Sylvain Leroux Excellente idée : belle balise GPS
Définitions des conditions de fonctionnement du comité de sécurité
- Edited
Ma vision, après relecture de l'ensemble des messages.
Le principal défi me semble être : de trouver 10 volontaires (avec couverture de tous les fuseaux horaires !).
Je serais donc d'avis dans un premier temps (6 à 12 mois), de limiter nos exigences :
- le seul pouvoir des membres serait : d'activer la Tx d'urgence sur un des protocoles de la DAO (le déblocage restant entre les mains de RealT, au début),
- pas de contrainte du type blocage de fonds avec pénalité pour les membres (l'abus de pouvoir d'un membre étant limité par le Safe, qui oblige l'accord de 3 membres sur 10),
- récompense pour les membres (200 à 300 REG par ex.), distribués progressivement en fonction de l'activité (présence aux formations, rédaction sur le wiki, pointage, rapport d'activité, propositions d'évolutions du comité,,...)
- critères d'éligibilité (jusqu'à une douzaine dans certains messages), pas contraignants mais à renseigner lors de la candidature (sur le forum). Un sondage classant les candidats, à partir des informations transmises (suivi d'un vote de la DAO, pour officialiser les membres).
Avec de moindres prétentions, on devrait démarrer plus facilement et rapidement. Après cette première période d'exercice, les membres seront j'imagine bien plus pertinents dans leurs propositions d'évolution du comité.
Yohann76 Do we really need an attendance token?
I believe introducing such a token would require additional development and complicate the committee's operations. To verify a member's presence, we could simply ensure they are active during DAO votes.
Given that we have several votes each month and numerous proposals to review, we can consider that a member who doesn't vote for a month would be sidelined. We would then start new elections or take a member from the waiting list.
This is indeed a solution, moreover I think that the security committee should have a dedicated discussion group somewhere, we could imagine having a verification message from time to time and for training having random alert simulations
Yohann76 Over time, and with an increased number of participants in the DAO, we will be able to demand 10 experts, but for now, it seems a bit too early to me
the level of expertise also depends on the committee's tasks, if it is limited to pressing the emergency button anyone who is motivated to learn the basics is capable, now if the committee has to carry out audits, this will indeed require a higher level of expertise.
In my opinion it is important to clearly define the need in terms of number of people, real skills and impact.
If one of the criteria is too restrictive compared to the others, it may be wise not to entrust the task to a group of people but to an expert for the task in particular.
For example, if we do not have enough Solidity code experts, imposing this in the security group could be detrimental to the group's primary missions, so it may be wise to remove this useful requirement for audits and to define that the security group will not carry out audits but mandate and monitor an expert who will carry out this task.
The advantage of this approach is to open up participation to the security group and therefore to have a better chance of success for the actions that are essential to the group's mission, while increasing the group's skills through the audit management missions with the expert.
PhilP Va falloir prévoir un dédommagement, pour ce blocage de REG dans un endroit qui rapporte rien !..
je pense pas que se soie une bonne idée, car ça ferais un précédant et deviendrais une norme.
le fais de bloquer des REG ne devrais pas données une compensation, c'est tout le principe dans l'écosystème, tu démontre un engagement par le blocage de REG, tu donne une garantie.
L'économie du REG est baser sur les lock et donc des choix entre divers possibilité, mais il ne te donne jamais systématiquement un gains, par exemple le vault d'incitation tu peux lock pliens de REG, si tu ne travail pas (voté) tu n'a rien, dans le YAM v2 si tu lock des REG pour diminuer des frais ou avoir d'autre avantage et que tu ne travail pas (faire des tx pour utiliser les avantage) tu ne gagne rien, sur le RMM idème si tu lock des REG pour pour avoir une diminutions du coup d'emprunt ou un taux de dépot plus haut et que tu ne travail pas en utilisant ses fonction tu ne gagne rien.
Par contre les REG lock pour le comité ou ailleurs peuvent données un pouvoir de vote différant du reste
Par contre un travail peux lui générer un dédommagement
CyberSapyen Excellente idée : belle balise GPS
Alors ça, c'est même pas la peine!
Une fois sur deux je ne comprends pas le sarcasme, et je risque de te prendre au premier degré.
Du coup, @CyberSapyen , tu es pour ou contre?
DRKTT Euh...la plupart des REG des postulants sont certainement déjà dans le Vault
J'en ai vu en vente ce matin.
