Web3 está acelerando el desarrollo y más desarrolladores adoptarán Arweave como infraestructura, creando un ecosistema nuevo y más colorido. PermaDAO es una comunidad de co-constructores establecida exclusivamente para este propósito. Todos los participantes pueden encontrar aquí su papel para contribuir al ecosistema de Arweave. Cualquier propuesta y tarea relacionada con Arweave se puede publicar aquí y recibir apoyo y comentarios de toda la comunidad. ¡Únase a PermaDAO y cree Web3!​

Autor: Spike @ Colaborador de PermaDAO

Revisado por: kyle @ Colaborador de PermaDAO

Escaneo de pistas de seguridad en cadena: la importancia de la permanencia de los datos de Arweave

La divulgación de datos de blockchain ha creado una prosperidad ilimitada para el análisis de datos. Ya sea la minería activa de Dune y Nansen, o los altibajos del Partido Lumao, está claro que los datos en sí tienen un enorme valor económico.

Cómo controlar los datos de forma segura también se convertirá en el foco de la industria, especialmente cuando la cadena pública subyacente se vea abrumada y muchos recurran a L2 o servidores de alojamiento centralizados. Existe la posibilidad de que los datos no sobrevivan para siempre y se cuestione la seguridad que representan.

En el paradigma de desarrollo tradicional, los datos en sí solo se almacenan en su propio servidor o proveedor de metacomputación, pero en el mundo en cadena, todos deben ser responsables de la seguridad de los datos, incluso los usuarios más comunes. Porque destruir la credibilidad de los datos provocará una grave caída de los precios de las divisas, pero los destructores suelen ser rentables. Este desequilibrio de poder y responsabilidad es la razón fundamental de los frecuentes accidentes en la cadena.

Por lo tanto, la permanencia de los datos de Arweave tiene un significado especial, que equivale a dejar un servidor que nunca falla y una instantánea que no se puede destruir para la industria, especialmente para la industria de seguridad en cadena de alta seguridad, su importancia se ha subestimado durante mucho tiempo.

Clasificación de riesgo de criptoactivos

Desde la perspectiva de todas las partes que diseñan transacciones de criptoactivos, la supervisión de políticas es fuerza mayor. La tendencia que se puede observar en la actualidad es fortalecer las capacidades regulatorias bajo la premisa de la legalización para asegurar la innovación financiera y al mismo tiempo reducir los riesgos del sistema financiero.

Desde la perspectiva de las entidades que participan directamente en transacciones de criptoactivos, se pueden dividir en dos entidades: instituciones centralizadas y activos en cadena. Este último es DeFi puro, pero las instituciones centralizadas son el ancla subyacente y la fuente de liquidez para todo el mundo criptográfico, y el estado de sus activos no está claro.

Lo que realmente puede permitir una derivación lógica completa y un monitoreo en tiempo real son las actividades en cadena, que se pueden dividir en tres procesos: defensa previa al evento, seguimiento de actividades en cadena y respuesta de emergencia posterior al evento, que también constituyen la subdivisión principal. pista en el campo de la seguridad.

1. Supervisión de políticas

2. Centralización: CEX y CeFi

3. Seguridad de los activos en la cadena

  • De antemano: auditoría de seguridad, seguridad del código, estafas

  • En cadena: ataque, alfombra, puente entre cadenas, MEV

  • Después: lavado de dinero, monedas de privacidad, depósitos y retiros de moneda fiduciaria.

principales actores

Para CEX y CeFi, la prevención y el control de seguridad que se pueden penetrar se encuentran más en los campos de supervisión, auditoría y billeteras multifirma, para comprender al máximo los principios operativos en la caja negra. Las entidades involucradas incluyen las principales autoridades regulatorias legales como la SEC y la CFTC, así como billeteras convencionales como Gnosis Safe y el recientemente popular certificado de árbol Merkle de activos de intercambio.

Desde la perspectiva de la seguridad de los activos en cadena, existen dos modos principales de defensa preventiva: auditoría de código y defensa activa. Este artículo toma Slowmist (niebla lenta) y BlockSec como ejemplos para ilustrarlos.

La operación de los fondos en la cadena se puede dividir a su vez en seguridad de billetera y control interactivo. Esto se debe a que la billetera se ha convertido gradualmente en un área de depósito de activos personales e institucionales, y es el segundo centro de distribución de activos más grande después de CEX. El control interactivo en la cadena radica en la acumulación continua de datos de Dapps y direcciones para determinar su comportamiento y reducirlo. sus propios factores de seguridad. Este artículo utiliza WalletGuard y Go+ Security como ejemplos para ilustrar.

