1. Уявіть, що один витік приватного ключа коштує вашому проекту мільйони. Кожен розробник смарт-контракту в якийсь момент скидав один у вигляді відкритого тексту у файл .env. Ми бачимо вас 👀 Це легко, але вкрай ризиковано. Плагін для зберігання ключів від @NomicFoundation шифрує секрети в проектах Hardhat, тому ви уникаєте витоків і випадкового викриття. Ось повна інструкція з його налаштування за допомогою проектів Neon.
2. Зберігання облікових даних у відкритому тексті є провідною вразливістю в розробці блокчейну. Це відкриває двері для випадкових витоків, зловмисного доступу та можливої втрати коштів. Лише у 2024 році було вкрадено 2,2 мільярда доларів за допомогою 303 хакерських атак – це найбільше за всю історію спостережень. @chainalysis повідомляє, що 43,8% з них сталися через витік приватних ключів.
3. Коли ви додаєте приватний ключ до файлу .env, ви можете зіткнутися з: - Git витоки з випадкових комітів - Вплив процесів за допомогою підпроцесів або плагінів - Неправильне використання команди через спільні файли - Шкідливе програмне забезпечення, яке читає файл і витягує облікові дані Не ідеально, чи не так?
4. Плагін Hardhat Keystore вирішує цю проблему за допомогою зашифрованого, захищеного паролем сховища. Вона: - Шифрування приватних ключів надійним паролем - Зберігає лише зашифровані файли сховища ключів у каталозі вашого проекту - Розшифровується тільки під час виконання - ніколи не торкається журналів диска або пам'яті Ми використовуємо його в проектах Neon, де безпечна робота з ключами є обов'язковою.
5. Перехід на шифрування на основі сховища ключів зменшує поверхню атаки та відповідає найкращим практикам безпеки. 📝 У цій статті показано, як налаштувати його та використовувати в проекті Neon. Переконайтеся самі!
3,01K