Se hai mai seguito eventi di sicurezza sulla blockchain, sicuramente hai visto notizie di questo tipo: un nodo di una nota blockchain è stato compromesso, i permessi di un protocollo sono stati rubati, il database di un servizio centralizzato è stato violato, e gli asset e la privacy degli utenti sono stati esposti al rischio da un giorno all'altro. Molte tecniche di attacco non sono complesse; spesso basta un nodo non aggiornato, una password debole, o un backend con permessi eccessivi per compromettere l'intera sicurezza della catena.

Questi incidenti non hanno causato disastri maggiori, solo perché qualcuno ha fermato le perdite in tempo, e qualcun altro ha avuto la fortuna di monitorare la situazione. Ma ha già chiarito una cosa: la fiducia e la conservazione centralizzate sono sempre il punto più vulnerabile del Web3.

Concentrare i permessi dell'account, i dati delle transazioni e lo stato dei contratti in pochi nodi o server di backend è efficiente e facile da gestire, ma il rischio è bloccato nello stesso punto. Un backend, un gruppo di nodi, un archivio di permessi, sono i bersagli preferiti degli hacker. Una volta che si rompe il centro, tutti gli utenti della catena ne risentono, con dati storici, registrazioni di asset e informazioni personali esposte. Non si tratta di parole vuote, le principali blockchain, i protocolli di punta e i servizi di custodia hanno già subito fallimenti.

La struttura di Midnight@MidnightNetwork non prevede punti vulnerabili che possono essere attaccati centralmente. Utilizza la prova a conoscenza zero per separare completamente privacy e verifica, rendendo i dati utilizzabili ma invisibili; la progettazione a doppio stato pubblico e privato consente di avere al contempo auditabilità pubblica e protezione della privacy; le chiavi e le identità sono controllate autonomamente dagli utenti, senza dipendere da un singolo server di hosting. La rete opera in modo distribuito su nodi globali, senza che alcuna istituzione possa unilateralmente chiudere, alterare o ripristinare i record già registrati sulla blockchain. La comunicazione e il calcolo sono crittografati durante tutto il processo, non ci sono ingressi centralizzati per il traffico, gli hacker non possono trovare un bersaglio di monitoraggio da colpire.

Non ci sono punti vulnerabili da attaccare, non ci sono centri da distruggere.

Non si tratta di una centralizzazione più sicura, ma di eliminare i rischi di centralizzazione per design.#night $NIGHT