El seguimiento posterior al evento se refiere a las medidas correctivas que ocurren después de las actividades en la cadena. En términos generales, no se trata de una vía segmentada, sino de una medida de seguridad que requiere la cooperación de las partes del proyecto, las bolsas y las agencias de seguridad.

principales actores

En términos de forma de producto, todos los productos de seguridad compiten con las características de "funciones de punto único como punto de avance, avanzando gradualmente hacia productos integrales como tendencia" y avanzan gradualmente hacia soluciones integrales integradas basadas en SaaS.

  • La plataforma de auditoría Certik también lanzó Skynet, una plataforma SaaS de monitoreo automático que opera 24 horas al día, 7 días a la semana después de ser cargada en la cadena, para defenderse contra amenazas a la seguridad.

  • Además de brindar servicios de auditoría de seguridad antes de ingresar a la cadena, BlockSec también brindará productos de servicios de monitoreo de seguridad en tiempo real para proyectos de blockchain después de ingresar a la cadena.

  • Slowmist no solo proporciona servicios de auditoría, sino que también incluye productos de alerta temprana y servicios de seguimiento posteriores al pirateo. Actualmente es la plataforma de servicios integral más típica de la industria.

Desde la perspectiva de los usuarios objetivo, los complementos (navegadores, billeteras), el middleware del lado C y del lado B y el acceso al SDK se han convertido en los tres principales métodos de servicio. Los productos de seguridad son una "función" en lugar de productos directamente para uso masivo. Conviértase en un consenso de la industria.

  • Tanto MetaShield como WalletGuard están trabajando arduamente para integrar navegadores o complementos de billetera, tratando de mantener el costo más bajo de promoción y costos de investigación y desarrollo, mientras utilizan el tráfico de productos maduros existentes;

  • Exponential DeFi puede realizar una evaluación de seguridad en la cartera de inversiones de la billetera, ayudando a los inversores minoristas a dominar informes autorizados en el campo de la seguridad sin comprender la tecnología;

  • El SDK o middleware del lado B es típico de Go+ Security, que proporciona API reutilizables para ayudar a las aplicaciones a evitar riesgos en la cadena tanto como sea posible para mantener el funcionamiento normal del producto en la mayor medida posible.

Desde la perspectiva del modelo de negocio de cada producto, actualmente se encuentran en las primeras etapas de la construcción de la industria. La auditoría del código es relativamente madura, pero la concentración de los jugadores está dispersa y las actividades en la cadena dependen de la construcción continua de etiquetas y bases de datos, lo que requiere mucho tiempo. y requiere mucha mano de obra, y requiere seguimiento y encadenamiento posteriores. En la vía del seguro, todavía se encuentra en la etapa manual y embrionaria.

  • Auditoría de código: la verificación automatizada aún está en desarrollo y la verificación formal no puede garantizar el 100% de seguridad.

  • Actividades en cadena: la construcción de la base de datos es muy homogénea y no puede formar un tráfico efectivo en el lado C ni un poder adquisitivo en el lado B.

  • Seguro en cadena: el TVL actual de toda la industria es de menos de 300 millones de dólares estadounidenses y todavía se encuentra en una noche larga y oscura.

Tamaño de mercado

El tamaño del mercado de la vía de seguridad debe calcularse en su conjunto a partir del monto de las pérdidas y el monto de la financiación de los proyectos relacionados. En el primer semestre de 2022, las pérdidas en toda la industria superaron los 2 mil millones de dólares y el año completo registró Estados Unidos. 3.600 millones de dólares.

De 2016 a 2021, las cifras fueron 900 millones, 1,2 mil millones, 2,1 mil millones, 5,5 mil millones, 4,3 mil millones y 9,7 mil millones respectivamente. Se puede encontrar que está altamente correlacionado con el ciclo alcista y bajista, y su tamaño general del mercado también puede serlo. se estima entre 5 mil millones y 10 mil millones de dólares aproximadamente. En general, se trata de un "mercado estrecho y técnicamente difícil, que se centra principalmente en los clientes del segmento B y está relativamente segmentado".

A juzgar por los montos de valoración actuales de proyectos conocidos, BlockSec recaudó 50 millones de yuanes (aproximadamente 7 millones de dólares) y Certik recaudó un total de 148 millones de dólares en 2022. Se puede decir que existen financiaciones a gran escala comparables a GameFi y niveles de cadena pública, y se pueden aumentar. Las instituciones esperan que el tamaño del mercado supere los 10 mil millones de dólares estadounidenses.