- Edited
Michael-RealT La solution la plus simple serais de demander de bloquer les REG sur le Safe du comité ou de le faire via sablier, si nous avons besoin de fonctionnement particulier alors il faudra dev quelque chose
(emphasis mine)
J'ai été transparent et je l'ai dit à plusieurs reprises, je ne suis pas nécessairement conscient de la charge de travail que représente chaque idée que nous pouvons avoir. Pour ça, je repose sur l'expertise technique des plus avancés d'entre-vous.
@Michael-RealT, si tu me dis qu'il y a une solution simple et qui peut être opérationnelle rapidement, je prends! L'idée serait de pouvoir mettre en place le comité assez vite afin d'avoir les premiers retours sur les changements à apporter. Sachant clairement que les premiers membres élus risquent d'essuyer les plâtres. Si vous le souhaitez, je peux même le rajouter dans la suggestion.
I've been transparent, and I've said it many times: I'm not necessarily aware of the workload involved in every idea we may have. For that, I rely on the technical expertise of the more advanced among you.
@Michael-RealT, if you tell me there's a simple solution that can be up and running quickly, I'll take it! The idea would be to be able to set up the committee fairly quickly in order to get the first feedback on the changes to be made. With the clear knowledge that the first elected members are likely to be the first to get their feet wet. If you like, I can even add it explicitly to the suggestion.
Je sais que l'idée générale est de ne pas faire trop compliqué mais je me pose la question de l'entraînement avec des simulations et déclenchements d'astreintes pour exercice. le sujet porte surtout sur la sélection des membres mais il me semblait important de mentionner cet aspect. la réactivité lors d'exercices pourrait également être un bon indicateur de l'implication mise par le membre du comité.
PhilP On pourrait utiliser l'application de snapshots des REG (pour le PowerVoting),
Michael-RealT Attention les REG dans le vault le sont pour une durée différente du mandat, ça peux donc etre problématique, et donne une fenêtre pour faire des actions malveillante sans risque de perte de REG
Michael-RealT La solution la plus simple serais de demander de bloquer les REG sur le Safe du comité ou de le faire via sablier, si nous avons besoin de fonctionnement particulier alors il faudra dev quelque chose
@PhilP
Je n'ai pas l'habitude, mais il me semble plus sain que les gens décident pour quelle activité et avec quel ratio risques/récompenses ils investissent leurs REGs (et leur temps). D'après mes recherches, les deux principaux avantages d'un "vault" unique seraient la simplicité et la possibilité pour les détenteurs d’optimiser leurs rendements en utilisant un seul dépôt pour plusieurs types d’incitations.
Le "vault" dont tu parles, PhilP, a été conçu pour encourager la participation active et l'engagement dans la gouvernance de la DAO, en récompensant notamment les votes. Ici, nous parlons d’une tout autre responsabilité : assumer un rôle au sein du comité de sécurité, qui implique des engagements spécifiques.
Michael nous a confirmé qu’il est possible d'utiliser le "Safe" du comité comme compte de dépôt pour la caution, ce qui répond à mes exigences sans nécessiter d'efforts techniques supplémentaires.
Je suis donc contre l'idée d'utiliser les REGs dans le REGIncentiveVault
comme caution pour le comité de sécurité. Je suis pour l'utilisation du Safe dédié au comité comme compte de caution.
@PhilP
I'm not used to it, but it seems healthier that people decide what activity and with what risk/reward ratio they invest their REGs (and their time). According to my research, the two main advantages of a unique “vault” would be simplicity and the possibility for holders to optimize their returns by using a single deposit for several types of incentives.
The “vault” you're talking about, PhilP, was designed to encourage active participation and engagement in DAO governance, notably by rewarding votes. Here, we're talking about an entirely different responsibility: taking on a role on the safety committee, which involves specific commitments.
Michael has confirmed that it is possible to use the committee's "Safe" as a deposit account for the deposit, which meets my requirements without requiring any additional technical effort.
I am therefore against the idea of using REGs in the REGIncentiveVault
as a surety for the safety committee. I am for using the Safe dedicated to the committee as a surety account.
- Edited
Yohann76 Pour vérifier la présence d'un membre, nous pourrions simplement nous assurer qu'il est actif lors des votes de la DAO.
