Utilisé pendant plusieurs mois avec Walrus, j'ai récemment un problème qui me trotte dans la tête : la sécurité et la protection de la vie privée de ce système sont-elles vraiment fiables ? La documentation officielle insiste à plusieurs reprises sur des caractéristiques techniques telles que la décentralisation, le stockage vérifiable et la tolérance aux fautes byzantines, ce qui semble impressionnant. Mais en pratique, j'ai constaté qu'il existe des vulnérabilités évidentes dans la conception en matière de protection de la vie privée et de résilience du système. À court terme, cela peut ne pas poser de problème, mais à long terme, ce sont des risques enfouis qu'il faut absolument discuter en détail.



Commençons par la protection de la vie privée. Par défaut, avec Walrus, tous les blobs uploadés sont entièrement publics : toute personne qui possède l'ID du blob peut accéder aux données. Techniquement, ce n'est pas faux — le codage Red Stuff ne comprend pas de mécanisme de chiffrement, il se charge uniquement de la redondance et de la récupération des données, pas du chiffrement. Mais pour l'utilisateur, cela a des conséquences graves : les informations sensibles ne peuvent pas être simplement uploadées telles quelles, il faut d'abord les chiffrer localement, puis uploader le texte chiffré. Cela paraît logique, mais le problème, c'est que tout ce processus de chiffrement est entièrement à la charge de l'utilisateur : le protocole lui-même ne propose pas de support intégré pour cela.

Plus tard, l'équipe officielle a lancé Seal pour combler cette lacune. Seal permet de gérer les clés sur la chaîne et de contrôler l'accès, vous permettant de définir précisément qui peut déchiffrer quelles données. La solution technique est en soi assez complète, mais cet outil est une solution tierce indépendante, qui ne fait pas partie intégrante du protocole Walrus. Pour l'utiliser, il faut intégrer un SDK supplémentaire, gérer le cycle de vie des clés, et traiter la logique de chiffrement/déchiffrement. Pour les développeurs peu familiers avec la cryptographie, cela représente un coût d'apprentissage et d'intégration non négligeable, et il est facile de faire des erreurs si l'on n'est pas vigilant.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Reposter
  • Partager
Commentaire
0/400
MissingSatsvip
· Il y a 16h
La conception par défaut en mode public complet est vraiment absurde, on a l'impression que le problème de confidentialité est simplement laissé aux utilisateurs pour le gérer eux-mêmes... L'utilisation de l'ensemble Seal est vraiment pénible, le coût d'intégration est trop élevé, les développeurs ordinaires ne peuvent pas suivre Le fait que la couche de protocole ne dispose pas de support de cryptage intégré est vraiment décevant, le risque à long terme n'est pas négligeable On dirait que l'équipe officielle sort d'abord un produit à moitié fini, puis comble les lacunes avec des tiers, cette approche a un problème Mais en y réfléchissant, les projets qui osent mettre en avant ces défauts de conception pour en discuter sont quand même mieux que ceux qui cachent leurs problèmes...
Voir l'originalRépondre0
DataChiefvip
· 01-11 11:40
C'est n'importe quoi, en gros c'est juste rejeter la responsabilité de la confidentialité aux utilisateurs, si le développeur ne gère pas bien, les données seront exposées sans protection.
Voir l'originalRépondre0
SolidityStrugglervip
· 01-10 12:59
Honnêtement, le modèle de confidentialité Walrus est vraiment un peu décevant, qui a conçu cette histoire de mise en public par défaut ? Il faut compter sur Seal pour sauver la mise, mais Seal est un outil externe, ce qui revient à creuser un trou puis le remplir, les développeurs en ont vraiment marre.
Voir l'originalRépondre0
GweiWatchervip
· 01-10 12:57
En résumé, cela revient à rejeter le problème de la vie privée sur l'utilisateur. La conception du protocole aurait dû en tenir compte dès le départ.
Voir l'originalRépondre0
NeverPresentvip
· 01-10 12:57
Ce paramètre par défaut en mode public est vraiment risqué. Il faut le chiffrer soi-même, mais Seal est un outil indépendant, ce qui rend l'intégration trop difficile. Les développeurs doivent faire attention, sinon ils risquent de faire des erreurs.
Voir l'originalRépondre0
HashBardvip
· 01-10 12:51
donc walrus a laissé tomber la confidentialité par défaut et maintenant nous sommes tous censés être des cryptographes amateurs ? l'énergie du "mets-y ton propre chiffrement" donne vraiment des vibes de pansement, ngl... puis seal apparaît comme un sauveur sauf qu'il est boulonné de l'extérieur lol. on dirait regarder quelqu'un construire une maison sans portes puis te vendre une porte séparément
Voir l'originalRépondre0
AirdropSweaterFanvip
· 01-10 12:41
Putain, tu as tellement raison, la conception par défaut de Walrus d'être entièrement publique est vraiment frustrante. Le fait de pouvoir lire l'ID du blob en le copiant ? On dirait que ce n'est pas du tout crypté, il faut vraiment que l'utilisateur se fasse sa propre encryption locale pour être rassuré, ce qui revient à nous mettre la pression. Après la sortie de Seal, c'est déjà mieux, mais il faut encore gérer le SDK, les clés... Ce n'est vraiment pas à la portée de tous les développeurs. À long terme, le risque est vraiment élevé. Pour l'instant, ça ne se ressent pas, mais dès qu'il y aura un problème, ce sera trop tard. Je pense qu'il faudrait un standard unifié pour cette affaire.
Voir l'originalRépondre0
GovernancePretendervip
· 01-10 12:32
En résumé, la conception de la confidentialité de Walrus consiste simplement à rejeter la responsabilité sur l'utilisateur, le protocole ne gère rien. La solution de secours de Seal est vraiment un peu absurde, les développeurs doivent eux-mêmes manipuler la cryptographie, il suffit d'une petite erreur pour tout faire échouer. Heureusement que j'ai été vigilant dès le début face à la configuration par défaut en mode public, sinon j'aurais déjà été piégé. La gestion du cycle de vie des clés est vraiment compliquée, on dirait que l'équipe officielle n'a jamais pensé à la façon dont les gens ordinaires l'utilisent.
Voir l'originalRépondre0
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)