Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Quelques réflexions supplémentaires sur 𝗰𝗹𝗲𝗮𝗿 𝘀𝗶𝗴𝗻𝗶𝗻𝗴. 🔏
L'objectif de @Walletbeat n'est pas de prescrire comment les fabricants de portefeuilles matériels gèrent leur entreprise.
Mais il 𝘪𝘴 de protéger la sécurité des utilisateurs et de maintenir la santé de l'écosystème des portefeuilles grâce à une concurrence ouverte et à l'interopérabilité.

Une partie de l'assurance de la sécurité des utilisateurs est le test de retrait de @VitalikButerin.
Comme cela s'applique aux portefeuilles matériels, où l'utilisabilité 𝘪𝘴 sécurité :
Si le fabricant de portefeuilles matériels disparaît, 𝘢𝘳𝘦 𝘶𝘴𝘦𝘳 𝘧𝘶𝘯𝘥𝘴 𝘢𝘵 𝘩𝘪𝘨𝘩𝘦𝘳 𝘳𝘪𝘴𝘬 𝘰𝘧 𝘤𝘰𝘮𝘱𝘳𝘰𝘮𝘪𝘴𝘦 ?

À la lumière du piratage de Bybit, il est clair que la signature claire est une exigence de sécurité de base pour tous les portefeuilles.
Une entreprise 𝘤𝘩𝘢𝘳𝘨𝘪𝘯𝘨 pour de telles fonctionnalités ne viole pas intrinsèquement ce principe. Mais ce qui le fait, c'est de permettre aux portefeuilles de les intégrer.
En tant que développeur de portefeuille logiciel, 𝗝 𝗻'𝗼𝗻 𝗽𝗮𝘀 𝗯𝗲𝘀𝗼𝗶𝗻 𝗱'𝗮𝗽𝗽𝗿𝗼𝘃𝗲𝗿 𝗹𝗲 𝗺𝗮𝗻𝘂𝗳𝗮𝗰𝘁𝘂𝗿𝗲𝗿 𝗱'𝗮𝗻𝗻𝗲𝗮𝘂 𝗵𝗮𝗿𝗱𝘄𝗮𝗹𝗹𝗲𝘁 pour offrir une signature claire à mes utilisateurs afin qu'ils puissent utiliser leur portefeuille matériel.

Sans intégration sans autorisation, on peut soutenir que le fabricant de portefeuilles matériels se dresse activement contre la sécurité de ses utilisateurs. Du moins pour les utilisateurs de portefeuilles pour lesquels ils n'ont pas donné la permission d'utiliser la signature claire, pour une raison quelconque.
L'autre composant :
La signature claire doit être basée sur des normes 𝗼𝗽𝗲𝗻.
On ne peut pas avoir d'interopérabilité sans normes ouvertes : d'autres portefeuilles matériels devraient mettre en œuvre des alternatives, tout comme les portefeuilles logiciels.
Le coût de mise en œuvre augmente, laissant les petits concurrents sur le carreau.
Pour ces raisons, je pense qu'un benchmark de sécurité de portefeuille bien conçu devrait :
- Exiger que les portefeuilles HW prennent en charge la signature claire 𝗼𝗽𝗲𝗻 et 𝗽𝗲𝗿𝗺𝗶𝘀𝘀𝗶𝗼𝗻𝗹𝗲𝘀𝘀
- 𝙉𝙤𝙩 exiger que les portefeuilles logiciels prennent en charge la signature claire pour les portefeuilles HW qui 𝙙𝙤𝙣'𝙩 mettent pas en œuvre de telles normes
740
Meilleurs
Classement
Favoris

