Denne artikkelen vil lede ICO-medlemmer gjennom elementene som utgjør et sikkert ICO-prosjekt. Det er også ment for investorer som en form for sjekkliste for å verifisere hvor sikkert et prosjekt faktisk er. Ethvert prosjekt bør i det minste vurdere elementene som er oppført i denne artikkelen.

Viktige veiledende prinsipper

I følge Liraz Siri, en profesjonell hvit hatthacker som tjente sitt rykte i den berømte israelske cyber-enheten 8200, kan risikoen reduseres enormt ved å bruke 80/20-regelen (80 prosent fordel og 20 prosent innsats). Her er hans fire hovedprinsipper:

  • Basisregel: hold det enkelt! Sikkerhetsproblemer dukker opp når komplekse systemer utvikles. Et system som er vert for et lavere kompleksitetsnivå, er mindre utsatt for å finne kritiske sikkerhetsproblemer.
  • Ikke undervurder sikkerheten: Det er lett å tenke at systemet ditt er sikkert, men folk er smarte og prøver å finne sikkerhetshull. Ikke glem at ICO-bransjen er full av vedvarende hackere – over 10 prosent av ICO-inntektene er borte og kryptobørsene mistet i gjennomsnitt 2 milliarder dollar på grunn av vellykkede hacks.
  • Tolerere feil: Feil kan skje og vil skje. Ikke forvent at ingenting noen gang vil gå galt. Forsikre deg om at du har en reservemekanisme for å kompensere for de verste feilene og redusere skaden.

  • Bruk et tillatt system: Det er viktig å få på plass et tillatt system og gi hvert medlem det minste minimumssett av rettigheter han trenger for å utføre sin oppgave. Hvis en av dine ansatte er kompromittert, vil angriperen bare kunne utføre en håndfull ondsinnet handling da han er begrenset av systemet.

1. Konfigurer dedikerte enheter

Nettverksaktiverte mobile enheter og bærbare datamaskiner som eies av teammedlemmer er vanlige Achilles-hæler. Teammedlemmer er hovedmålet for angripere, ettersom de er den svake lenken og er sårbare for phishing eller sosial engineering. Derfor er det et anbefalt alternativ å sette opp dedikerte enheter for teammedlemmene, men også for token-salget ditt for å minimere risikoen for at en angriper får tilgang til denne enheten.

2. Unngå telefonbasert autentisering

Det er viktig å bruke tofaktorautentisering, men det anbefales ikke å bruke telefonbasert autentisering som SMS eller telefonsamtaler. Sikkerhetsekspert Liraz Siri forklarte at telefonsamtaler kan avlyttes via SS7-angrep – SS7 er et sett med protokoller som tillater telefonnettverk å utveksle informasjonen som trengs for å sende samtaler og tekstmeldinger mellom hverandre.

Imidlertid er SS7 kjent for å ha alvorlige sårbarheter i protokollene. Hackere kan lese tekstmeldinger, lytte til telefonsamtaler og spore mobiltelefonbrukernes lokasjoner med kun kunnskap om telefonnummeret sitt ved hjelp av et sårbarhet i den verdensomspennende infrastrukturen for mobiltelefonnettverk. Det anbefales derfor å unngå SMS og i stedet bruke krypterte meldinger.

Liraz Siri anbefaler å bruke maskinvaretokener som Gemalto eller YubiKey, ettersom en angriper trenger fysisk tilgang for å hente denne koden. Disse maskinvaretokenene skal brukes i kombinasjon med Google Authenticator som et alternativ til telefonbasert autentisering. YubiKey tilbyr en mobilapplikasjon som lagrer frø for engangspassord (OTP) og overfører disse OTPene til Google Authenticator via NFC-sensorer.

3. Bruk Ethereum Name Service (ENS)

Ethereum Navnetjeneste

Hver Ethereum ICO bør sette opp en Ethereum Name Service som peker på deres smarte kontrakt. En god praksis her er å bruke nøyaktig samme navn som det offisielle nettstedets domenenavn. Tidligere har det skjedd at et nettsted ble hacket og Ethereum-adressen ble endret. Ved å gi brukerne en idiotsikker peker til salgskontrakten din, kan du forhindre denne typen hack. For å redusere risikoen for phishing, sørg for å registrere varianter på domenenavnet ditt også.

4. Smart kontraktsrevisjon

ICO-smarte kontrakter har digitale eiendeler verdt millioner av dollar, og ifølge sikkerhetsrevisjonsfirmaet QuillAudits ’forskning er rundt 3,4% av smarte kontrakter funnet feil ved bare å sjekke via en algoritme for de vanligste utnyttelsesmulighetene.

Når en smart kontrakt er publisert på Ethereum, er den uforanderlig, og det er derfor viktig at kontrakten er revidert nøye før den faktisk slippes på hovednettverket..

QuillAudits, et selskap som spesialiserer seg på revisjon av smarte kontrakter, ga oss innsikt. Rajat Gahlot, revisor hos QuillAudits, snakker om de nødvendige trinnene for å sikre den høyeste kvaliteten på smarte kontrakter. Først og fremst er det viktig å vite at en smart kontrakt aldri kan sikres 100%, da det er tilfeller der selv feil i programmeringsspråket eller maskinvaren forårsaket alvorlige sikkerhetsproblemer. Så husk følgende sikkerhetspraksis:

1 / Skriv tester og manuelt gjennomgå koden. Testtilfeller er programmert for å verifisere at smartkontrakten fungerer når de møter kantsaker som uventet innspill. Den smarte kontrakten skal kunne håndtere disse kantsakene ved å avvise eller kaste en feil. I tillegg til å skrive disse testene, blir koden også gjennomgått manuelt for å forbedre effektiviteten og strukturen til koden.

