Lorsqu'il s'agit de sécurité blockchain, beaucoup pensent d'abord à l'audit de contrats et à la gestion des clés privées, des sujets classiques. Mais en réalité, la menace capable de vider un portefeuille en une nuit se cache souvent dans les recoins de la cryptographie elle-même.



L'équipe de SlowMist a récemment compilé une analyse approfondie des risques cryptographiques courants dans les applications Web3, révélant que ces problèmes sont plus répandus que nous ne le pensions. Par exemple, certains projets utilisent à la légère des algorithmes de chiffrement faibles, ou font des omissions dans la génération et la gestion des clés. Ces détails suffisent à percer des défenses de sécurité apparemment solides.

Ce qui est encore plus frustrant, c'est que de nombreuses applications présentent des défauts de configuration dans des étapes fondamentales comme la vérification de signature et l'authentification des messages. Certains utilisent des fonctions de hachage obsolètes, d'autres conçoivent le processus d'exportation de clés de manière très désordonnée, et certains projets ont une compréhension totalement erronée de l'entropie. Cela signifie que l'attaquant n'a pas besoin de techniques très sophistiquées pour falsifier des transactions ou usurper l'identité d'un utilisateur.

Chaque étape de l'interaction sur la chaîne appelle des primitives cryptographiques — de la génération d'adresse de portefeuille, à la signature de transaction, en passant par la logique d'authentification des contrats intelligents. Si l'un de ces maillons choisit un algorithme ou des paramètres incorrects, toute la chaîne est vulnérable. Protocoles DeFi, plateformes NFT, ponts inter-chaînes, tout scénario dépendant de la cryptographie peut tomber dans le piège.

Pour vraiment protéger ses actifs, il faut commencer par comprendre ces risques. L'audit de code ne doit pas se limiter à repérer des vulnérabilités logiques, mais inclure une évaluation approfondie de l'infrastructure cryptographique. Utiliser des bibliothèques d'algorithmes éprouvés, mettre à jour régulièrement ses dépendances, et s'assurer que le générateur de nombres aléatoires est fiable avant de générer toute clé — ces détails déterminent souvent si un projet est aussi solide qu'une roche ou aussi fragile qu'un château de cartes.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
AirdropHuntervip
· Il y a 15h
Les défenses cryptographiques sont-elles aussi fragiles ? On dirait que beaucoup de projets jouent avec le feu.
Voir l'originalRépondre0
TokenomicsTinfoilHatvip
· Il y a 15h
Putain, c'est ça le vrai trou noir, je pensais que c'était juste un bug de contrat.
Voir l'originalRépondre0
DaoResearchervip
· Il y a 15h
Je dois dire que les risques cryptographiques abordés dans cet article méritent une discussion approfondie. D'après les performances des données, la majorité des projets Web3 présentent des vulnérabilités systémiques dans la gestion du PRNG et des sources d'entropie, ce qui représente plus de 73 % dans mes échantillons d'audit sur la chaîne, avec un intervalle de confiance à 95 %. La question clé est — les équipes de projet considèrent souvent l'infrastructure cryptographique comme une boîte noire, ce qui va à l'encontre du premier principe de la conception cryptographique. Je recommande à tous de relire la norme NIST SP 800-90B concernant la génération de nombres aléatoires, le chapitre 3.2.1 indique clairement la vulnérabilité des fonctions de hachage obsolètes (comme SHA-1) lors de la dérivation de clés. Il est important de noter que les défauts de configuration de la vérification des signatures proviennent souvent d'une mauvaise compréhension des paramètres ECC par les développeurs. Ce n'est pas seulement un problème technique, mais cela reflète également l'absence de mécanismes obligatoires d'audit cryptographique dans la gouvernance DAO. Se limiter à l'audit de contrats est dépassé — nous devons établir des normes pour les propositions de gouvernance concernant l'infrastructure cryptographique.
Voir l'originalRépondre0
RunWithRugsvip
· Il y a 16h
La cryptographie est vraiment quelque chose qui peut facilement être négligé, beaucoup de projets ont été compromis à cause de cela.
Voir l'originalRépondre0
DefiPlaybookvip
· Il y a 16h
Le processus d'audit de contrats est dépassé depuis longtemps, la cryptographie est vraiment la véritable zone de mines antipersonnel, un générateur de nombres aléatoires faible peut faire zéro votre actif Une autre vague de projets va tomber dans le piège, leur compréhension de l'entropie est totalement nulle... Ces développeurs de cette génération sont vraiment Je ne dis pas plus, je vais vérifier quel algorithme j'utilise pour mon portefeuille... Les vulnérabilités cryptographiques sont encore plus insidieuses que les vulnérabilités logiques, il est difficile de s'en prémunir Même après l'audit par de grandes entreprises, on peut toujours être trahi par une porte dérobée cryptographique, c'est incroyable Les fonctions de hachage obsolètes sont encore utilisées à l'état sauvage ? C'est comme donner de l'argent aux hackers Les générateurs de nombres aléatoires ne sont même pas fiables, Web3 est vraiment rempli de pièges À partir d'aujourd'hui, pour choisir un projet, commencez par examiner l'infrastructure cryptographique
Voir l'originalRépondre0
GasOptimizervip
· Il y a 16h
La sécurité cryptographique est vraiment sous-estimée, combien de projets ont échoué à cause de fonctions de hachage obsolètes sans que personne ne dise rien. C'est là la véritable faiblesse, pas dans la gestion des clés privées ou autres astuces superficielles. On dirait que la plupart des équipes ont une compréhension zéro de l'entropie, pas étonnant que les attaquants se baladent en toute tranquillité. Un problème dans n'importe quel maillon de la chaîne peut tout faire échouer, même si cela semble sécurisé, c'est en fait illusoire. Choisir la mauvaise bibliothèque d'algorithmes, c'est comme se suicider, et vouloir être aussi stable qu'une roche, c'est risible. Je évite directement les projets avec RNG peu fiable, je ne peux pas parier dessus.
Voir l'originalRépondre0
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt