Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢
☞ Junte-se ao Telegram
Como analista de segurança cibernética experiente, com mais de duas décadas de experiência, posso dizer com segurança que o modelo Zero Trust não é apenas uma palavra da moda, mas uma pedra angular crítica no cenário digital atual. Minha carreira foi marcada por inúmeros casos em que um sistema aparentemente seguro foi violado porque dependia demais da confiança, em vez de verificar cada interação de forma independente.
Nesta era digital, é crucial permanecer vigilante quanto às suas medidas de segurança, pois a segurança cibernética não é algo que você alcança uma vez e esquece. Em vez disso, é um processo contínuo. A ideia de Zero Trust surgiu da compreensão de que a internet, uma criação da humanidade, é a primeira coisa que fizemos e que não compreendemos totalmente, tornando necessária uma vigilância constante.
Como investigador que se aprofunda na segurança cibernética, deixe-me simplificar o conceito de Zero Trust: Esta abordagem de segurança baseia-se na premissa de que nem indivíduos nem dispositivos podem ser implicitamente confiáveis, independentemente da sua presença na rede de uma organização. É essencial lembrar que estabelecer confiança leva anos, enquanto software malicioso pode se infiltrar e comprometer a reputação da sua organização em questão de segundos.
Os protocolos Zero Trust (ZTPs) fornecem uma abordagem para resolver problemas tradicionais com compatibilidade de blockchain, eliminando a dependência de links centralizados e soluções desatualizadas.
Neste artigo, analisaremos o conceito de arquitetura Zero Trust e mostraremos como os Zero Trust Protocols (ZTPs) no domínio Web3 promovem uma colaboração genuinamente descentralizada e sem confiança.
O que é Confiança Zero?
Em termos mais simples, a segurança Zero Trust funciona sob a ideia de que nem pessoas nem dispositivos são totalmente confiáveis e que a autoridade não deve ser excessivamente concentrada em sistemas centralizados.
Em termos mais simples, Zero Trust é uma abordagem moderna à segurança cibernética que enfatiza a verificação constante em vez da confiança cega. Isso significa que cada interação ou solicitação de acesso deve ser autenticada de forma independente, independentemente de o usuário ou dispositivo ter sido confiável anteriormente. À medida que o nosso mundo digital se torna mais complexo e interligado, a estratégia Zero Trust está a ganhar popularidade como uma solução robusta para manter a segurança da rede.
Na tecnologia atual, os sistemas de verificação de utilizadores são cruciais, mas a sua aplicação pode diferir com base na estrutura específica de segurança da rede. Um desses modelos é conhecido como sistema “castelo e fosso”, onde os próprios usuários se autenticam para obter acesso através do “fosso” da organização. Depois de passarem por esse ponto de verificação inicial, eles poderão navegar dentro da área protegida sem precisar de autenticação adicional.
Este modelo oferece certas garantias de segurança em um ambiente amigável; no entanto, apresenta diversas dificuldades. A fronteira precisa ser protegida contra agressores externos, mas uma questão ainda mais complicada são as ameaças internas. Um indivíduo dentro do sistema pode minar a sua integridade com mais facilidade – por exemplo, divulgando dados ou tornando-se vítima de um esquema de phishing, o que, por sua vez, enfraquece a defesa contra atacantes externos.
Em sistemas complexos e redes interligadas, o modelo de castelo e fosso perde progressivamente eficácia devido à indefinição das fronteiras. Isso ocorre porque o perímetro se torna mais difícil de controlar e gerenciar em tais cenários. Consequentemente, este método tradicional está a tornar-se menos relevante à medida que as empresas e organizações transitam para uma infraestrutura mais segmentada e baseada na nuvem.
Confiança Zero na Web3
No mundo digital da Web3, o conceito de interações sem confiança é fundamental, servindo como um elemento chave de design em redes blockchain desde o início do Bitcoin. Quando vistos individualmente, estes sistemas (como Bitcoin ou Ethereum) são excelentes ilustrações da Arquitetura Zero Trust (ZTA), porque cada interação do usuário requer uma verificação criptográfica única e é validada publicamente pela própria rede.
