1/ Föreställ dig en enda läckt privat nyckel som kostar ditt projekt miljoner. Varje utvecklare av smarta kontrakt har någon gång släppt en som klartext i en .env-fil. Vi ser dig 👀 Det är enkelt, men extremt riskabelt. Keystore-pluginet från @NomicFoundation krypterar hemligheter i Hardhat-projekt, så att du undviker läckor och oavsiktlig exponering. Här är en fullständig guide för att ställa in det med Neons projekt.
2/ Lagring av autentiseringsuppgifter i klartext är den ledande sårbarheten i blockchain-utveckling. Det öppnar dörren för oavsiktliga läckor, skadlig åtkomst och eventuell förlust av pengar. Bara under 2024 stals 2,2 miljarder dollar på 303 hack – det mesta som någonsin registrerats. @chainalysis rapporterar att 43,8 % av detta kom från läckor av privata nycklar.
3/ När du lägger till en privat nyckel i en .env-fil utsätts du för: - Git-läckor från oavsiktliga incheckningar - Processexponering via delprocesser eller plugins - Missbruk av team genom delade filer - Skadlig kod som läser filen och extraherar autentiseringsuppgifter Inte idealiskt, eller hur?
4/ Hardhat Keystore-pluginet löser detta med krypterad, lösenordsskyddad lagring. Det: - Krypterar privata nycklar med ett säkert lösenord - Lagrar endast de krypterade keystore-filerna i din projektkatalog - Dekrypterar endast vid körning – rör aldrig disk- eller minnesloggar Vi använder den i Neons projekt, där säker nyckelhantering är ett måste.
5/ Att byta till nyckellagringsbaserad kryptering minskar din attackyta och överensstämmer med bästa praxis för säkerhet. 📝 Den här artikeln visar hur du ställer in och använder den i ett Neon-projekt. Kolla in det!
3,04K