Denna artikel guidar ICO-medlemmar genom de element som utgör ett säkert ICO-projekt. Det är också avsett för investerare som en form av checklista för att verifiera hur säkert ett projekt faktiskt är. Alla projekt bör åtminstone beakta de delar som anges i den här artikeln.

Viktiga vägledande principer

Enligt Liraz Siri, en professionell vit hatthacker som förtjänade sitt rykte i den berömda israeliska cyber-enheten 8200, kan riskerna minskas enormt genom att tillämpa 80/20-regeln (80 procent nytta och 20 procent ansträngning). Här är hans fyra huvudprinciper:

  • Grundregel: håll det enkelt! Säkerhetsfrågor dyker upp när komplexa system utvecklas. Ett system som är värd en lägre nivå av komplexitet är mindre benägen att hitta kritiska säkerhetsproblem.
  • Underskatta inte säkerheten: Det är lätt att tro att ditt system är säkert, men människor är smarta och försöker hitta säkerhetshål. Glöm inte att ICO-industrin är full av ihållande hackare – över 10 procent av ICO-intäkterna är borta och kryptobörser förlorade i genomsnitt 2 miljarder dollar på grund av lyckade hack.
  • Tolerera misslyckanden: Fel kan hända och kommer att hända. Förvänta dig inte att ingenting någonsin kommer att gå fel. Se till att du har en reservmekanism för att kompensera för de värsta felen och minska skadorna.

  • Använd ett behörigt system: Det är viktigt att sätta in ett tillåtet system på plats och ge alla medlemmar det minsta möjliga antal rättigheter som han behöver för att utföra sin uppgift. Om en av dina anställda äventyras kommer angriparen endast att kunna utföra en handfull skadlig handling eftersom han är begränsad av systemet.

1. Konfigurera dedikerade enheter

Nätverksaktiverade mobila enheter och bärbara datorer som ägs av teammedlemmar är vanliga Achilles-klackar. Teammedlemmar är det viktigaste målet för angripare eftersom de är den svaga länken och är sårbara för nätfiske eller social teknik. Därför är det ett rekommenderat alternativ att konfigurera dedikerade enheter för dina teammedlemmar men också för din token-försäljning för att minimera risken för att en angripare får tillgång till den här enheten.

2. Undvik telefonbaserad autentisering

Det är viktigt att använda tvåfaktorautentisering, men det rekommenderas inte att använda telefonbaserad autentisering som SMS eller telefonsamtal. Säkerhetsexpert Liraz Siri förklarade att telefonsamtal kan fångas upp via SS7-attacker – SS7 är en uppsättning protokoll som gör att telefonnät kan utbyta den information som behövs för att skicka samtal och textmeddelanden mellan varandra.

SS7 är dock känt för att ha allvarliga sårbarheter i sina protokoll. Hackare kan läsa textmeddelanden, lyssna på telefonsamtal och spåra mobiltelefonanvändarnas platser med kunskap om deras telefonnummer med hjälp av en sårbarhet i den världsomspännande mobilnätinfrastrukturen. Det rekommenderas därför att undvika SMS och istället använda krypterade meddelanden.

Liraz Siri rekommenderar att man använder hårdvarutoken som Gemalto eller YubiKey eftersom en angripare skulle behöva ha fysisk åtkomst för att hämta den här koden. Dessa hårdvarutoken bör användas i kombination med Google Authenticator som ett alternativ till telefonbaserad autentisering. YubiKey tillhandahåller en mobilapplikation som sparar OTP-frön för engångslösenord och överför dessa OTP: er till Google Authenticator via NFC-sensorer.

3. Använd Ethereum Name Service (ENS)

Ethereum Name Service

Varje Ethereum ICO bör skapa en Ethereum Name Service som pekar på deras smarta kontrakt. En bästa praxis här är att använda exakt samma namn som din officiella webbplats domännamn. Tidigare har det hänt att en webbplats har hackats och Ethereum-adressen har ändrats. Genom att ge dina användare en idiotsäker pekare till ditt försäljningskontrakt kan du förhindra denna typ av hack. För att minska risken för nätfiske, se till att också registrera varianter på ditt domännamn.

4. Smart kontraktsgranskning

ICO-smarta kontrakt har digitala tillgångar värda miljoner dollar och enligt säkerhetsgranskningsföretaget QuillAudits forskning finns cirka 3,4% av smarta kontrakt felaktiga genom att endast kontrollera via en algoritm för de vanligaste exploateringsmöjligheterna.

När ett smart kontrakt har publicerats på Ethereum är det oföränderligt och därför är det viktigt att kontraktet har granskats noggrant innan det släpps på huvudnätverket..

QuillAudits, ett företag specialiserat på granskning av smarta kontrakt, gav oss insikter. Rajat Gahlot, revisor på QuillAudits, berättar om de steg som behövs för att säkerställa högsta kvalitet på smarta kontrakt. Först och främst är det viktigt att veta att ett smart kontrakt aldrig kan säkras 100% eftersom det finns fall där även buggar i programmeringsspråket eller hårdvaran orsakade allvarliga säkerhetsproblem. Så kom ihåg följande säkerhetsrutiner:

1 / Skriv tester och manuellt granska koden. Testfall är programmerade för att verifiera att det smarta kontraktet fungerar när det gäller kantärenden som oväntat input. Det smarta kontraktet bör kunna hantera dessa kantärenden genom att avvisa eller kasta ett fel. Förutom att skriva dessa tester granskas koden också manuellt för att förbättra effektiviteten och strukturen för koden.

