1/ Представьте себе, что одна утечка приватного ключа стоит вашему проекту миллионы. Каждый разработчик смарт-контрактов в какой-то момент оставлял его в открытом виде в файле .env. Мы вас видим 👀 Это легко, но крайне рискованно. Плагин keystore от @NomicFoundation шифрует секреты в проектах Hardhat, чтобы вы избегали утечек и случайного раскрытия. Вот полное руководство по его настройке с использованием проектов Neon.
2/ Хранение учетных данных в открытом виде является ведущей уязвимостью в разработке блокчейна. Это открывает дверь для случайных утечек, злонамеренного доступа и, в конечном итоге, потери средств. Только в 2024 году было украдено 2,2 миллиарда долларов в результате 303 взломов - это самое большое количество, когда-либо зафиксированное. @chainalysis сообщает, что 43,8% из этого произошло из-за утечек приватных ключей.
3/ Когда вы добавляете закрытый ключ в файл .env, вы подвергаетесь риску: - Утечкам Git из-за случайных коммитов - Уязвимости процессов через подпроцессы или плагины - Неправильному использованию командой через общие файлы - Вредоносному ПО, читающему файл и извлекающему учетные данные Не очень хорошо, правда?
4/ Плагин Hardhat Keystore решает эту задачу с помощью зашифрованного, защищенного паролем хранилища. Он: - Шифрует приватные ключи с помощью надежного пароля - Хранит только зашифрованные файлы хранилища в вашем проекте - Расшифровывает только во время выполнения - никогда не обращается к диску или журналам памяти Мы используем его в проектах Neon, где безопасное обращение с ключами является обязательным.
5/ Переход на шифрование на основе хранилища ключей уменьшает вашу поверхность атаки и соответствует лучшим практикам безопасности. 📝 Эта статья показывает, как это настроить и использовать в проекте Neon. Ознакомьтесь с ней!
3,02K