Forum de table ronde sur la sécurité Web3 axé sur la protection des actifs au niveau matériel et système
Récemment, lors d'un sommet mondial très suivi sur le Web3 et l'IA, le directeur technique d'une entreprise de sécurité renommée a animé une table ronde axée sur "La sécurité des portefeuilles Web3 et de la garde". Ce forum a abordé, depuis la perspective des matériels et des logiciels systèmes, comment construire des mécanismes de protection des actifs Web3 plus sûrs et évolutifs.
Les invités participant à la discussion incluent des cadres et des fondateurs de plusieurs entreprises technologiques renommées. Ils ont engagé une discussion approfondie sur des sujets tels que les points de douleur de la sécurité des utilisateurs de Web3, l'architecture de garde avancée, ainsi que les défis et les percées de l'écosystème open source.
Le présentateur a souligné lors de l'introduction : "La sécurité de la garde des clés privées et des portefeuilles Web3 dépend fortement de la sécurité des appareils et du matériel, mais les discussions sur la sécurité des systèmes sous-jacents et du matériel sont rares." Il a insisté sur le fait que les discussions actuelles sur la sécurité de Web3 se concentrent principalement sur les protocoles en chaîne et les contrats intelligents, tandis que le rôle déterminant du matériel sous-jacent et de l'architecture système est souvent négligé.
Un représentant d'une grande entreprise technologique a partagé l'architecture technique de son équipe en matière de conservation d'actifs numériques hautement sécurisés, y compris les processus de signature en partition et en stockage à froid basés sur EAL5+, et a particulièrement présenté comment le système d'orchestration de signatures hors ligne soutient les services de conservation de niveau bancaire.
Un autre intervenant a abordé la question sous un angle pratique, en soulignant à travers des exemples que les modes de garde existants "dépôt délégué" et "auto-garde" exposent tous deux à des risques systémiques. Il a ensuite présenté une solution basée sur la "garde distribuée" et la technologie MPC-TSS, en insistant sur la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.
Un fondateur de startup a parlé des défis pratiques des technologies open source, partageant l'expérience de son équipe en matière de calcul multi-terminal et d'isolement de la sécurité locale, et a appelé l'industrie à penser de manière plus systématique à l'ouverture et à la confiance de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Des experts dans le domaine de la sécurité matérielle, forts de plusieurs années d'expérience dans les modules de sécurité matériels (HSM) et la gestion des clés, ont analysé les principaux goulets d'étranglement et les stratégies d'adaptation dans les solutions d'hébergement matériel actuelles. Ils ont déclaré que la frontière de confiance matérielle est cruciale lors de la construction d'une infrastructure mondiale d'actifs numériques.
Dans les discussions sur l'avenir des portefeuilles Web3, les invités s'accordent à dire qu'une architecture de signatures multiples, combinable et modulaire, deviendra une tendance dominante, et que l'équilibre entre l'expérience utilisateur et la sécurité constitue un défi central. L'animateur a ajouté : "Les entreprises financières sont habituées à utiliser du matériel spécialisé (comme les HSM) pour la gestion des clés privées et des signatures ; les évaluations de sécurité pertinentes, comme l'EAL et le FIPS, sont également largement acceptées par les organismes de réglementation. Cependant, ces évaluations ne sont pas spécifiquement destinées à vérifier la sécurité des mises en œuvre de signatures blockchain, donc le niveau de protection de ces systèmes pour les actifs numériques doit encore être audité par des entreprises de sécurité blockchain professionnelles." Il a souligné que la "custodie" est essentiellement un problème de conception d'architecture, et non une simple empilement technologique. Une solution de custodie idéale devrait garantir une certaine liberté d'opération pour les utilisateurs tout en prévenant efficacement les erreurs d'opération par le biais de mécanismes système.
De plus, en ce qui concerne le rôle des logiciels open source dans l'hébergement Web3, les intervenants ont exprimé une attitude prudente et optimiste. Un intervenant a souligné les lacunes juridiques et les obstacles du marché auxquels fait face la conception de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. Un autre intervenant a également abordé la sécurité au niveau des systèmes d'exploitation, explorant comment réaliser une isolation open source au niveau des modules sans sacrifier la performance.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente des clés privées de garde et des portefeuilles continue d'évoluer, et nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs pourront être fournies."
Le forum de table ronde vise à promouvoir l'établissement et le développement des normes de sécurité Web3 d'un point de vue systémique et structuré. À l'heure où la réglementation devient de plus en plus claire et où la technologie se complique, les professionnels du secteur souhaitent collaborer avec les acteurs mondiaux de la cybersécurité pour fournir des solutions de sécurité collaboratives et intercalaires aux développeurs, aux entreprises et aux régulateurs.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
5
Reposter
Partager
Commentaire
0/400
TommyTeacher1
· 08-11 22:12
Les réunions sont-elles vraiment utiles ?
Voir l'originalRépondre0
GasFeeDodger
· 08-11 14:30
Les curieux qui aiment voir le drame sans se soucier des conséquences.
Voir l'originalRépondre0
liquidation_surfer
· 08-11 14:30
Le portefeuille matériel sauve la vie.
Voir l'originalRépondre0
FrontRunFighter
· 08-11 14:16
lmao une autre forêt sombre qui se développe sous notre matériel... les vulnérabilités système vont frapper plus fort que les bots MEV fr
Des experts en sécurité Web3 discutent de nouvelles stratégies de protection des actifs au niveau matériel et système.
