Используя Walrus в течение нескольких месяцев, у меня недавно возникла проблема, которая не дает мне покоя — насколько надежна безопасность и защита приватности этой системы. В официальной документации неоднократно подчеркиваются такие технические особенности, как децентрализация, проверяемое хранение, Byzantine Fault Tolerance — звучит очень впечатляюще, но при реальном использовании я обнаружил явные уязвимости в дизайне, касающиеся защиты приватности и устойчивости системы. В краткосрочной перспективе эти недостатки могут не проявляться, но в долгосрочной — это скрытые риски, которые необходимо тщательно обсудить.



Начнем с защиты приватности. По умолчанию, все загруженные blob-ы в Walrus полностью открыты: любой, кто получит ID blob-а, сможет сразу же прочитать данные. С технической точки зрения, это не ошибка — кодирование Red Stuff само по себе не включает механизм шифрования, оно отвечает за избыточность и восстановление данных, шифрование — не его задача. Но для пользователя это очень серьезный недостаток: чувствительную информацию нельзя просто так выкладывать, ее нужно сначала зашифровать локально, а уже потом загружать в виде шифротекста. Звучит логично, однако весь этот процесс шифрования полностью ложится на пользователя — в протоколе изначально не заложена встроенная поддержка.

Позже официальные разработчики выпустили Seal, чтобы закрыть этот пробел. Seal обеспечивает управление ключами на цепочке и контроль доступа, позволяя точно регулировать, кто и что может расшифровывать. Само техническое решение достаточно полно, но это отдельный сторонний инструмент, не часть протокола Walrus. Для его использования нужно дополнительно интегрировать SDK, управлять жизненным циклом ключей, реализовать логику шифрования и расшифровки. Для разработчиков, не очень разбирающихся в криптографии, это повышает порог входа и стоимость интеграции — легко допустить ошибку.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 8
  • Репост
  • Поделиться
комментарий
0/400
MissingSatsvip
· 7ч назад
Стандартный дизайн с полной публичностью действительно абсурден, кажется, что он просто перекладывает проблему конфиденциальности на пользователей... Использование Seal действительно раздражает, интеграционные затраты слишком высоки, обычным разработчикам просто не по силам Отсутствие встроенной поддержки шифрования на уровне протокола действительно немного ранит, при долгосрочном использовании риски довольно велики Звучит так, будто официальные лица сначала выпускают полуфабрикат, а затем полагаются на сторонних разработчиков для исправления дыр, у этого подхода есть свои проблемы Но если подумать, проекты, которые готовы открыто обсуждать эти недостатки, гораздо лучше тех, кто скрывает проблемы...
Посмотреть ОригиналОтветить0
DataChiefvip
· 01-11 11:40
Надежность — это фигня, по сути, это просто перекладывание вопроса конфиденциальности на пользователя, а если разработчик что-то сделает неправильно, его данные окажутся на виду.
Посмотреть ОригиналОтветить0
SolidityStrugglervip
· 01-10 12:59
Честно говоря, эта модель конфиденциальности Walrus действительно немного слабая, кто придумал делать по умолчанию открытым? Нужно полагаться на Seal, чтобы исправить ситуацию, но Seal — это сторонний инструмент, разве не так? Это как копать яму и закапывать её снова, разработчикам очень тяжело.
Посмотреть ОригиналОтветить0
GweiWatchervip
· 01-10 12:57
Проще говоря, это сводится к тому, что проблему конфиденциальности перекладывают на пользователя, ведь при проектировании протокола это должно было быть учтено.
Посмотреть ОригиналОтветить0
NeverPresentvip
· 01-10 12:57
Настройка по умолчанию — полностью открытая, это действительно плохо. Нужно самостоятельно шифровать, но Seal — это отдельный инструмент, интеграция слишком сложна, и разработчики могут случайно ошибиться.
Посмотреть ОригиналОтветить0
HashBardvip
· 01-10 12:51
Итак, walrus упустил вопрос о настройках конфиденциальности, и теперь от нас требуют быть любителями-криптографами? Вся эта идея "самостоятельно накладывайте шифрование" создает ощущение временных мер, честно говоря... затем Seal появляется как спаситель, хотя он прикреплен снаружи, лол. Это похоже на то, как если бы кто-то строил дом без дверей, а потом продавал вам дверь отдельно.
Посмотреть ОригиналОтветить0
AirdropSweaterFanvip
· 01-10 12:41
Блин, ты совершенно прав, дизайн Walrus с открытостью по умолчанию действительно болезненный вопрос Blob ID скопировал и можешь читать? Ощущение такое, что никакого шифрования вообще нет, приходится самому разбираться с локальным шифрованием, чтобы спать спокойно. Это же просто перекладывают ответственность на нас После Seal действительно стало получше, но теперь нужно самому разбираться с SDK, управлением ключами... Не каждый разработчик в состоянии освоить эту систему С долгосрочной точки зрения риски серьёзные, сейчас никто не видит проблем, но когда вдруг что-то пойдёт не так, будет уже поздно. Кажется, здесь нужен единый стандартизированный подход к решению этой проблемы
Посмотреть ОригиналОтветить0
GovernancePretendervip
· 01-10 12:32
Проще говоря, дизайн конфиденциальности Walrus — это просто перекладывание ответственности на пользователя, протокол ничего не контролирует. Решение Seal действительно немного странное, разработчикам приходится самостоятельно разбираться в криптографии, и при малейшей ошибке можно попасть впросак. Настройка по умолчанию на публичность — хорошо, что я сразу был настороже, иначе давно бы попался на ловушку. Жизненный цикл ключа — это очень сложно реализовать, кажется, что официальные лица вообще не думали о том, как обычные люди будут использовать это.
Посмотреть ОригиналОтветить0
  • Закрепить