A falta de proteção à privacidade é o Pecado Original de todos os blockchains públicos – desde o whitepaper Bitcoin original de Satoshi até a rede mais moderna, modular e paralelizada que faz 100 milhões de transações por segundo com um tempo final de zeptossegundos.
De modo geral, a privacidade do usuário vai contra a natureza dos blockchains públicos: para que um livro-razão público funcione, alguns dados de transação devem ser compartilhados com nós e participantes da rede. O atalho para colocar esses sistemas on-line rapidamente é simplesmente tornar tudo público por padrão.
No entanto, essa transparência final expõe os utilizadores à vigilância, à coerção e a consequências não intencionais, como a fuga de sinais comerciais. Isto é comercialmente inviável e corrosivo para o direito de determinar o próprio destino. A verdadeira autocustódia não pode existir se os usuários não controlarem seus dados; privacidade significa restabelecer a liberdade dos usuários de selecionar o que querem e o que não revelam ao mundo exterior.
Aqui estão sete falhas fatais comuns em ferramentas de criptografia de privacidade:
Pecado 1 – Sistemas Centralizados
Num mundo descentralizado, a centralização é preguiça. É mais fácil (mais rápido e mais barato) executar um livro-razão no banco de dados SQL interno de um banco do que enviar transações até mesmo nos blockchains de maior desempenho.
No entanto, descentralização equivale a resiliência. É a razão pela qual a criptografia tem valor de mercado. Sem ele, os usuários estariam em melhor situação com a velocidade e a economia de custos das instituições centralizadas.
Isto é ainda mais importante para protocolos de privacidade, onde a centralização significa que os desenvolvedores estão concedendo a si próprios acesso privilegiado aos dados dos usuários.
Os criadores de protocolos devem nunca forneçam a si mesmos chaves de administrador que podem congelar ou desanonimizar usuários. (RAILGUN usa mecanismos como Visualizando Chaves para fornecer transparência não discriminatória e controlada pelo usuário, quando necessário.)
Outro vetor de centralização são os multi-sigs de limite, especialmente para protocolos que buscam contornar pontes inseguras. Mesmo quando configurado “corretamente”, um multi-sig 3 de 5 é indiscutivelmente pior em relação às suposições de confiança do que o banco de sua vizinhança.
E quando o multi-sig não está configurado corretamente….
Pecado 2 – Desejo de extração de madeira
As ferramentas de privacidade devem tomar todas as medidas para garantir que não haja rastreamento da atividade do usuário, especialmente dados de identificação pessoal, como endereços IP e atividade de navegação.
Os protocolos de privacidade devem ser projetados com uma filosofia abrangente que utilize apenas uma falta momentânea de julgamento para desanonimizar os usuários.
Por exemplo, a Railway Wallet (que integrou a tecnologia de privacidade RAILGUN) faz proxy de chamadas RPC por padrão para todos os usuários, de modo que, mesmo que alguém não esteja usando uma VPN (o que deveria 🙁), seu IP não vaze para os nós RPC.
Pecado 3 – Estado criptografado
Por que não tornar todo o sistema privado? É tentador… mas ter um estado totalmente criptografado é tão indesejável, em alguns aspectos, quanto ser totalmente público.
O estado de criptografia cria uma caixa preta onde os usuários e observadores não sabem o que o dApp está fazendo. Elimina o recurso de segurança mais significativo dos blockchains: a auditabilidade pública.
Se o dApp for privado, como verificar se a economia e os atores estão agindo corretamente? Como você responde adequadamente a uma exploração ou tentativa maliciosa se não sabe se algo aconteceu?
A privacidade do usuário é boa – assim como a transparência do protocolo.
Pecado 4 – Dependência de Fabricantes Específicos
Ser “sem confiança” significa que você não precisa confiar em terceiros (ou seja, uma empresa, um agente ou um caixa de banco) para garantir que um protocolo funcione. Um ponto forte da criptografia baseada em conhecimento zero é que ela cria menos dependências, inclusive de fabricantes.