2 / Automatiserad revision. Det finns många verktyg som söker efter specifika sårbarheter i din soliditetskod. Granskning av ett kontrakt med endast automatiska verktyg omfattar dock inte en fullständig granskning eftersom de bara söker efter specifika kända sårbarheter.

3 / Bug Bounty. En bug bounty tillåter experter att delta i ett lagligt avtal där de kan penetrera-testa smarta kontrakt. I händelse av att de hittar en bugg erbjuds de i allmänhet en hög belöning för att hitta en kritisk bugg. Det är ett effektivt sätt att granska ditt smarta kontrakt eftersom många erfarna kodare försöker bryta kontraktet i utbyte mot en belöning.

5. Plånbok med flera tecken

Som en krypto ICO projekt är det viktigt att lagra de medel du har samlat in säkert. Använd först en multisignaturplånbok. Därefter är det en bästa metod att lagra pengarna på flera hårdvaruplånböcker som Trezor eller Ledger som styrs av dedikerade bärbara datorer. Som sagt i avsnittet med nyckelelement är det bättre att förbereda sig för misslyckande: om en av hårdvaruplånböckerna är skadad eller hackad av någon anledning har du fortfarande en stor del av pengarna fördelade över de andra plånböckerna.

6. Sökmotoroptimering (SEO)

Förmodligen spenderar en ICO redan en stor del av sin marknadsföringsbudget på SEO för att rankas högre i Google. Men genom att göra detta minskar du också risken för att investerare hamnar på fel webbplats (nätfiskewebbplatser).

7. Säker kommunikation

Numera är Telegram och Slack inte det säkraste kommunikationsmedlet du kan använda för intern kommunikation. Det viktigaste kravet är tillgången till säker peer-to-peer-kryptering av meddelanden. WhatsApp erbjuder krypterade meddelanden, men det finns bättre projekt tillgängliga som också är öppen källkod.

Det första alternativet är Keybase – Keybase möjliggör skapande av team och säkra gruppchattar med krypterad fildelning. Keybase förlitar sig på principen om ett knappsats som används för att signera och validera meddelanden.

På Keybases webbplats kan vi hitta en kort sammanfattning av hur projektet skapar förtroende mellan konton: "Keybase skapar förtroende genom att ansluta till en persons sociala konton. Det kommer att kräva att han lägger upp ett unikt meddelande på vart och ett av sina konton för att hävda att kontona faktiskt tillhör honom och länkar dem till hans Keybase-konto. Så nu kan andra få verifiera hans identitet och veta med säkerhet att den som påstår sig vara honom på Twitter faktiskt är rätt person (som med Facebook, Github, etc). Detta förstärker människors övertygelse om denna persons offentliga nyckel."

Dessutom har Keybase en reservmekanism på plats om en av dina enheter hackas. Eftersom Keybase associerar varje enhet med en unik krypteringsnyckel kan du logga in med en annan enhet kopplad till ditt konto för att ta bort den skadliga enheten från din enhetslista. Genom att göra detta kommer personer i din förtroendecirkel att meddelas att en av dina enheter komprometteras av en hackare och att de inte längre kan skicka meddelanden till den enheten..

App för signalmeddelanden

Ett annat alternativ är att använda open source-projektet Signal som är fokuserat på enkelhet och kryptering. Det ser ut som en vanlig meddelandeapp med extra krypteringsfunktioner för att hålla dina chattar privata. Det är också möjligt att skapa privata gruppchattar med Signal.

Bonus: webbplatsskydd

Det är viktigt för en ICO att förbli online under försäljningsprocessen. Ändå är det inte en lätt uppgift när internet dagligen plågas av distribuerade förnekelser av tjänster. En DDoS-attack kan ta ner webbplatser, vilket har hänt tidigare i kryptoutrymmet.

Det ögonblick som försäljningen går ut är den mest utsatta tiden. När APEX ICO gick i live skingrade skadliga aktörer sin webbplats och som ett resultat tvingades de ta ner webbplatsen för att skydda potentiella investerare. VD för APEX tvingades använda sina sociala medier för att lägga upp en selfie med rätt försäljningsadress. Tyvärr är ICO-webbplatser en av de viktigaste punkterna för attack under en publikförsäljning.

Därför hjälper tjänster som Cloudbric eller Cloudflare dig att mildra och blockera DDoS-attacker och hjälpa ditt projekts webbplats att hålla sig online. Cloudbric har till exempel funktioner för webbapplikationssäkerhetsteknik som kan upptäcka det potentiella hotet med en DDoS-attack och blockera klienter som begär försäljningssidan för ofta.

Poängen

Det finns mer att se upp när du försöker strukturera ett säkert ICO-projekt och skydda dina teammedlemmar från nätfiskeattacker. Ett misstag kan dock enkelt göras, se till att ha reservmekanismer på plats eftersom fel är en del av resan. Informationen ovan kan också användas av investerare för att verifiera säkerheten för ett nytt projekt. Alla nya projekt bör först börja med att sätta in rätt säkerhetsmekanismer innan de börjar arbeta med själva tokenförsäljningen.