2 / Automatisert revisjon. Det finnes mange verktøy som søker etter spesifikke sårbarheter i din soliditetskode. Revisjon av en kontrakt med kun automatiserte verktøy dekker imidlertid ikke en full revisjon, da de bare ser etter spesifikke kjente sårbarheter.

3 / Bug Bounty. En bugpremie lar eksperter delta i en juridisk avtale der de kan penetrere-teste smarte kontrakter. I tilfelle de finner en feil, blir de generelt tilbudt en høy belønning for å finne en kritisk feil. Det er en effektiv måte å revidere den smarte kontrakten din, da mange erfarne kodere prøver å bryte kontrakten mot en belønning.

5. Multisignatur lommebok

Som en krypto ICO prosjekt, er det viktig å lagre midlene du har samlet inn trygt. Bruk først en multisignatur lommebok. Deretter er det en god praksis å lagre midlene på flere maskinvarepunger som Trezor eller Ledger, som styres av dedikerte bærbare datamaskiner. Som sagt i seksjonen med nøkkelelementer, er det bedre å forberede seg på feil: hvis en av maskinvarelommebøkene er ødelagt eller hacket av en eller annen grunn, har du fortsatt en stor del av midlene spredt over de andre lommebøkene.

6. Optimalisering av søkemotorer (SEO)

Sannsynligvis bruker en ICO allerede en stor del av markedsføringsbudsjettet på SEO for å rangere høyere i Google. Men ved å gjøre dette reduserer du også risikoen for at investorer havner på feil nettsted (phishing-nettsteder).

7. Sikker kommunikasjon

I dag er Telegram og Slack ikke det sikreste kommunikasjonsmiddelet du kan bruke til intern kommunikasjon. Det viktigste kravet er tilgjengeligheten av sikker peer-to-peer-kryptering av meldinger. WhatsApp tilbyr krypterte meldinger, men det er bedre prosjekter tilgjengelig som også er åpen kildekode.

Det første alternativet er nøkkelbase – nøkkelbase muliggjør oppretting av team og sikre gruppechatter med kryptert fildeling. Keybase er avhengig av prinsippet om et tastatur som brukes til å signere og validere meldinger.

På Keybases nettsted kan vi finne en kort oppsummering av hvordan prosjektet skaper tillit mellom kontoer: "Keybase skaper tillit ved å koble til en persons sosiale kontoer. Det vil kreve at han legger ut en unik melding på hver av kontoene for å hevde at kontoene faktisk tilhører ham og knytte dem tilbake til Keybase-kontoen. Så nå kan andre få bekreftet identiteten hans og vite med sikkerhet at personen som hevder å være ham på Twitter faktisk er den riktige personen (som med Facebook, Github osv.). Dette forsterker folks overbevisning om denne personens offentlige nøkkel."

I tillegg til det, har Keybase en reservemekanisme på plass hvis en av enhetene dine blir hacket. Da Keybase knytter hver enhet til en unik krypteringsnøkkel, kan du logge på med en annen enhet tilknyttet kontoen din for å fjerne den ondsinnede enheten fra enhetslisten. Ved å gjøre dette vil folk i tillitskretsen din bli varslet om at en av enhetene dine ble kompromittert av en hacker, og at de ikke kan sende meldinger til enheten lenger..

App for signalmeldinger

Et annet alternativ er å bruke open source-prosjektet Signal som er fokusert på enkelhet og kryptering. Det ser ut som en vanlig meldingsapp med ekstra krypteringsfunksjoner for å holde chatten privat. Det er også mulig å lage private gruppechatter med Signal.

Bonus: nettstedsbeskyttelse

Det er nøkkelen for en ICO å forbli online under salgsprosessen. Likevel er det ikke en lett oppgave når internett plages med distribuert denial of service-angrep på daglig basis. Et DDoS-angrep er i stand til å ta nettsteder ned, noe som har skjedd før i kryptorommet.

Øyeblikket salget går live er den mest sårbare tiden. Da APEX ICO ble satt i live, ødela ondsinnede aktører nettstedet sitt, og som et resultat ble de tvunget til å ta ned nettstedet for å beskytte potensielle investorer. Administrerende direktør i APEX ble tvunget til å bruke sine sosiale medier til å legge ut en selfie med riktig salgsadresse. Dessverre er ICO-nettsteder et av hovedpunktene for angrep under et publikumsalg.

Derfor hjelper tjenester som Cloudbric eller Cloudflare deg med å redusere og blokkere DDoS-angrep og hjelpe prosjektets nettsted til å holde seg online. For eksempel har Cloudbric funksjoner for nettapplikasjonssikkerhetsteknologi som kan oppdage den potensielle trusselen om et DDoS-angrep og blokkere klienter som for ofte ber om salgssiden.

Bunnlinjen

Det er mer å se på når du prøver å strukturere et sikkert ICO-prosjekt og beskytte teammedlemmene dine mot phishing-angrep. Imidlertid kan en feil lett gjøres, sørg for å ha reservemekanismer på plass da feil er en del av reisen. Informasjonen ovenfor kan også brukes av investorer for å verifisere sikkerheten til et nytt prosjekt. Ethvert nytt prosjekt bør først starte med å få på plass riktige sikkerhetsmekanismer før du begynner å jobbe med selve symbolet.