Considere, por exemplo, se você criar um sistema de privacidade que dependa de extensões de proteção de software integradas pela Intel em suas CPUs. A segurança do seu sistema depende de um potencial ponto único de falha – confiar na Intel para implementar seu produto corretamente.
Os incentivos da Intel são para agir de forma adequada, mas confiar na SGX cria uma vulnerabilidade constante e uma presunção desnecessária de confiança. Há também considerações de gatekeeping por design, já que o SGX requer hardware especializado que é relativamente caro, obscuro e difícil de manter. Por outro lado, um validador de prova de participação pode ser executado em um Raspberry Pi.
Pecado 5 – Tornando-se desonesto
A privacidade criptográfica é uma narrativa convincente, mas não é uma proposta de valor suficientemente forte para garantir a construção de uma blockchain ou rollup inteiramente novo (a menos que a cadeia especializada traga uma inovação técnica estrita).
Os sistemas de privacidade têm maior impacto quando estão disponíveis em redes onde existem usuários e atividades financeiras. Para o bem ou para o mal, o DeFi se reuniu em torno do Ethereum, EVM e alguns outros ambientes como Solana. A solidez é o rei e, portanto, tem se beneficiado da maior parte das pesquisas de segurança.
Criar um novo ambiente de execução e atrair desenvolvedores e usuários leva tempo e, muitas vezes, incentivos insustentáveis. Enquanto isso, bilhões de dólares em valor já estão em cadeias públicas que precisam desesperadamente de privacidade.
Cadeias de privacidade dedicadas também criam questões de segurança adicionais, como a exigência de pontes – que têm sido demonstradas repetidamente como o componente menos seguro das redes blockchain. Outras preocupações incluem centralização de consenso, validação e sequenciadores.
Pecado 6 – Complexidade do Construtor
Os desenvolvedores são frequentemente considerados gênios (e alguns são). No entanto, a criptografia é tão difícil que forçar os construtores a aprender e usar uma linguagem, conjunto de ferramentas ou ecossistema proprietário é desnecessariamente complexo e contraproducente.
Contratos escritos em linguagens como Solidity ou Vyper são portáveis entre redes que suportam EVM. Esse não é o caso do Rust e de outras cadeias WebAssembly. Todos eles têm seus próprios padrões de tempo de execução. Do ponto de vista do construtor, isso significa que bases de código de contrato separadas precisam ser mantidas para cada cadeia, apesar de usarem a mesma linguagem.
Como resultado, o produto é menos acessível.
Pecado 7 – Tecnologia Imatura
“Magic Internet Money” é um meme genuinamente excelente. No entanto, os desenvolvedores de criptografia estão construindo tecnologia financeira que tem consequências no mundo real e lida com dinheiro real.
A tecnologia de privacidade tem o duplo dever de levar em conta a “realidade do dinheiro” e a própria “privacidade” – ou seja, deve ser segura contra explorações financeiras E qualquer coisa que possa desanonimizar os usuários. O corpo significativo de pesquisas acadêmicas existentes sobre a tecnologia existe por uma razão.
Para que você não acabe como IOTAum axioma testado e comprovado é “nunca role sua criptografia”.
A tecnologia de privacidade, em particular, deve ser testada e ponderada, com extensas auditorias de empresas de segurança, avaliações de defensores da privacidade, testes de penetração por chapéus brancos, etc.
Caso contrário, como se pode esperar que as pessoas – especialmente os esperados novos utilizadores convencionais – arrisquem a sua identidade e o seu dinheiro numa plataforma tecnológica complexa?
Conclusão
Blockchains públicos são “dox-by-design”. Não é tarefa fácil construir sistemas de privacidade on-chain e, ao mesmo tempo, preservar os motivos para usar criptografia, como auditabilidade e descentralização.
Um ótimo recurso para avaliar os níveis de privacidade da ferramenta de privacidade escolhida é o Privacidade Web3 Agora iniciativa que categorizaram e pontuaram várias ferramentas de criptografia de privacidade. Confira isso como um excelente primeiro passo para proteger sua identidade online e suas finanças.
source – cryptoslate.com