Forum de table ronde sur la sécurité Web3 axé sur la protection des actifs au niveau matériel et système
Récemment, lors d'un sommet mondial très suivi sur le Web3 et l'IA, le directeur technique d'une entreprise de sécurité renommée a animé une table ronde axée sur "La sécurité des portefeuilles Web3 et de la garde". Ce forum a abordé, depuis la perspective des matériels et des logiciels systèmes, comment construire des mécanismes de protection des actifs Web3 plus sûrs et évolutifs.
Les invités participant à la discussion incluent des cadres et des fondateurs de plusieurs entreprises technologiques renommées. Ils ont engagé une discussion approfondie sur des sujets tels que les points de douleur de la sécurité des utilisateurs de Web3, l'architecture de garde avancée, ainsi que les défis et les percées de l'écosystème open source.
Le présentateur a souligné lors de l'introduction : "La sécurité de la garde des clés privées et des portefeuilles Web3 dépend fortement de la sécurité des appareils et du matériel, mais les discussions sur la sécurité des systèmes sous-jacents et du matériel sont rares." Il a insisté sur le fait que les discussions actuelles sur la sécurité de Web3 se concentrent principalement sur les protocoles en chaîne et les contrats intelligents, tandis que le rôle déterminant du matériel sous-jacent et de l'architecture système est souvent négligé.
Un représentant d'une grande entreprise technologique a partagé l'architecture technique de son équipe en matière de conservation d'actifs numériques hautement sécurisés, y compris les processus de signature en partition et en stockage à froid basés sur EAL5+, et a particulièrement présenté comment le système d'orchestration de signatures hors ligne soutient les services de conservation de niveau bancaire.
Un autre intervenant a abordé la question sous un angle pratique, en soulignant à travers des exemples que les modes de garde existants "dépôt délégué" et "auto-garde" exposent tous deux à des risques systémiques. Il a ensuite présenté une solution basée sur la "garde distribuée" et la technologie MPC-TSS, en insistant sur la valeur d'application d'une structure de signature flexible et évolutive pour les entreprises et les utilisateurs individuels.
Un fondateur de startup a parlé des défis pratiques des technologies open source, partageant l'expérience de son équipe en matière de calcul multi-terminal et d'isolement de la sécurité locale, et a appelé l'industrie à penser de manière plus systématique à l'ouverture et à la confiance de l'architecture sous-jacente tout en garantissant l'expérience utilisateur.
Des experts dans le domaine de la sécurité matérielle, forts de plusieurs années d'expérience dans les modules de sécurité matériels (HSM) et la gestion des clés, ont analysé les principaux goulets d'étranglement et les stratégies d'adaptation dans les solutions d'hébergement matériel actuelles. Ils ont déclaré que la frontière de confiance matérielle est cruciale lors de la construction d'une infrastructure mondiale d'actifs numériques.
Dans les discussions sur l'avenir des portefeuilles Web3, les invités s'accordent à dire qu'une architecture de signatures multiples, combinable et modulaire, deviendra une tendance dominante, et que l'équilibre entre l'expérience utilisateur et la sécurité constitue un défi central. L'animateur a ajouté : "Les entreprises financières sont habituées à utiliser du matériel spécialisé (comme les HSM) pour la gestion des clés privées et des signatures ; les évaluations de sécurité pertinentes, comme l'EAL et le FIPS, sont également largement acceptées par les organismes de réglementation. Cependant, ces évaluations ne sont pas spécifiquement destinées à vérifier la sécurité des mises en œuvre de signatures blockchain, donc le niveau de protection de ces systèmes pour les actifs numériques doit encore être audité par des entreprises de sécurité blockchain professionnelles." Il a souligné que la "custodie" est essentiellement un problème de conception d'architecture, et non une simple empilement technologique. Une solution de custodie idéale devrait garantir une certaine liberté d'opération pour les utilisateurs tout en prévenant efficacement les erreurs d'opération par le biais de mécanismes système.
De plus, en ce qui concerne le rôle des logiciels open source dans l'hébergement Web3, les intervenants ont exprimé une attitude prudente et optimiste. Un intervenant a souligné les lacunes juridiques et les obstacles du marché auxquels fait face la conception de puces open source, appelant l'industrie à aller plus loin en matière de sécurité et de transparence. Un autre intervenant a également abordé la sécurité au niveau des systèmes d'exploitation, explorant comment réaliser une isolation open source au niveau des modules sans sacrifier la performance.
À la fin du forum, l'animateur a résumé : "La technologie sous-jacente des clés privées de garde et des portefeuilles continue d'évoluer, et nous espérons qu'à l'avenir, grâce à la coopération de toutes les parties, des solutions de sécurité vérifiables et dignes de confiance pour les utilisateurs pourront être fournies."
Le forum de table ronde vise à promouvoir l'établissement et le développement des normes de sécurité Web3 d'un point de vue systémique et structuré. À l'heure où la réglementation devient de plus en plus claire et où la technologie se complique, les professionnels du secteur souhaitent collaborer avec les acteurs mondiaux de la cybersécurité pour fournir des solutions de sécurité collaboratives et intercalaires aux développeurs, aux entreprises et aux régulateurs.