1/ Imagine uma única chave privada vazada a custar milhões ao seu projeto. Todos os desenvolvedores de contratos inteligentes já deixaram uma como texto simples num arquivo .env em algum momento. Nós vemos você 👀 É fácil, mas extremamente arriscado. O plugin keystore da @NomicFoundation encripta segredos em projetos Hardhat, para que você evite vazamentos e exposições acidentais. Aqui está um guia completo para configurá-lo usando os projetos da Neon.
2/ O armazenamento de credenciais em texto simples é a principal vulnerabilidade no desenvolvimento de blockchain. Isso abre a porta para vazamentos acidentais, acesso malicioso e eventual perda de fundos. Somente em 2024, foram roubados $2,2B em 303 hacks - o maior número já registrado. A @chainalysis relata que 43,8% disso veio de vazamentos de chaves privadas.
3/ Quando adicionas uma chave privada a um ficheiro .env, estás exposto a: - Vazamentos no Git devido a commits acidentais - Exposição de processos através de subprocessos ou plugins - Uso indevido pela equipa através de ficheiros partilhados - Malware a ler o ficheiro e a extrair credenciais Não é ideal, certo?
4/ O plugin Hardhat Keystore resolve isso com armazenamento encriptado e protegido por palavra-passe. Ele: - Encripta chaves privadas com uma palavra-passe segura - Armazena apenas os ficheiros de keystore encriptados no diretório do seu projeto - Desencripta em tempo de execução apenas - nunca toca no disco ou nos registos de memória Usamos isso nos projetos da Neon, onde o manuseio seguro de chaves é imprescindível.
5/ A mudança para a criptografia baseada em keystore reduz a sua superfície de ataque e alinha-se com as melhores práticas de segurança. 📝 Este artigo mostra como configurá-la e usá-la em um projeto Neon. Confira!
2,49K