exposto a: - Vazamentos do Git de commits acidentais - Exposição do processo por meio de subprocessos ou plug-ins - Uso indevido da equipe por meio de arquivos compartilhados - Malware lendo o arquivo e extraindo credenciais Não é o ideal, certo?
4/ O plug-in Hardhat Keystore resolve isso com armazenamento criptografado e protegido por senha. Ela: - Criptografa chaves privadas com uma senha segura - Armazena apenas os arquivos criptografados do armazenamento de chaves no diretório do projeto - Descriptografa apenas em tempo de execução - nunca toca nos registros de disco ou memória Nós o usamos nos projetos da Neon, onde o manuseio seguro de chaves é uma obrigação.
5/ Mudar para a criptografia baseada em armazenamento de chaves reduz sua superfície de ataque e se alinha às melhores práticas de segurança. 📝 Este artigo mostra como configurá-lo e usá-lo em um projeto Neon. Confira!
3,03K