Étant donné que nous avons plusieurs votes chaque mois et de nombreuses propositions à examiner, on peut envisager qu'un membre qui ne vote pas pendant un mois serait mis sur la touche. Nous commencerions alors de nouvelles élections ou prendrions un membre sur la file d'attente
Michael-RealT This is indeed a solution, moreover I think that the security committee should have a dedicated discussion group somewhere, we could imagine having a verification message from time to time and for training having random alert simulations
Ici encore, je ne me rends pas compte de la complexité technique de la chose. Si c'est faisable, pourquoi pas: finallement n'importe quelle action "active" et "vérifiable" peut servir de preuve de vie.
Here again, I don't realize the technical complexity of the thing. If it's feasible, why not: ultimately, any “active” and “verifiable” actio can serve as proof of life.
Miraggge je me pose la question de l'entraînement avec des simulations et déclenchements d'astreintes pour exercice [...] la réactivité lors d'exercices pourrait également être un bon indicateur de l'implication mise par le membre du comité.
Michael-RealT for training having random alert simulations
J'avais eu une idée similaire @Miraggge: en utilisant le même processus que pour une alerte réelle, on envoie une alerte d'exercice, ça servirait à la fois d'entrainement, de validation du fonctionnement du système, et de réactivité des membres. Même question pour les developpeurs: quel est le niveau de complexité pour mettre en oeuvre cette idée?
I'd had a similar idea @Miraggge: using the same process as for a real alert, we'd send out a practice alert, which would serve as both training and validation of the system's operation, as well as members' reactivity. Same question for developers: how complex is it to implement this idea?
Michael-RealT I think that the security committee should have a dedicated discussion group somewhere
C'est effectivement une nécessité. Ne serait-ce que pour permettre aux membres du comité de sécurité de s’organiser efficacement pour assurer une couverture continue pendant les périodes critiques, comme l'été ou les fêtes de fin d'année, où les indisponibilités peuvent se chevaucher.
Je rapelle aussi que dans sa forme actuelle, la suggestion demande que le commité rédige un rapport d'incident. On peut imaginer qu'un minimum d'échange entre les membres soit requis.
Comme nous avons tous j'imagine un emploi à plein temps, quel est le degré de réactivité attendu ?
- Edited
Bonjour à tous,
Il me semble que la disponibilité ne soit pas l’élément le plus limitant, ou du moins le plus complexe à rendre effective pour le comité de sécurité. Un groupe Telegram, par exemple, avec les notifications activées pourrait suffire à résoudre ce problème. Sur iOS, il est possible de configurer des automatisations ou des règles permettant de contourner les modes "Ne pas déranger" afin de faire sonner le téléphone en toutes circonstances. Je ne sais pas si cela est faisable sur Android, mais il s'agit là d'un exemple. À notre époque, tant que la personne dispose d'un accès internet, il n'est généralement pas difficile d'être joignable rapidement.
Je pense que l’enjeu principal réside davantage dans la capacité à signer rapidement une transaction. Les membres postulants doivent donc être correctement équipés et disposer de leurs outils autant que possible. Par exemple, il pourrait être judicieux d’avoir plusieurs clés Ledger (je cite ce produit mais aucun dogmatisme de ma part, c'est vraiment pour l'exemple) : une sur son trousseau de clés, une à domicile et une sur son lieu de travail (encore une fois c'est un exemple pour donner l'esprit de la chose). Il est également essentiel de disposer d’un appareil mobile permettant d’effectuer les manipulations nécessaires : une console portable avec les applications nécessaires souvent avec soi, un ordinateur portable, ou encore un périphérique iOS/Android avec l’application Safe, etc.
Concernant les compétences, pour un début il va de soi que la personne doit disposer des bases nécessaires, notamment la compréhension de l’importance d’un périphérique sécurisé pour signer des transactions (Ledger ou autre) et non les wallets montés en tant qu’extensions locales sur un navigateur. En complément, on pourrait exiger une certification gratuite, comme le "Proof of Knowledge" (POK) proposé par Ledger, sur les thématiques clés relatives à cet usage : https://quest.ledger.com. Pour les compétences plus poussés, comme cité par nombreux d'entre vous précédemment, il va falloir du temps pour la mise en place.
Si nous décidons qu'une mesure de sécurité nécessite l'approbation de 3 personnes sur un groupe de 10, il est essentiel de prendre en compte le risque d'attaques par ingénierie sociale. Compromettre les dispositifs de signature de seulement 3 membres constitue une barrière relativement faible. Par conséquent, il est crucial de s'assurer que les procédures et outils utilisés par chaque membre pour signer des transactions ne deviennent pas le point de vulnérabilité le plus exploitable du système.
