Postura de defesa
Segurança é construída em camadas para reduzir pontos únicos de falha. A postura enfatiza defesa em profundidade, privilégio mínimo, configuração segura por padrão, transparência e melhoria contínua. Segurança é redução contínua de risco, não uma garantia.
Defesa em profundidade
Múltiplas camadas protegem o estado do protocolo e as operações de operadores.
Privilégio mínimo
Papéis e chaves têm escopo mínimo necessário para ações exigidas.
Seguro por padrão
Padrões favorecem segurança em configuração e implantação.
Transparência
Relatórios públicos e registros on-chain melhoram prestação de contas.
Melhoria contínua
Políticas, auditorias e aprendizados de incidentes refinam controles.
Papéis e responsabilidades
Deveres de segurança são compartilhados entre builders, operadores e a Fundação. Nenhuma parte isolada pode garantir segurança. Responsabilidades são explícitas, e resultados on-chain permanecem responsabilizáveis.
| Papel | Escopo | Prestação de contas |
|---|---|---|
| Desenvolvedores centrais | Mantêm o código do protocolo, revisam mudanças e publicam avisos. |
Processo de mudanças aprovado por governança e padrões de revisão. |
| Operadores | Operam sequencer e batches, infraestrutura de nós, gestão de chaves, monitoramento e disponibilidade. |
Requisitos da carta de operadores e governança da rede. |
| Fundação | Publica política de segurança, coordena divulgações e conduz o escopo de auditoria. |
Governança da Fundação e compromissos de relatórios públicos. |
| Builders do ecossistema | Protegem integrações, interfaces e serviços off-chain. |
Práticas de segurança independentes e políticas de divulgação. |
Escopo do modelo de ameaças
Defina o que é protegido e o que permanece fora de escopo. A cobertura foca no estado do protocolo, operações de operadores e limites de interface, com registros on-chain, ordenados no tempo e com evidência de adulteração.
| Superfície | Cobertura | Limitação |
|---|---|---|
| Ativos | Estado do protocolo, chaves de operadores, gateways de ponte e regras de carteiras canônicas. |
Não cobre custódia de terceiros nem ativos de cadeia não relacionados. |
| Limites de confiança | Operações de operadores, ações de governança e interfaces de referência. |
Não se estende a serviços externos ou sistemas off-chain. |
| Fora de escopo | Carteiras externas, exchanges e implementações independentes de adaptadores. |
A segurança dessas superfícies é responsabilidade de seus operadores. |
Programa de auditoria
Revisão independente testa código e pressupostos para reduzir risco. O ciclo de auditoria define escopo, revisão, remediação e divulgação.
-
Definição de escopo
Kernel, módulos e ferramentas de referência são definidos com pressupostos.
-
Preparação pré-auditoria
Documentação, testes e revisões do modelo de ameaças são preparados.
-
Revisão independente
Achados, impacto e severidade são identificados por auditores.
-
Remediação e divulgação
Correções são implementadas e verificadas antes da divulgação.
Programa de recompensas por bugs
Um programa de recompensas por bugs oferece um caminho para divulgação responsável. Escopo, recompensas e expectativas de resposta definem como relatos são tratados.
Alvos em escopo
Kernel do Hub e ferramentas de referência em que estado do protocolo pode ser afetado.
Alvos fora de escopo
Serviços de terceiros, carteiras externas e cadeias não relacionadas.
Processo de divulgação
Regras e prazos de resposta definem como relatos são tratados.
Manifesto
"Meu objetivo é simples: permitir que qualquer pessoa, em qualquer lugar, constitua uma entidade capaz de operar com credibilidade, continuidade e infraestrutura financeira real, projetada para operações nativas em stablecoins."
Ler o ManifestoNicolas Turcotte
Fundador e engenheiro-chefe
Contribua agora
A testnet é para desenvolvedores, operadores e responsáveis que querem validar o Hub em público.
Engenheiros de protocolo
Trabalhando em definições do kernel, escopo de mensagens e invariantes.
Engenheiros de indexação e dados
Definindo esquemas de eventos e entradas reproduzíveis para as visões.
Operadores iniciais
Testando o sequenciador, o envio de lotes e o escopo operacional sob as regras da testnet.
Investidores alinhados à infraestrutura
Acompanhando escopo, riscos e progresso (sem promessas de retorno).
Assessoria jurídica
Revisando a postura de limites, o escopo non-custodial e a ordem do pacote documental.
Responsáveis pela governança
Definindo a separação entre kernel e adaptadores e a postura de atualizações.
Acesso à testnet
Solicite acesso para explorar o Hub, testar as interfaces de referência e validar o comportamento do protocolo de ponta a ponta na dev testnet. Qualquer pessoa pode solicitar acesso; o acesso local/dev para operadores é analisado com mais rigor.
Acesso restrito. Aprovação necessária.
Testnet Somente em inglês
Acesso à testnet
Solicite acesso para explorar o Hub, testar as interfaces de referência e validar o comportamento do protocolo na dev testnet. O acesso local/dev para operadores é analisado com mais rigor.
Solicitar acesso à testnetBoletim Somente em inglês
Mantenha-se informado
Atualizações concisas sobre a prontidão da testnet, lançamentos e marcos de governança.