Pero, en general, la pista de seguridad no es una entrada de tráfico directa, sino más bien un escenario de servicio funcional. En el futuro, deberá estar altamente vinculado al mercado de cifrado general, y luego se podrá inferir su valor de mercado en general.

Análisis de productos competitivos.

Alrededor del núcleo de la pista de seguridad: la dirección en cadena. Los principales productos de la competencia se pueden comparar en términos de su capacidad para juzgar el comportamiento en función de las direcciones en cadena. Podemos entender esto como una calificación técnica de las capacidades de análisis en cadena de los principales productos de la competencia basada en suficientes datos de etiquetas y suficiente acumulación de tiempo. .

Ir+ Seguridad

1. Número de direcciones: admite Ethereum, BSC, Polygon, Arbitrum, Avalanche, Heco, Fantom, OKC y otras cadenas públicas, admite 99036 direcciones token maliciosas y 6,5 millones de direcciones maliciosas.

2. Forma del producto: SaaS, que proporciona una variedad de kits de desarrollo de API.

3. Funciones principales: Token/NFT/dirección maliciosa, contrato inteligente, firma, seguridad de dApp y otros servicios

4. Orientado al usuario: proyectos del lado B, como BitKeep y zkSync

5. Modelo de cobro: límite de cuota gratuito y modelo de cobro para llamadas API especiales

Ojo de cadena OKLink 2.0

1. Número de direcciones: admite cadenas compatibles con BTC, ETH, EVM, OKC y otras cadenas públicas convencionales, que actualmente incluyen 91 900 direcciones rastreadas y analizadas, 391 millones de etiquetas de direcciones y más de 2500 tipos de etiquetas.

2. Forma del producto: página web y plataforma

3. Funciones principales: análisis de direcciones, mapa de transacciones, trazabilidad de NFT, estado de la dirección y monitoreo en cadena: dirección de intercambio, umbral de monto, transferencia, compensación, etc.

4. Orientado al usuario: lado C + lado G (departamento de seguridad pública)

5. Modelo de carga: Puede utilizar la página web para operaciones básicas de forma gratuita y es necesario comprar la versión Pro.

Pista de niebla de niebla lenta

1. Número de direcciones: admite más de 10 cadenas públicas convencionales, como BTC, ETH, EOS, XRP y TRX, incluidas más de 1.000 entidades, 200 millones de etiquetas de direcciones y 90 millones de direcciones de riesgo.

2. Forma del producto: página web, plataforma del sistema y API

3. Funciones principales: AML Risk Score (puntuación de riesgo contra el lavado de dinero), etiquetas de direcciones, análisis de transacciones, análisis de tiempos, visualización, recopilación de direcciones, seguimiento y alerta temprana, Investigaciones (investigaciones)

4. Para usuarios: inversores minoristas, ballenas gigantes, instituciones y departamentos gubernamentales.

5. Modelo de carga: Paquete básico 99U/M, paquete estándar 299U/M, versión comercial personalizada bajo demanda

0xAlcance

1. Número de direcciones: admite cadenas EVM como BTC, ETH, Polygon y BSC, así como cadenas públicas convencionales como Solana y Cosmos, incluidas 84 millones de entidades, 1,4 millones de tipos de etiquetas, 640.000 tokens y 5 millones de comportamientos de direcciones. etiquetas 11.000 protocolos, 17 millones de etiquetas de direcciones de riesgo, 51 millones de análisis de contratos y 31 millones de datos de acceso a transacciones.

2. Formulario de producto: página web

3. Funciones principales:

  • Modo de exploración: análisis de billetera, análisis de tokens, exploración de proyectos, navegador NFT;

  • Modo de diligencia debida: observación de VC, seguimiento de ballenas, descubrimiento de entidades, seguimiento de entidades, identificación de entidades de alto riesgo:

  • Modo de investigación: agrupación de direcciones, flujo de fondos, análisis de direcciones de tenencia de divisas, modo de alerta temprana: análisis de billetera, análisis de tokens, exploración de proyectos, navegador NFT;

4. Orientado al usuario: usuarios gratuitos y de pago, así como soluciones comerciales.

5. Modelo de carga:

Laboratorios TRM

1. Número de direcciones: admite 23 cadenas públicas, que cubren la mayoría de las cadenas públicas actuales, así como más de 1 millón de datos de direcciones de riesgo y 80 tipos de datos de riesgo.

