Використовував Walrus кілька місяців, і останнім часом у мене виникла одна проблема — наскільки безпечною є ця система та наскільки надійно захищає приватність. У офіційній документації багато разів наголошується на таких технологічних характеристиках, як децентралізація, перевіряне зберігання, бацилянська толерантність до збоїв — все звучить дуже круто, але на практиці, коли починаєш користуватися, я виявив явні вразливості у дизайні щодо захисту приватності та стійкості системи. У короткостроковій перспективі це може не проявлятися, але з довгострокової точки зору — це ризики, які потрібно обговорити детально.
Спершу про захист приватності. За замовчуванням у Walrus всі завантажені blob-дані є цілком відкритими — будь-хто, хто має ID blob, може одразу зчитати дані. З технічної точки зору це правильно — кодування Red Stuff не містить механізмів шифрування, воно відповідає лише за резервне копіювання та відновлення даних, шифрування тут не передбачено. Але для користувача це дуже серйозно: чутливу інформацію не можна просто так викладати — потрібно спочатку зашифрувати її локально, а потім вже завантажувати зашифровані дані. Це здається логічним, але проблема в тому, що весь цей процес шифрування — це виключно справа користувача, у протоколі взагалі немає вбудованої підтримки.
Пізніше офіційно з’явився Seal, щоб закрити цю прогалину. Seal може керувати ключами на ланцюгу та контролювати доступ, дозволяючи точно визначати, хто може розшифрувати які дані. Сам технічний підхід досить цілісний, але ця річ — окремий сторонній інструмент, не частина протоколу Walrus. Щоб використовувати Seal, потрібно додатково інтегрувати SDK, керувати життєвим циклом ключів, обробляти логіку шифрування та розшифрування. Для розробників, які не дуже розбираються у криптографії, це підвищує вартість навчання та інтеграції, і без уваги можна легко зробити помилку.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
8
Репост
Поділіться
Прокоментувати
0/400
MissingSats
· 3год тому
За замовчуванням відкритий дизайн дійсно дивний, здається, що він просто перекладає проблему приватності на користувача...
Seal ця система дійсно дратує, вартість інтеграції занадто висока, звичайним розробникам просто не під силу
Відсутність вбудованої підтримки шифрування на рівні протоколу дійсно трохи засмучує, довгострокове використання пов'язане з ризиками
Звучить так, ніби офіційна команда спершу випускає напівготовий продукт, а потім покладається на сторонніх для виправлення вразливостей, у цього підходу є проблеми
Але з іншого боку, проекти, які наважуються відкрито обговорювати ці недоліки, кращі за ті, що приховують проблеми...
Переглянути оригіналвідповісти на0
DataChief
· 23год тому
Надійність — це дурниця, по суті, це просто перекласти питання приватності на користувача, а розробник у разі чого залишиться без захисту даних.
Переглянути оригіналвідповісти на0
SolidityStruggler
· 01-10 12:59
Чесно кажучи, ця модель приватності Walrus дійсно трохи слабенька, хто ж придумав цю ідею з відкритим доступом?
Потрібно покладатися на Seal, щоб врятувати ситуацію, але Seal — це сторонній інструмент, хіба не так? Це як копати яму і потім її засипати, розробникам дуже важко.
Переглянути оригіналвідповісти на0
GweiWatcher
· 01-10 12:57
По суті, це означає перекласти проблему приватності на користувача, адже при розробці протоколу це потрібно було врахувати.
Переглянути оригіналвідповісти на0
NeverPresent
· 01-10 12:57
За замовчуванням ця налаштування є публічною — це дуже ризиковано. Потрібно самостійно шифрувати дані, але Seal — це окремий інструмент, інтеграція з яким занадто складна, і розробники можуть випадково допустити помилку.
Переглянути оригіналвідповісти на0
HashBard
· 01-10 12:51
Отже, Walrus провалився з налаштуваннями конфіденційності, і тепер від нас вимагають бути аматорами-криптографами? Вся ця ідея "накласти шифрування самостійно" здається швидше тимчасовим рішенням, чесно кажучи... потім Seal з'являється як спаситель, але його прикріплено ззовні, лол. Це нагадує перегляд, як хтось будує будинок без дверей, а потім продає вам двері окремо.
Кажучи просто, приватний дизайн Walrus фактично перекладає відповідальність на користувача, протокол нічого не контролює.
Рішення Seal дійсно трохи безглузде, розробникам доводиться самостійно займатися криптографією, і при найменшій помилці можна потрапити в халепу.
Налаштування за замовчуванням для публічності — добре, що я спочатку був обережним, інакше давно б натрапив на проблему.
Життєвий цикл ключа — це дуже складно, здається, офіційні особи навіть не думали, як звичайним людям користуватися цим.
Використовував Walrus кілька місяців, і останнім часом у мене виникла одна проблема — наскільки безпечною є ця система та наскільки надійно захищає приватність. У офіційній документації багато разів наголошується на таких технологічних характеристиках, як децентралізація, перевіряне зберігання, бацилянська толерантність до збоїв — все звучить дуже круто, але на практиці, коли починаєш користуватися, я виявив явні вразливості у дизайні щодо захисту приватності та стійкості системи. У короткостроковій перспективі це може не проявлятися, але з довгострокової точки зору — це ризики, які потрібно обговорити детально.
Спершу про захист приватності. За замовчуванням у Walrus всі завантажені blob-дані є цілком відкритими — будь-хто, хто має ID blob, може одразу зчитати дані. З технічної точки зору це правильно — кодування Red Stuff не містить механізмів шифрування, воно відповідає лише за резервне копіювання та відновлення даних, шифрування тут не передбачено. Але для користувача це дуже серйозно: чутливу інформацію не можна просто так викладати — потрібно спочатку зашифрувати її локально, а потім вже завантажувати зашифровані дані. Це здається логічним, але проблема в тому, що весь цей процес шифрування — це виключно справа користувача, у протоколі взагалі немає вбудованої підтримки.
Пізніше офіційно з’явився Seal, щоб закрити цю прогалину. Seal може керувати ключами на ланцюгу та контролювати доступ, дозволяючи точно визначати, хто може розшифрувати які дані. Сам технічний підхід досить цілісний, але ця річ — окремий сторонній інструмент, не частина протоколу Walrus. Щоб використовувати Seal, потрібно додатково інтегрувати SDK, керувати життєвим циклом ключів, обробляти логіку шифрування та розшифрування. Для розробників, які не дуже розбираються у криптографії, це підвищує вартість навчання та інтеграції, і без уваги можна легко зробити помилку.