Експертите за безбедност на блокчејн се здружуваат за да го подобрат одговорот на заканите во индустријата

Од пролетта оваа година, Исак Патка од фирмата за безбедност на вештачка интелигенција Shield3 и партнерот за истражување на парадигмата Сем, попознат како Самцсун, работат заедно со блокчејн проекти за подобрување на безбедноста во пресрет на сајбер заканите кои продолжија да ја мачат индустријата.

Дуото го лансираше SEAL 911 на почетокот на август, бот на Telegram дизајниран да ги поврзе корисниците со проверени безбедносни експерти, кои имаат за цел да го подобрат откривањето на сајбер безбедноста и брзо да спречат хакери на DeFi кои потенцијално вредат стотици милиони долари.

Таа иницијатива беше основана со надеж дека ќе се спротивстави на повеќекратните хакери поврзани со индустријата што се случија оваа година, вклучувајќи го и искористувањето на Curve Finance од 70 милиони долари во јули.

Сега двајцата се надеваат дека ќе го подигнат, воспоставувајќи нова иницијатива за вежбање за итни случаи дизајнирана да им помогне на новите блокчејн протоколи во нивната борба против малициозните хакери и потенцијалните вектори на напади.

Blockworks допре до Патка за да добие подобро чувство за нивниот потфат и лекциите што ги научиле во изминатите неколку месеци.


Blockworks: Можете ли да нè запознаете со почетокот на оваа иницијатива за вежбање за итни случаи? Која беше движечката сила зад тоа?

Патка: Прво го запознав Сем преку нашата заедничка пријателка Жана. Ја запознав Жана на DWeb кампот 2022 година кога презентирав некои од моите претходни проекти со отворен код и стандарди. Слушнав дека Сем бара помош во изградбата на инфраструктура за обука за тимовите за протокол да вежбаат да бидат во воена соба пред вистински итен случај. 

Идејата ми одекна затоа што во тоа време работев на некои истражувања и алатки поврзани со идентификување и избегнување на социјални напади и неуспеси во зависност во децентрализираните заедници. 

Волонтирав да помогнам да се добие доказ за концептот надвор од земјата и по брзиот повик за бура на идеи во пролетта, почнав да работам на образложување на рамката за вежбање за Компаунд Лабс, која беше првиот тим што се понуди да учествува на вежба.

Blockworks: Ја споменавте улогата на „сеопфатно превидување“ во вашите вежби. Како овој почетен чекор ја поставува сцената за остатокот од вежбата?

Патка: Во фазата на реконструкција, се запознавам со сите функции, паметни договори, документи и јавно достапни информации за целниот протокол. Се обидувам да откријам што е „контролната површина“ за сите привилегирани корисници [или] администратори, како протоколот комуницира со [или] се потпира на други протоколи, како тие го следат здравјето на системот, какви ризични процеси постојат, како тие воведуваат работи како што се надградби на протокол или изданија на нови функции и дали има недоследности во системот ако е распореден низ различни мрежи. 

Ова препознавање станува основа за сценаријата на маса каде што разговараме за потенцијалните проблеми.

Blockworks: Употребата на симулации на маса изгледа како интересен пристап. Можете ли да елаборирате што е вклучено во овие симулации и како тие ги информираат следните чекори?

Патка: По фазата на преправање, составив сценарио со неколку сценарија и разговарам преку нив со целиот тим на повик. Овие сценарија ни помагаат да ги разбереме нивните процедури за одговор на инциденти, нивното следење и нивниот стил на социјална/комуникација. Прашањата што ги поставуваме во овој момент се:

  1.  „Х“ се случи. Како беше алармиран тимот? Дали имаше мониторинг што го фати ова, или некој од заедницата допре до тимот?
  2. Кои се засегнатите страни и експертите кои знаат како да се справат со ова
  3. Ако овој инцидент влијае на другите протоколи, кој ги има информациите за контакт за тој тим?
  4. Ако ова бара одговор од мулти-сиг, кои се потписниците и како се допирате до нив? Што мислите, колку брзо ќе одговорат?

Сето ова ни помага да најдеме потенцијални „жешки точки“ или работи што сакаме да ги тестираме во сценарио во живо.

Blockworks: Кои критериуми ги користите за да ги изберете тимовите за протокол со кои ќе вежбате? Дали имате некои предуслови?

Патка: Во оваа фаза, се обидуваме да работиме со тимови каде што мислиме дека можеме и да им помогнеме со обезбедување обука, но и да учиме од нив за тоа како функционираат врвните протоколарни тимови во просторот и да ги споделиме тие практики со пошироката заедница. 

Така, иако немаме конкретни предуслови, сега е добар тим кој придонесува за протокол со прилично широко усвојување и веќе поминал низ неколку инциденти за да можеме да научиме за различни тимски стилови.

Меѓутоа, бидејќи нашата инфраструктура станува поцврста и полесна за поставување, би уживал да работам со некои тимови порано во нивниот протокол за да им овозможам обука на луѓе кои никогаш претходно не биле во воена соба.

Blockworks: Вашиот прв тест беше со протоколот Compound. Можете ли да истражувате во некои од уникатните предизвици или лекции научени од тој првичен тест?

Патка: Најголемиот предизвик за планирање беше идентификување на сценарио кое не беше премногу катастрофално за да биде фрустрирачко, но доволно интересно за да биде ангажирано и ќе вклучи одредена дијагноза и координација. 

