
J’ai vu @GopLussecurity tôt le matin pour construire une couche de sécurité utilisateur unifiée modulaire.En tant qu’ancien vétéran de la sécurité de la crypto, une vision de sécurité inachevée s’est enflammée dans son cœur.La direction de la «sécurité» la plus importante de Crypto a toujours été «conduite par le service» et est toujours dans une situation embarrassante de «réponse résolue à l’avance et à gifler la cuisse par la cuisse».Le réseau unifié sécurisé modulaire sera-t-il la solution optimale?Ensuite, laissez-moi vous dire ce que je pense:
1. Les problèmes de sécurité sont toujours valorisés après l’incident. Après l’autre.
De plus, les «incidents de sécurité» ne peuvent que diminuer à mesure que l’industrie mûrit et ne disparaîtra pas.Par conséquent, la sécurité en tant que «service» sera toujours nécessaire, mais elle est toujours passive, ce qui n’est pas propice aux sociétés de sécurité améliorant leur créneau cryptographique;
2. La modularité est devenue un chemin de développement normal dans le champ Crypto, qu’il soit aussi grand qu’un réseau middleware, la couche2 ou certains modules DA de division indépendants, des modules d’exécution, des modules de règlement et les modules de couche de sécurité attendues deviennent progressivement les progrès de Modules clés qui constituent les principaux éléments de la crypto.
À l’avenir, la couche de consensus, la couche de colonie, la couche d’exécution, la couche DA, etc. qui constituent à l’origine la chaîne seront encapsulées indépendamment de manière modulaire et sont intégrées dans les systèmes architecturaux de chaque blockchain avec une interopérabilité élevée.Il en va de même pour la couche de module de sécurité, qui deviendra une capacité supplémentaire qui doit être branchée et débranchée et assemblée sur chaque chaîne;
3. Alors que le développement global de l’industrie devient plus mature, il y a moins d’incidents de piratage sur la face B Les forêts, mais les incidents de sécurité en B sont réduits.Par conséquent, une couche de module de sécurité orientée vers le C-end et peut fournir aux utilisateurs une protection de sécurité « inconsciente » doit assumer sa mission;
4. Pourquoi devrions-nous souligner «l’inconscience»?Sur la base des composants de sécurité de la chaîne de structure modulaire, il implique un blocage rapide des transactions dangereuses et suspectes, aperçu du chemin avant la transaction sur la chaîne, avertissement d’alerte frontal avant la signature, mise à jour des informations Oracle hors de la chaîne telles que les sites Web de phishing, KYC ANTI-Money Lunderring Compliance Supervision, etc. Attendez.
Il est simple en théorie, mais il est en fait compatible avec chaque chaîne et a des consensus différents, et doit également faire correspondre le portefeuille simple, le dex et d’autres protocoles dans différents environnements. ;
5. Si la sécurité reste à la couche « Service », une réalité inévitable est que les plug-ins sans fin, divers outils et même les développeurs, les utilisateurs ordinaires, les commerçants, les utilisateurs institutionnels, etc. doivent être équipés de différentes solutions de sécurité.Le résultat est que la concurrence entre les sociétés de sécurité est en plein essor et que les utilisateurs ordinaires n’ont pas de sens intuitif d’amélioration des niveaux de sécurité.
L’industrie de la sécurité a également besoin d’une couche de module de sécurité unifiée, qui fournit en continu des avertissements de sécurité et des améliorations de l’expérience pour les utilisateurs de C-end, et est très compatible avec les développeurs et chaînes B, portefeuille, protocoles, etc. À long terme, la sécurité, la sécurité La sensibilisation à C-End et B-End ne fait que l’amélioration de la cohérence avec les travaux de protection de la sécurité.
En bref, l’offensive de sécurité et la défense seront un problème qui a toujours existé dans le champ Cryptp, car il est trop proche de l’argent, et il y aura toujours des pirates qui se cachent dans l’obscurité et scannent l’anneau faible de sécurité pour attaquer.
Essentiellement, les attaques de pirates et la protection de la sécurité sont toutes deux de confrontations de coûts, et le coût des attaques de pirates est augmenté en protégeant les cibles.Les services de sécurité fragmentés sont comme la lutte contre la guérilla, et la construction écologique de la chaîne de sécurité cohérente et la protection du front uni de la couche de sécurité modulaire sont actuellement la meilleure solution pour améliorer le niveau de sécurité de la cryptographie.