| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 컴퓨터구조
- Heap
- 백준
- spring webflux
- 알고리즘
- 네트워크
- 자바
- 파이썬
- MySQL
- 운영체제
- 디자인 패턴
- react
- Data Structure
- MSA
- Road to Web3
- Ethereum
- C
- mongoDB
- Blockchain
- Spring
- IT
- 자료구조
- redis
- JavaScript
- design pattern
- JPA
- Java
- OS
- Algorithm
- Galera Cluster
Archives
- Today
- Total
목록upgrade proxy (1)
시냅스
Road to Web3 (19) 스마트컨트랙트 보안 기본 2: 업그레이드 프록시 권한 운영 리스크
이 글은 Ethereum 및 EVM 계열을 기준으로 설명합니다. 이번 편의 목표는 한 문장입니다.온체인 보안의 대형 사고는 취약한 코드 한 줄보다, 업그레이드와 권한과 운영 절차의 빈틈에서 더 자주 터진다이 글은 세 축을 다룹니다.업그레이드 프록시권한 설계운영 리스크와 사고 대응 제가 처음 업그레이드 가능한 컨트랙트를 접할 때 했던 오해는 이렇습니다.코드는 체인에 박히니 운영자가 바꿀 수 없다업그레이드를 넣으면 그냥 편해진다권한은 어드민만 안전하게 관리하면 된다현실은 이렇습니다.업그레이드 가능성을 넣는 순간, 코드 보안이 아니라 운영 보안이 주 리스크가 된다어드민 키가 뚫리면, 코드가 아무리 깔끔해도 끝난다업그레이드는 기능 배포이면서 동시에 자산 관리자 권한 행사다web2로 번역하면업그레이드 프록시는 D..
Road To Web3/Blockchain
2026. 1. 3. 22:23