Jos haluat institutionaalista pääomaa, todellinen riskisi ei ole seuraava reentranssi. Se on henkilö, joka voi kirjautua sisään ja muuttaa protokollaasi. Pilviylläpitäjät, CI-tokenit, deployer-avaimet, multisig-allekirjoittajat. Jos hyökkääjä pystyy tunnistautumaan kerran, hän voi ottaa ohjat käsiinsä. Lisätietoja alla.
Zero trust IAM: jokainen pyyntö on todennettu + valtuutettu, vähiten oikeutettu, aikarajoitettu pääsy, oletetaan kompromissi, kirjataan kaikki. Web3:ssa onchain-roolit ovat IAM. SSO auttaa, mutta vain jos se kattaa pilven, Gitin, CI:n ja avaintoiminnot.
Yleisiä epäonnistumismuotoja: pitkäikäiset ylläpitäjät, SSO-aukot pilvessä/Gitissä/CI:ssä ja KMS:ssä, epäjohdonmukaiset MFA:t, orvot palvelutilit ja ketjuroolit, jotka eivät enää vastaa vastuullista. Yksi unohdettu avain on hyökkääjille tarkoitettu pysyvä lupalappu.
Suunnittele se: laitteistopohjainen MFA ylläpitäjille ja allekirjoittajille, omistetut allekirjoituslaitteet, työnkulkupohjaiset roolit (käyttöönotto, parametrien muutos, päivitys, kassa), erilliset onchain-roolit, automatisoi liittyjät/leaver, suorita pääsyn uudelleenvarmentumia, pidä rekisteriä, joka kartoittaa ihmisten↔ylläpitäjän osoitteet.
Spearbitin auditoinnit kuvaavat todellista kontrollia. Jäljitämme dev→deploymentin, tarkastelemme pilvi-IAM + CI:tä, multisig/MPC:tä, guardians/recoverya ja paljastamme lyhimmän reitin tietojenkalastelusta protokollan valtaukseen. Jos et pysty todistamaan kontrollia, olet paljastettu.
Lue lisää täältä:
182