1/ Se for deg en enkelt lekket privat nøkkel som koster prosjektet ditt millioner. Alle utviklere av smarte kontrakter har på et tidspunkt sluppet en som ren tekst i en .env-fil. Vi ser deg 👀 Det er enkelt, men ekstremt risikabelt. Keystore-pluginen fra @NomicFoundation krypterer hemmeligheter i Hardhat-prosjekter, slik at du unngår lekkasjer og utilsiktet eksponering. Her er en fullstendig guide for å sette den opp ved hjelp av Neons prosjekter.
2/ Legitimasjonslagring i ren tekst er den ledende sårbarheten innen blokkjedeutvikling. Det åpner døren for utilsiktede lekkasjer, ondsinnet tilgang og eventuelt tap av midler. Bare i 2024 ble 2,2 milliarder dollar stjålet på tvers av 303 hacks – det meste som noen gang er registrert. @chainalysis rapporterer at 43,8 % av dette kom fra private nøkkellekkasjer.
3/ Når du legger til en privat nøkkel i en .env-fil, blir du utsatt for: - Git-lekkasjer fra utilsiktede forpliktelser - Prosesseksponering via delprosesser eller plugins - Misbruk av team gjennom delte filer - Skadelig programvare som leser filen og trekker ut legitimasjon Ikke ideelt, ikke sant?
4/ Hardhat Keystore-pluginen løser dette med kryptert, passordbeskyttet lagring. Det: - Krypterer private nøkler med et sikkert passord - Lagrer bare de krypterte nøkkellagerfilene i prosjektkatalogen din - Dekrypterer bare under kjøring - berører aldri disk- eller minnelogger Vi bruker det i Neons prosjekter, hvor sikker nøkkelhåndtering er et must.
5/ Bytte til nøkkellagerbasert kryptering reduserer angrepsflaten og er i tråd med beste praksis for sikkerhet. 📝 Denne artikkelen viser deg hvordan du setter den opp og bruker den i et Neon-prosjekt. Sjekk det ut!
2,17K