Als je institutioneel kapitaal wilt, is je echte risico niet de volgende herinvoer. Het is de persoon die kan inloggen en je protocol kan wijzigen. Cloudbeheerders, CI-tokens, implementatiesleutels, multisig-ondertekenaars. Als een aanvaller eenmaal kan authenticeren, kan hij de controle overnemen. Details hieronder.
Zero trust IAM: elke aanvraag is geverifieerd + geautoriseerd, minimale privileges, tijdgebonden toegang, neem aan dat er een inbreuk is, log alles. In web3 zijn onchain rollen IAM. SSO helpt, maar alleen als het cloud, Git, CI en sleuteloperaties dekt.
Veelvoorkomende faalmodi: langdurige beheerdersreferenties, SSO-tekorten tussen cloud/Git/CI/KMS, inconsistente MFA, weesservice-accounts en on-chain rollen die niet meer overeenkomen met wie verantwoordelijk is. Eén vergeten sleutel is een permanente toestemming voor aanvallers.
Ontwerp het: hardware-ondersteunde MFA voor beheerders en ondertekenaars, speciale ondertekenapparaten, workflow-gebaseerde rollen (implementatie, parameterwijziging, upgrade, schatkist), aparte on-chain rollen, automatiseer toetreding/vertrek, voer toegangshervalidaties uit, houd een register bij dat mensen↔admin-adressen in kaart brengt.
Spearbit-audits brengen echte controle in kaart. We traceren dev→deploy, beoordelen cloud IAM + CI, multisig/MPC, guardians/herstel, en brengen het kortste pad van een phishing naar een protocolovername aan het licht. Als je controle niet kunt bewijzen, ben je kwetsbaar.
Lees hier meer:
226