Zephyrnet Logosu

Kripto gizliliğinin yedi ölümcül günahı

Tarih:

Gizlilik korumasının olmaması, Satoshi'nin orijinal Bitcoin teknik incelemesinden, zeptosaniyelik bir kesinlik süresiyle saniyede 100 milyon işlem gerçekleştiren en ileri teknolojiye sahip, modüler ve paralelleştirilmiş ağa kadar tüm halka açık blok zincirlerinin İlk Günahıdır.

Genel olarak konuşursak, kullanıcı gizliliği halka açık blok zincirlerin doğasına aykırıdır: Halka açık bir defterin çalışabilmesi için bazı işlem verilerinin düğümler ve ağ katılımcıları ile paylaşılması gerekir. Bu sistemleri hızlı bir şekilde çevrimiçi hale getirmenin kısayolu, her şeyi varsayılan olarak herkese açık hale getirmektir.

Ancak bu nihai şeffaflık, kullanıcıları gözetime, zorlamaya ve ticari sinyal sızıntısı gibi istenmeyen sonuçlara maruz bırakır. Bu ticari olarak sürdürülemez ve kişinin kaderini belirleme hakkını yıpratan bir durumdur. Kullanıcılar verilerini kontrol etmezse gerçek anlamda öz velayet mevcut olamaz; gizlilik, kullanıcılara ne yapacaklarını ve dış dünyaya açıklamayacaklarını seçme özgürlüğünün yeniden tanınmasıyla ilgilidir.

İşte kripto gizlilik araçlarında yaygın olan yedi ölümcül kusur:

Sin 1 – Merkezi Sistemler

Merkezi olmayan bir dünyada merkezileşme tembellik. Bir bankanın dahili SQL veritabanında bir defteri çalıştırmak, en performanslı blok zincirlerinde bile işlem göndermekten daha kolaydır (daha hızlı ve daha ucuz). 

Bununla birlikte, ademi merkeziyetçilik esnekliğe eşittir. Kripto paranın herhangi bir piyasa değerine sahip olmasının nedeni budur. Bu olmadan, kullanıcılar merkezi kurumların hız ve maliyet tasarruflarından daha iyi durumda olacaklardır.

Bu, merkezileştirmenin, geliştiricilerin kendilerine kullanıcı verilerine ayrıcalıklı erişim vermeleri anlamına geldiği gizlilik protokolleri için daha da önemlidir.

Protokol yaratıcıları şunları yapmalıdır: asla kendilerine kullanıcıları dondurabilecek veya anonimliğini kaldırabilecek yönetici anahtarları verebilirler. (RAILGUN gibi mekanizmalar kullanır Tuşları Görüntüleme Gerektiğinde ayrımcı olmayan, kullanıcı kontrollü şeffaflık sağlamak.) 

Bir başka merkezileştirme vektörü, özellikle güvenli olmayan köprüleri atlamayı amaçlayan protokoller için eşik çoklu imzalardır. "Düzgün" bir şekilde kurulduğunda bile, 3'ten 5'ü çoklu imzanın güven varsayımları açısından mahalle bankanızdan daha kötü olduğu söylenebilir.

Ve çoklu imza doğru şekilde yapılandırılmadığında….  

Günah 2 – Günlük Tutma Arzusu

Gizlilik araçları, kullanıcı etkinliklerinin, özellikle de IP adresleri ve tarama etkinlikleri gibi kişisel olarak tanımlanabilir verilerin izlenmemesini sağlamak için her türlü önlemi almalıdır.

Gizlilik protokolleri, kullanıcıların anonimliğini kaldırmak için yalnızca anlık değerlendirme eksikliğini kullanan, her şeyi kapsayan bir felsefeyle tasarlanmalıdır.

Örneğin, Demiryolu Cüzdanı (entegre RAILGUN gizlilik teknolojisine sahiptir) tüm kullanıcılar için varsayılan olarak RPC çağrılarını proxy olarak gerçekleştirir, böylece birisi VPN kullanmasa bile (ki bunu kullanmalıdır 🙁), IP'leri RPC düğümlerine sızdırılmaz.

Sin 3 – Şifrelenmiş Durum

Neden tüm sistemi özel yapmıyorsunuz? Bu çok cazip… ama tamamen şifrelenmiş bir duruma sahip olmak, bazı açılardan tamamen halka açık olmak kadar istenmeyen bir durum.

Şifreleme durumu, kullanıcıların ve gözlemcilerin dApp'in ne yaptığını bilmediği bir kara kutu oluşturur. Blok zincirlerinin en önemli güvenlik özelliğini ortadan kaldırır: kamuya açık denetlenebilirlik.

DApp özelse ekonominin ve aktörlerin doğru hareket ettiğini nasıl doğrularsınız? Bir şeyin olup olmadığını bilmiyorsanız, bir istismara veya kötü niyetli bir girişime nasıl doğru şekilde yanıt verirsiniz?

Kullanıcı gizliliği iyidir ve protokol şeffaflığı da iyidir.

Sin 4 – Belirli Üreticilere Bağımlılık

“Güvenilmez” olmak, bir protokolün çalıştığından emin olmak için üçüncü bir tarafa (yani bir şirkete, temsilciye veya banka gişe görevlisine) güvenmeniz gerekmediği anlamına gelir. Sıfır bilgiye dayalı şifrelemenin güçlü yanı, üreticiler de dahil olmak üzere daha az bağımlılık yaratmasıdır.

