Postura defensiva
La seguridad es por capas para reducir puntos únicos de fallo. La postura enfatiza defensa en profundidad, mínimo privilegio, configuración segura por defecto, transparencia y mejora continua. La seguridad reduce riesgos de forma continua, no es una garantía.
Defensa en profundidad
Múltiples capas protegen el estado del protocolo y las operaciones de los operadores.
Mínimo privilegio
Roles y claves se limitan al mínimo de acciones necesarias.
Seguro por defecto
Los valores por defecto favorecen la seguridad en configuración y despliegue.
Transparencia
Los reportes públicos y registros en la blockchain mejoran la rendición de cuentas.
Mejora continua
Políticas, auditorías y aprendizajes de incidentes refinan los controles.
Roles y responsabilidades
Las responsabilidades de seguridad se comparten entre constructores, operadores y la Fundación. Ninguna parte puede garantizar la seguridad. Las responsabilidades son explícitas y los resultados en la blockchain permanecen bajo rendición de cuentas.
| Rol | Alcance | Responsabilidad |
|---|---|---|
| Desarrolladores core | Mantener el código del protocolo, revisar cambios y publicar avisos. |
Proceso de cambios aprobado por gobernanza y estándares de revisión. |
| Operadores | Operar el secuenciador y los lotes, infraestructura de nodos, gestión de claves, monitoreo y disponibilidad. |
Requisitos de la carta de operadores y gobernanza de red. |
| Fundación | Publicar política de seguridad, coordinar divulgaciones y custodiar el alcance de auditorías. |
Gobernanza de la Fundación y compromisos de reporte público. |
| Constructores del ecosistema | Asegurar integraciones, interfaces y servicios fuera de la cadena. |
Prácticas de seguridad independientes y políticas de divulgación. |
Alcance del modelo de amenazas
Define qué está protegido y qué queda fuera del alcance. La cobertura se centra en el estado del protocolo, las operaciones de los operadores y los límites de interfaz, con registros en la blockchain, ordenados en el tiempo y a prueba de manipulación.
| Superficie | Cobertura | Limitación |
|---|---|---|
| Activos | Estado del protocolo, claves de operadores, gateways de puente y reglas de carteras oficiales. |
No cubre custodia de terceros ni activos de cadenas no relacionadas. |
| Límites de confianza | Operaciones de operadores, acciones de gobernanza e interfaces de referencia. |
No se extiende a servicios externos ni sistemas fuera de la cadena. |
| Fuera de alcance | Carteras externas, plataformas de intercambio e implementaciones independientes de adaptadores. |
La seguridad de esas superficies es responsabilidad de sus operadores. |
Programa de auditoría
La revisión independiente prueba el código y las suposiciones para reducir riesgos. El ciclo de auditoría define alcance, revisión, remediación y divulgación.
-
Definición de alcance
Se definen núcleo, módulos y herramientas de referencia con supuestos.
-
Preparación previa a la auditoría
Se preparan documentación, pruebas y revisiones del modelo de amenazas.
-
Revisión independiente
Los auditores identifican hallazgos, impacto y severidad.
-
Remediación y divulgación
Las correcciones se implementan y verifican antes de la divulgación.
Programa de recompensas por bugs
Un programa de recompensas ofrece una vía de divulgación responsable. El alcance, las recompensas y las expectativas de respuesta definen cómo se gestionan los reportes.
Objetivos dentro del alcance
Núcleo del Hub y herramientas de referencia donde el estado del protocolo puede verse afectado.
Objetivos fuera de alcance
Servicios de terceros, carteras externas y cadenas no relacionadas.
Proceso de divulgación
Las reglas y plazos de respuesta definen cómo se gestionan los reportes.
Manifiesto
"Mi objetivo es simple: permitir que cualquiera, en cualquier lugar, pueda crear una entidad capaz de operar con credibilidad, continuidad y con infraestructura financiera real, diseñada para operaciones en stablecoins."
Leer el ManifiestoNicolas Turcotte
Fundador e ingeniero principal
Contribuye ahora
La testnet es para constructores, operadores y responsables que quieren validar el Hub en público.
Ingenieros de protocolo
Trabajando en definiciones del kernel, alcance de mensajes e invariantes.
Ingenieros de indexación y datos
Definiendo esquemas de eventos y entradas reproducibles para las vistas.
Operadores tempranos
Probando el secuenciador, la publicación de lotes y el alcance operativo bajo reglas de testnet.
Inversionistas alineados con la infraestructura
Siguiendo alcance, riesgos y progreso (sin promesas de retorno).
Asesoría legal
Revisando la postura de límites, el alcance no custodial y el orden de la pila documental.
Responsables de gobernanza
Definiendo la separación kernel/adaptadores y la postura de actualización.
Acceso a la testnet
Solicita acceso para explorar el Hub, probar las interfaces de referencia y validar el comportamiento del protocolo de punta a punta en la testnet de desarrollo. Cualquiera puede solicitar acceso; el acceso de operador local/dev se revisa con mayor rigor.
Acceso controlado. Aprobación requerida.
Testnet Solo en inglés
Acceso a la testnet
Solicita acceso para explorar el Hub, probar las interfaces de referencia y validar el protocolo en la testnet de desarrollo. El acceso local/dev de operador se revisa con mayor rigor.
Solicitar acceso a la testnetBoletín Solo en inglés
Mantente informado
Actualizaciones concisas sobre la preparación de la testnet, lanzamientos y hitos de gobernanza.