Разгледавме различни работи како неуспеси на надворешниот протокол, напади на управување и проблеми со надградбата на договорите. Завршивме со симулирање на грешка што го натера протоколот полека да почне да губи средства за да можеме да видиме како нивното следење ќе го следи процесот и како тие ќе реагираат. 

Една од најголемите лекции овде беше на социјалниот, координативен слој. Бев импресиониран од блиската соработка помеѓу развивачите на протоколот и ревизорите и чуварите на протоколот при дијагностицирањето на проблемот.

На техничко ниво, првата вежба вклучуваше и многу инфраструктура за дебагирање доцна во ноќта, добивање на мрежната вилушка и блок истражувач и следење на инфрастабилноста.

Blockworks: Зборувавте за избегнување нула ранливост во вашите вежби. Можете ли да го објасните образложението зад оваа одлука и како тоа влијае на интегритетот на вежбата?

Патка: Причината поради која избегнуваме ранливости на „нулта ден“ или други многу раширени катастрофи е за да можеме да го вклучиме протоколарниот тим во нешто на што би можеле разумно да одговорат и нешто што е содржано во екосистемот на нивниот протокол. На пример, не сме направиле вежби околу работи како грешки на компајлерот или неуспеси на консензусниот слој. 

Сепак, мислам дека овие широко распространети прашања би било интересно да се симулираат во вежби со меѓупротокол каде што би можеле да добиеме повеќе тимови, а можеби и корисници на протоколите во интеракција со мрежа каде што нешто тргнало наопаку за да биде реално и да се изгради социјална отпорност.

Blockworks: Ги спомнавте „картичките за итна постапка“ на Yearn за време на вашиот тест со нив. Колку е вообичаена оваа практика кај другите протоколи и дали би ја препорачале како стандард?

Патка: Сè уште не сум видел други протоколи што имплементираат картички за итни процедури како Yearn, но топло би го препорачал. Во многу протоколи, но особено кај Yearn, има многу надворешни интеграции кои бараат специфичен контекст и експертиза за предметот. 

Кога ќе се случи некој инцидент, не сакате да трошите време на препрочитување на сопствените документи и договори наместо да преземате акција. Имањето процедури за итни случаи за одредени сценарија им помага на тимовите да донесуваат одлуки побрзо и посигурно. Пишувањето на овие процедури за итни случаи е задолжителен чекор од процесот на ризици [и] ревност при имплементирање на стратегиите на Yearn. 

Би препорачал да се додадат процедури за итни случаи на процесите за ризик/внимание за други протоколи, на пример кога се одлучува дали да се интегрира или не со различни средства како извори на обезбедување или да се додадат на пазарите.

Blockworks: Кои се некои клучни индикатори за изведба што ги разгледувате за време и по вежбата за да ја измерите нејзината ефикасност?

Патка: Барам некои показатели и за нашите перформанси како организатори на вежбата и за тоа колку добро помина тимот. Од наша страна, ја гледам стабилноста на нашата инфраструктура и колку добро тимот се прилагодува на симулираната средина. 

На страната на проектот, водам временска рамка за тоа во кој момент се откриени издавачите, колку долго додека не се постави дијагноза и колку долго додека не се постигне одреден консензус околу акцијата што треба да се преземе.

Ние, исто така, испраќаме постмортемско истражување до тимовите за да дознаеме што научиле, што планираат да подобрат во нивните процеси и како можеме да ги подобриме нашите симулации.

Blockworks: Можете ли да споделите некои сеопфатни трендови или вообичаени празнини што сте ги забележале во безбедноста на протоколот како резултат на овие вежби?

Патка: Не сум сигурен дали тоа е празнина, но се чини дека има помалку формален систем „на повик“ низ различни протоколи отколку што очекував. Постои „секогаш онлајн“ аспект на крипто културата каде што луѓето се чини дека само претпоставуваат дека вистинскиот развивач или потписник со повеќе знаци ќе биде достапен кога е потребно. 

Се чини дека ова генерално функционира, но јас сум љубопитен да истражам дали повеќе формализирање на улогите и распоредот би помогнало. Исто така, забележав дека следењето и управувањето се разликуваат за протоколи низ различни [layer-1s/layer-2s] каде што имаат распоредено код. Мислам дека има простор за подобрување низ индустријата за тоа како протоколите што опфаќаат повеќе мрежи управуваат со нивните договори.

Blockworks: Гледајќи напред, дали има планови за проширување на овие вежби за да вклучат повеќе протоколи или дури и различни видови тестови?

Патка: Секако, бараме да ги прошириме вежбите за да вклучиме различни видови протоколи, или можеби повеќе протоколи во исто време. Ние, исто така, сакаме да дојдеме до точка каде што тие се доволно лесни за извршување, така што тимовите можат да одржуваат редовни обуки за соработниците на заедницата за да го изградат своето искуство во одговорот на инцидентот. Исто така, би сакал да се вклучам со нови безбедносни инженери кои можеби ќе сакаат да научат за безбедноста со дизајнирање сценарија и конфигурирање на симулации.

Ова интервју е уредно за краткост и јасност.


Не ја пропуштајте следната голема приказна - придружете се на нашиот бесплатен дневен билтен.

Следете го судењето на Сем Бенкмен-Фрид со најновите вести од судницата. 

Извор: https://blockworks.co/news/blockchain-security-experts-team