No entanto, a abordagem de castelo e fosso ainda é muito comum no espaço Web3. Este não é apenas um problema relacionado à defesa do perímetro contra invasores; os usuários não podem verificar o que acontece dentro do perímetro. Em vez disso, a confiança tem de ser assumida e nem sempre pode ser considerada garantida. Desde exchanges centralizadas até stablecoins emitidas centralmente, a Web3 ainda está longe de um ambiente de confiança zero.
Em essência, alcançar a interoperabilidade tornou-se o obstáculo mais significativo para os sistemas existentes de Zero Trust Provisioning (ZTP) na Web3. Este impulso para a interoperabilidade deu origem a numerosos protocolos cross-chain que não estão em conformidade com os princípios de Zero Trust. Em vez disso, estes protocolos necessitam de confiança num grupo coletivo de nós para transmitir mensagens ou ativos, sem meios para verificar cada passo ao longo do caminho. Consequentemente, a falta de proteção do perímetro fez das pontes o ponto mais vulnerável do sistema ao mesmo tempo, com os fundos nelas armazenados tornando-se um alvo irresistível para os hackers.
Outro exemplo é a emissão de ativos embalados, como Wrapped BTC (WBTC), que dependem da presença e confiabilidade da entidade que controla o contrato inteligente. Embora esses ativos forneçam uma solução alternativa eficaz para a falta de interoperabilidade, eles também comprometem a natureza de confiança zero dos DeFi dApps nos quais são negociados.
Se a entidade responsável por um token empacotado específico cessasse as operações amanhã, o pool de liquidez associado a esse token no Uniswap ou em outra bolsa descentralizada (DEX) perderia rapidamente seu valor assim que ficasse claro que o emissor não poderia mais ser confiável. para resgatar o token.
2P-MPC – Aproveitando a criptografia para interoperabilidade de confiança zero
Até agora, devido à falta de métodos alternativos, os utilizadores e desenvolvedores foram forçados a tolerar os riscos potenciais associados aos modelos de castelo e fosso que contradizem o conceito de confiança zero dentro de um sistema blockchain. Mas agora, graças ao 2PC-MPC (Two-Party Computation-Multi-Party Computation) desenvolvido pela Pera, existe uma solução inovadora surgindo para preservar a confiança zero em redes blockchain independentes.
O nome significa o processo que envolve dois signatários iniciais, sendo um o usuário e o outro a rede Pera. A rede Pera, composta por numerosos ou muitos nós descentralizados, impõe coletivamente qualquer lógica de protocolo especificada. Este aspecto multipartidário se reflete na assinatura. Com a aprovação do utilizador e a verificação fornecida por uma rede descentralizada que confirma abertamente as transações, o princípio de confiança zero é preservado em todas as redes.
Como analista, considero esse avanço uma mudança fundamental em nosso campo. Pela primeira vez, ele permite que desenvolvedores como eu incorporem ativos nativos de blockchain, como Bitcoin (BTC) ou Ethereum (ETH), diretamente em nossos protocolos Zero-Trust (ZTPs), tudo sem depender de emissores externos ou comprometer o zero-trust. arquitetura confiável das redes blockchain conectadas e dos aplicativos descentralizados (dApps) que operam dentro delas.
Conclusão
Se a Web3 realmente prioriza a segurança descentralizada, é crucial incorporar Provas de Conhecimento Zero (ZTPs) para desencorajar a dependência de métodos de fortificação simplistas, como castelos e fossos. Como estas soluções alternativas podem envolver riscos significativos, a sobrevivência do mais apto (seleção natural) poderá favorecer as ZTP como uma solução de segurança mais segura e duradoura a longo prazo.
- WLD PREVISÃO. WLD criptomoeda
- GOAT PREVISÃO. GOAT criptomoeda
- TRX PREVISÃO. TRX criptomoeda
- TAO PREVISÃO. TAO criptomoeda
- DMT PREVISÃO. DMT criptomoeda
- DESO PREVISÃO. DESO criptomoeda
- ARRR PREVISÃO. ARRR criptomoeda
- STRD PREVISÃO. STRD criptomoeda
- USD BGN PREVISÃO
- INJ PREVISÃO. INJ criptomoeda
2024-10-03 13:41