Örneğin, Intel'in CPU'larına yerleşik Yazılım Koruma Uzantılarına dayanan bir gizlilik sistemi oluşturduğunuzu düşünün. Sisteminizin güvenliği, potansiyel tek bir hata noktasına, yani Intel'in ürününü doğru bir şekilde uyguladığına güvenmeye bağlıdır.

Intel'in teşvikleri uygun şekilde hareket etmektir, ancak SGX'e güvenmek sürekli bir güvenlik açığı ve gereksiz güven varsayımı yaratır. SGX'in nispeten pahalı, belirsiz ve bakımı zor olan özel donanım gerektirdiğinden, tasarım gereği kapı koruma hususları da vardır. Buna karşılık, bir hisse kanıtı doğrulayıcısı Raspberry Pi üzerinde çalıştırılabilir.

Günah 5 – Sahtekarlık yapmak

Kripto gizliliği ilgi çekici bir anlatıdır, ancak tamamen yeni bir blockchain veya toplama oluşturmayı garanti edecek kadar güçlü bir değer teklifi değildir (özel zincir katı bir teknik yenilik getirmediği sürece).

Gizlilik sistemleri, kullanıcıların ve finansal faaliyetlerin mevcut olduğu zincirlerde mevcut olduğunda en etkili olur. İyisiyle kötüsüyle, Defi etrafında toplandı Ethereum, EVMve bunun gibi birkaç ortam daha Solana. Sağlamlık kraldır ve bu nedenle en çok güvenlik araştırmasından yararlanmıştır.

Yeni bir yürütme ortamı oluşturmak ve geliştiricileri ve kullanıcıları cezbetmek zaman alır ve çoğu zaman sürdürülemez teşvikler gerektirir. Bu arada, milyarlarca dolarlık değer zaten mahremiyete umutsuzca ihtiyaç duyan halka açık zincirlerin üzerinde duruyor.

Özel gizlilik zincirleri ayrıca köprü gerektirme gibi ek güvenlik sorunları da yaratır; bunların blockchain ağlarının en az güvenli bileşeni olduğu defalarca kanıtlanmıştır. Diğer endişeler arasında fikir birliğinin merkezileştirilmesi, doğrulama ve sıralayıcılar yer alır.

Günah 6 – İnşaatçının Karmaşıklığı

Geliştiricilerin genellikle dahiler olduğu düşünülür (ve bazıları öyledir). Bununla birlikte kriptografi, inşaatçıları özel bir dil, araç zinciri veya ekosistemi öğrenmeye ve kullanmaya zorlamanın gereksiz derecede karmaşık ve verimsiz olmasını sağlayacak kadar zordur. 

Solidity veya Vyper gibi dillerde yazılan sözleşmeler, EVM'yi destekleyen ağlar arasında taşınabilir. Rust ve diğer WebAssembly zincirleri için durum böyle değil. Hepsinin çalışma zamanı için kendi standartları vardır. Oluşturucu açısından bakıldığında bu, aynı dili kullanmalarına rağmen her zincir için ayrı sözleşme kod tabanlarının korunması gerektiği anlamına gelir.

Sonuç olarak ürüne daha az erişilebilir.

Günah 7 – Olgunlaşmamış Teknoloji

“Sihirli İnternet Parası” gerçekten mükemmel bir meme. Ancak kripto geliştiricileri, gerçek dünyada sonuçları olan ve gerçek parayı işleyen finansal teknolojiler geliştiriyor.

Gizlilik teknolojisinin hem "paranın gerçekliğini" hem de "gizliliği" dikkate almak gibi ikili bir görevi vardır; yani finansal istismarlara VE kullanıcıların anonimliğini kaldırabilecek her şeye karşı güvenli olmalıdır. Teknolojiyle ilgili mevcut akademik araştırmaların önemli bir kısmının orada olmasının bir nedeni var.

Sonunuz böyle olmasın diye IOTAdenenmiş ve doğrulanmış bir aksiyom şudur: "kriptografinizi asla yuvarlamayın."

Özellikle gizlilik teknolojisi, güvenlik şirketlerinin kapsamlı denetimleri, gizlilik savunucularının değerlendirmeleri, beyaz şapkalıların sızma testleri vb. ile zorlu testlerden geçirilmeli ve enine boyuna düşünülmelidir.

Aksi takdirde, insanların, özellikle de yeni ana akım kullanıcıların, kimliklerini ve paralarını karmaşık bir teknolojik platformda riske atmasını nasıl bekleyebilirsiniz?

Sonuç

Halka açık blok zincirleri “tasarım gereği dox”tur. Kripto kullanmanın denetlenebilirlik ve merkeziyetsizlik gibi nedenlerini korurken zincir üstü gizlilik sistemleri oluşturmak kolay bir iş değil.

Seçtiğiniz gizlilik aracının gizlilik düzeylerini değerlendirmek için harika bir kaynak Web3 Gizliliği Şimdi inisiyatif çeşitli kripto gizlilik araçlarını kategorize etmiş ve puanlamıştır. Çevrimiçi kimliğinizi ve mali durumunuzu korumaya yönelik mükemmel bir ilk adım olarak buna göz atın.

spot_img

En Son İstihbarat

spot_img