Durante varios meses he estado usando Walrus y recientemente tengo una preocupación que no puedo quitarme de la cabeza: ¿la seguridad y protección de la privacidad de este sistema son realmente confiables? La documentación oficial enfatiza repetidamente características técnicas como descentralización, almacenamiento verificable y tolerancia a fallos bizantinos, lo cual suena muy impresionante, pero al usarlo en la práctica, he detectado algunas vulnerabilidades evidentes en el diseño relacionadas con la protección de la privacidad y la resiliencia del sistema. A corto plazo, puede que no se noten problemas, pero desde una perspectiva a largo plazo, estos son riesgos latentes que deben discutirse cuidadosamente.



Primero, hablemos de la protección de la privacidad. La configuración predeterminada de Walrus hace que todos los blobs subidos sean completamente públicos; cualquiera que tenga el ID del blob puede acceder a los datos. Desde un punto de vista técnico, esto no es incorrecto: la codificación Red Stuff en sí misma no incluye mecanismos de cifrado, ya que su función principal es redundancia y recuperación de datos, no cifrado. Pero para el usuario, las consecuencias son graves: la información sensible no puede simplemente subirse sin más, sino que debe cifrarse localmente antes de subir el texto cifrado. Suena razonable, pero el problema es que todo este proceso de cifrado recae completamente en el usuario, ya que la capa de protocolo no tiene soporte incorporado para ello.

Luego, la compañía lanzó Seal para cubrir esta brecha. Seal puede gestionar claves en la cadena y controlar el acceso, permitiéndote definir con precisión quién puede descifrar qué datos. La solución técnica en sí es bastante completa, pero esta herramienta es un componente independiente de terceros, no parte del protocolo Walrus. Para usar Seal, necesitas integrar SDK adicional, gestionar el ciclo de vida de las claves y manejar la lógica de cifrado y descifrado. Para desarrolladores que no dominan bien la criptografía, esto implica un coste de aprendizaje y de integración no menor, y un descuido puede fácilmente causar errores.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • Republicar
  • Compartir
Comentar
0/400
MissingSatsvip
· hace16h
La configuración predeterminada de hacer todo público es realmente absurda, parece que simplemente le echa la culpa a los usuarios para resolver los problemas de privacidad... El conjunto de herramientas de Seal realmente resulta molesto de usar, el costo de integración es demasiado alto, los desarrolladores comunes simplemente no pueden soportarlo. Que la capa de protocolo no tenga soporte de cifrado incorporado es realmente decepcionante, a largo plazo el riesgo no es pequeño. Suena como si la versión oficial lanzara primero un producto incompleto y luego dependiera de terceros para parchear las vulnerabilidades, esa idea tiene algunos problemas. Pero hablando en serio, los proyectos que se atreven a sacar a la luz estos defectos de diseño para discutir, son mejores que aquellos que ocultan los problemas...
Ver originalesResponder0
DataChiefvip
· 01-11 11:40
¡Qué tontería! En realidad, es como si le echáramos la responsabilidad de la privacidad a los usuarios; si los desarrolladores no lo hacen bien, los datos quedan expuestos sin protección.
Ver originalesResponder0
SolidityStrugglervip
· 01-10 12:59
A decir verdad, el modelo de privacidad de Walrus realmente deja mucho que desear, ¿quién diseñó lo de hacer público por defecto? Hay que confiar en Seal para salvar la situación, pero Seal es una herramienta externa, ¿no es como cavar un hoyo y luego llenarlo? Los desarrolladores están agotados.
Ver originalesResponder0
GweiWatchervip
· 01-10 12:57
En pocas palabras, es simplemente echarle la culpa al usuario por los problemas de privacidad; el diseño del protocolo debería haberse pensado bien desde el principio.
Ver originalesResponder0
NeverPresentvip
· 01-10 12:57
Por defecto, esta configuración de publicación total es realmente mala. Es necesario cifrarlo uno mismo, pero Seal es una herramienta independiente, la barrera de integración es demasiado alta, y si los desarrolladores no prestan atención, pueden cometer errores.
Ver originalesResponder0
HashBardvip
· 01-10 12:51
Así que walrus dejó caer la pelota en los valores predeterminados de privacidad y ahora todos deberíamos ser criptógrafos aficionados? La energía de "aplícalo tú mismo con cifrado" da vibraciones de parche temporal, para ser honesto... luego Seal aparece como un salvador, excepto que está atornillado desde afuera, jaja. Se siente como ver a alguien construir una casa sin puertas y luego venderte una puerta por separado.
Ver originalesResponder0
AirdropSweaterFanvip
· 01-10 12:41
¡Vaya, tienes toda la razón! El diseño predeterminado de Walrus de hacer todo público realmente es bastante frustrante. ¿Se puede leer el ID del blob solo con copiarlo? Parece que no está encriptado, y hay que confiar en que el usuario haga su propia encriptación local para estar tranquilo. ¿No nos están echando la culpa a nosotros? Después de que se lanza Seal, mejora un poco, pero aún así tienes que gestionar el SDK y las claves... No todos los desarrolladores pueden manejar este sistema. A largo plazo, realmente conlleva riesgos. Por ahora no se nota, pero cuando ocurra un problema será demasiado tarde. Creo que debería haber una solución estándar unificada para esto.
Ver originalesResponder0
GovernancePretendervip
· 01-10 12:32
En resumen, el diseño de privacidad de Walrus básicamente le echa la culpa al usuario, sin que la capa de protocolo tenga ninguna responsabilidad. La solución de reparación de Seal es realmente un poco absurda, los desarrolladores todavía tienen que lidiar con criptografía por sí mismos, y si no tienen cuidado, pueden cometer errores graves. La configuración predeterminada de publicación pública, por suerte, la tuve en cuenta desde el principio, de lo contrario, ya habría caído en una trampa. La gestión del ciclo de vida de las claves es un problema muy complicado, parece que la oficina central ni siquiera ha pensado en cómo lo usarían las personas comunes.
Ver originalesResponder0
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)