1/ Imagine una sola clave privada filtrada que le cuesta millones a su proyecto. Todos los desarrolladores de contratos inteligentes han colocado uno como texto sin formato en un archivo .env en algún momento. Te 👀 vemos Es fácil, pero extremadamente arriesgado. El complemento de almacén de claves de @NomicFoundation cifra los secretos en los proyectos de Hardhat, para evitar fugas y exposiciones accidentales. Aquí hay una guía completa para configurarlo usando los proyectos de Neon.
2/ El almacenamiento de credenciales en texto plano es la principal vulnerabilidad en el desarrollo de blockchain. Abre la puerta a fugas accidentales, accesos maliciosos y eventual pérdida de fondos. Solo en 2024, se robaron $ 2.2 mil millones en 303 hackeos, la mayor cantidad jamás registrada. @chainalysis informa que el 43,8% de eso provino de filtraciones de claves privadas.
3/ Cuando agrega una clave privada a un archivo .env, está expuesto a: - Fugas de Git por confirmaciones accidentales - Exposición de procesos a través de subprocesos o complementos - Uso indebido del equipo a través de archivos compartidos - Malware que lee el archivo y extrae credenciales No es lo ideal, ¿verdad?
4/ El plugin Hardhat Keystore resuelve esto con un almacenamiento encriptado y protegido por contraseña. Eso: - Encripta las claves privadas con una contraseña segura - Almacena solo los archivos de almacén de claves cifrados en el directorio de su proyecto - Descifra solo en tiempo de ejecución: nunca toca los registros de disco o memoria Lo usamos en los proyectos de Neon, donde el manejo seguro de llaves es imprescindible.
5/ Cambiar al cifrado basado en el almacén de claves reduce su superficie de ataque y se alinea con las mejores prácticas de seguridad. 📝 Este artículo le muestra cómo configurarlo y usarlo en un proyecto de Neon. ¡Mira esto!
2.4K