Говоря про безпеку блокчейна, багато хто перша реакція — це аудит контрактів, збереження приватних ключів і подібні вже звичні теми. Але насправді, справжня загроза, яка може за одну ніч очистити гаманець, часто ховається у самих куточках криптографії.



Команда SlowMist нещодавно підготувала глибокий аналіз поширених криптографічних ризиків у Web3-додатках і виявила, що проблеми зустрічаються частіше, ніж ми думали. Наприклад, деякі проєкти бездумно використовують слабкі алгоритми шифрування або допускають помилки у генерації та управлінні ключами — ці деталі цілком можуть пробити, здавалося б, міцний захист.

Найболючіше — багато додатків мають конфігураційні недоліки у базових елементах підпису та автентифікації повідомлень. Деякі використовують застарілі хеш-функції, інші — дизайн процесу експорту ключів дуже хаотичний, а деякі проєкти взагалі мають нульове розуміння ентропії. Це означає, що зловмисник без особливих зусиль може підробити транзакцію або видавати себе за користувача.

Кожен крок взаємодії у ланцюгу викликає криптографічні примітиви — від генерації адреси гаманця, підпису транзакції до логіки автентифікації смарт-контрактів. Якщо хоча б один з цих етапів вибере неправильний алгоритм або параметри, вся лінія може бути зламаною. DeFi-протоколи, NFT-платформи, міжланцюгові мости — будь-яка сцена, що залежить від криптографії, може потрапити у пастку.

Щоб справді захистити активи, потрібно починати з розуміння цих ризиків. Аудит коду — це не лише пошук логічних вразливостей, а й глибока оцінка криптографічної інфраструктури. Вибір перевірених бібліотек алгоритмів, регулярне оновлення залежностей, забезпечення надійності генератора випадкових чисел перед створенням будь-яких ключів — ці деталі часто визначають, чи буде проєкт стабільним, як скеля, чи хитким, як картковий будинок.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
AirdropHuntervip
· 9год тому
Криптографічний захист настільки вразливий? Здається, багато проектів грають з вогнем
Переглянути оригіналвідповісти на0
TokenomicsTinfoilHatvip
· 9год тому
Чорт, виявилося, що це справжня чорна діра, я думав, що це баг контракту --- Криптографія — це справжня сліпа пляма для більшості команд, і не дивно, що вечірки проєктів швидко зникають --- Говорячи прямо, інфраструктура погана, але, на щастя, я не витратив багато грошей на дрібні монети --- Чи може таке поняття, як ентропія, бути 0? Я вважаю, що обізнаність про безпеку всієї галузі має бути відновлена --- Хіба це не означає, що деякі головні протоколи теж граються з вогнем, трохи налякані --- Схоже, що криптографію потрібно вивчати самостійно, і не можна покладатися лише на аудиторські компанії --- Не дивно, що з мостом завжди трапляються нещасні випадки, виявляється, цей виріб зроблений не дуже добре --- Найстрашніше те, що проєктна група не знає, який алгоритм використовує, і це лише справа удачі
Переглянути оригіналвідповісти на0
DaoResearchervip
· 9год тому
Мені потрібно сказати, що криптографічні ризики, які піднімає ця стаття, дійсно заслуговують на глибоке обговорення. З огляду на дані, більшість проектів Web3 мають системні вразливості у обробці PRNG та джерел ентропії, що перевищує 73% у моїх зразках аудиту ланцюга, з довірчим інтервалом 95%. Ключове питання полягає в тому — команда проекту зазвичай сприймає криптографічну інфраструктуру як чорний ящик, що порушує перший принцип криптографічного дизайну. Я рекомендую вам ще раз уважно ознайомитися з нормами NIST SP 800-90B щодо генерації випадкових чисел, розділ 3.2.1 чітко вказує на вразливість застарілих хеш-функцій (наприклад, SHA-1) при деривації ключів. Варто зазначити, що конфігураційні недоліки у верифікації підписів зазвичай виникають через неправильне розуміння параметрів ECC. Це не лише технічна проблема, а й відображає відсутність обов’язкових механізмів криптографічного аудиту у управлінні DAO. Просто аудит контрактів давно застарів — нам потрібно створити стандарти пропозицій щодо управління криптографічною інфраструктурою.
Переглянути оригіналвідповісти на0
RunWithRugsvip
· 9год тому
Криптографія дійсно легко ігнорується, багато проектів через це були зламані
Переглянути оригіналвідповісти на0
DefiPlaybookvip
· 9год тому
Контрактний аудит давно застарів, криптографія — це справжня мінна поляна, один слабкий генератор випадкових чисел може звести ваші активи до нуля Ще одна хвиля проектів під ударом, повністю нульове розуміння ентропії... Ці розробники справді Не буду більше говорити, я перевірю, який алгоритм використовує мій гаманець... Уразливості криптографії більш критичні, ніж логічні вразливості, їх важко захистити Аудит великих компаній пройдено, але їх все одно можна зламати через бекдори у криптографії, це неймовірно Застарілі хеш-функції ще використовують у дикій природі? Це як дарувати гроші хакерам Генератори випадкових чисел не можна довіряти, Web3 справді повний пасток З сьогоднішнього дня при виборі проекту спершу перевіряйте криптографічну інфраструктуру
Переглянути оригіналвідповісти на0
GasOptimizervip
· 9год тому
Криптографічна безпека дійсно була серйозно недооцінена, скільки проектів загинуло через застарілі хеш-функції, і ніхто навіть не зітхнув. Це справжня вразливість, а не ті фокусні прийоми з зберігання приватних ключів. Відчувається, що більшість команд дійсно мають нульове розуміння ентропії, тому й атаки проходять легко. Якщо будь-який елемент ланцюга виходить з ладу, вся система може зламатися, і навіть найнадійніша виглядає ілюзією. Вибір неправильної бібліотеки алгоритмів — це самогубство, і смішно думати, що можна бути стабільним як скеля. Проекти з ненадійним RNG я одразу обходжу стороною, не можу ризикувати.
Переглянути оригіналвідповісти на0
  • Закріпити