2. Forma del producto: sistema integral, SaaS

3. Funciones principales: Análisis forense: seguimiento de direcciones y transacciones, admite visualización gráfica Know-Your-VASP: consulta de información del proveedor de servicios de activos virtuales y monitoreo de transacciones: cobertura integral de direcciones y entidades prohibidas por el gobierno de EE. UU.​

  • Análisis forense: seguimiento de direcciones y transacciones, visualización de gráficos compatible

  • Know-Your-VASP: Consulta de información del proveedor de servicios de activos virtuales

  • Monitoreo de transacciones: cobertura integral de direcciones y entidades prohibidas por el gobierno de EE. UU.

4. Para usuarios: instituciones financieras, empresas de cifrado, departamentos gubernamentales

5. Modelo de carga: personalizado bajo demanda

Verificación de confianza

  1. Número de direcciones: millones, principalmente cadena Ethereum.

  2. Forma del producto: complemento del navegador y solución del lado B

  3. Funciones principales: monitorear la seguridad de la dirección, garantizar la seguridad del usuario al navegar e interactuar con dApps, admitir DeFi y NFT

  4. Orientado al usuario: fiestas de proyectos del lado C y del lado B

  5. Modelo de carga: Gratis para la cara C, personalizado para la cara B

Arpía

  1. Forma del producto: API, SaaS

  2. La función principal:

  • API de transacciones maliciosas (API de direcciones fraudulentas): ayuda a las partes del proyecto a identificar direcciones maliciosas

  • Enrutador Eagle RPC: Wallet RPC, que puede proporcionar servicios de alerta temprana similares a las notificaciones de fraude bancario

  1. Orientado al usuario: instituciones del lado B y partes del proyecto, no individuos

  2. Modelo de cobro: el precio promocional actual es 0,01 ETH, que originalmente era el 7% de los activos recuperados. Los servicios comerciales posteriores deben personalizarse según la demanda.

pez globo

  1. Número de direcciones: 207 millones de escaneos de transacciones, 18 000 protecciones contra fraude, admite Ethereum, Polygon y Solona

  2. Forma del producto: API

  3. Funciones principales: Detección y protección de direcciones fraudulentas

  4. Orientado al usuario: lado del proyecto, especialmente billetera

  5. Modelo de cobro: instituciones del lado B, se están desarrollando servicios personales

MetaShield

1. Número de direcciones: no divulgadas; actualmente depende de que los usuarios carguen sitios web de phishing para mantener la lista actualizada.

2. Formulario de producto: complemento de navegador incubado por Buildler DAO

3. Funciones principales:

  • Monitoreo de comportamientos de alto riesgo

  • Verificación de lista blanca y negra

  • Transmisión completa de información.

4. Orientado al usuario: inversores minoristas del lado C

5. Modelo de carga: gratis

Pista de seguridad descentralizada

En este punto, podemos resumir las tendencias futuras de la pista de seguridad, incluyendo principalmente los siguientes tres puntos:

  1. Transfronterizo. No solo incluye DeFi, sino que también cubre tipos de activos como NFT, así como capacidades integrales entre cadenas.

  2. materialización. A partir de la dirección en la cadena, finalmente recae en la entidad relevante y luego determina su comportamiento.

  3. Integración. El análisis del comportamiento de direcciones, junto con herramientas integrales de datos de seguridad, vende capacidades de discriminación en lugar de los datos en sí.

De hecho, la competitividad central de la vía de seguridad es la capacidad de almacenar y utilizar datos, pero sus procesos operativos giran en torno a plataformas o entidades de servicios centralizados. Se puede pensar así: la seguridad descentralizada se basa en el reconocimiento centralizado.

De manera similar a nuestro punto de vista constante, esta situación representa el status quo temprano y débil de la descentralización. Si se prevé que sus datos puedan migrarse sin problemas a Arweave para su almacenamiento, puede eliminar efectivamente el monopolio de los datos por parte de organizaciones centralizadas y liberarlos verdaderamente. Descentralizar las capacidades organizativas de seguridad.

Se puede decir que Dune ha reducido el umbral para que la gente común acceda a los datos en la cadena, siempre que tenga la capacidad de comprender y dominar las declaraciones SQL. Instituciones como Slow Mist han demostrado mediante prácticas a largo plazo que los datos pueden utilizarse como petróleo seguro, siempre que pasen por un proceso de etiquetado persistente. Además, la descentralización de los datos en sí se encuentra todavía en el proceso histórico.

🔗 Acerca de PermaDAO: Sitio web | Twitter | Discord | Youtube