- Edited
Je n'ai pas proposé d'utiliser le Vault d'incentive, mais plutôt l'application de Snapshot et notamment le tableau produit au préalable : BalanceREG.
C'était en réponse à la question de Drrazzzz sur la comptabilisation des REG qui seraient détenus dans des Vault (ou ailleurs).
J'ai de toute façon proposé , dans mon msg qui a suivi ( PhilP ), de ne pas bloquer de REG (le Pb ne se pose donc plus), ni mettre de pénalités, afin qu'on réussisse à trouver les 10 membres de ce comité (ce qui me semble le plus difficile dans cette démarche, si on a des exigences trop élevées).
PS: Bravo pour ton action d'animation de ce sujet (et les maj du msg d'origine avec lien vers la remarque correspondante) ️
- Edited
- Geler des fonds ou des actifs, affectant la confiance des utilisateurs et des partenaires.
- Manipuler le marché en exploitant le chaos résultant de l’arrêt d’un protocole.
Si des attaquants démontrent qu’ils peuvent manipuler les mécanismes de sécurité, cela affecte directement la crédibilité de la DAO. Dans l’écosystème Web3, la réputation d’une DAO repose sur la confiance dans sa gouvernance et sa sécurité. Une telle attaque pourrait dissuader les investisseurs et les utilisateurs, mettant en péril l’adoption du protocole. D'ailleurs à ce sujet il commence à y avoir de la concurrence dans le RWA. Un gros acteur pourrait très bien vouloir détruire la réputation de RealT (je sais que la DAO n'est pas la même chose mais peut importe le résultat sera le même).
Un attaquant qui utilise l’ingénierie sociale pour prendre le contrôle d’un mécanisme d’urgence pourrait exploiter les failles ou les effets secondaires liés à d’autres protocoles en raison d'une interconnexion potentielles.
Le coût de se prémunir contre une telle attaque est bien moindre que celui de gérer les conséquences. S’assurer que les membres du comité de sécurité disposent d’outils sécurisés est une démarche proactive essentielle pour garantir la résilience de la DAO et protéger l’écosystème global.
Effectivement, il faut se prémunir contre de tels risques, Mais peut être le faire, au fur et à mesure que le risque augmente.
Dans un premier temps, il me semble que RealT ne partagera que le possibilité d'activer le bouton urgence et pas la relance du protocole arrêté. Réduisant ainsi la durée d'une perturbation, pour ce genre d'attaque.
Que proposeriez vous pour se prémunir de telles attaques par ingénierie sociale ? (lorsque les enjeux vont augmenter)
- Edited
PhilP Je ne vois pas trop l'intérêt d'une attaque par ingénierie social, sur les membres de cette communauté : si leur pouvoir est limité à appuyer sur le bouton d'arrêt d'urgence d'un des protocoles de la DAO ?
Déni de Service
Phedba Si des attaquants démontrent qu’ils peuvent manipuler les mécanismes de sécurité, cela affecte directement la crédibilité de la DAO
Phedba Le coût de se prémunir contre une telle attaque est bien moindre que celui de gérer les conséquences. S’assurer que les membres du comité de sécurité disposent d’outils sécurisés est une démarche proactive essentielle pour garantir la résilience de la DAO et protéger l’écosystème global.
@Phedba
Tu soulèves des points que j'aivais un peu ignoré jusqu'ici:
- le "coût de se prémunir contre une telle attaque est bien moindre que celui de gérer les conséquences."
- l'impact sur l'image et la crédibilité de la DAO (et par extension de son écosystẽme) si "des attaquants démontrent qu’ils peuvent manipuler les mécanismes de sécurité"
@Phedba ba"#p903 Les membres postulants doivent donc être correctement équipés et disposer de leurs outils autant que possible. Par exemple, il pourrait être judicieux d’avoir plusieurs clés Ledger (je cite ce produit mais aucun dogmatisme de ma part, c'est vraiment pour l'exemple) : une sur son trousseau de clés, une à domicile et une sur son lieu de travail (encore une fois c'est un exemple pour donner l'esprit de la chose).
- Peux-tu clarifier ta position? Pour toi, est-il est indispensable que les membres du commité de sécurité disposent tous d'un ou plusieurs portefeuilles matériels ("hardware wallets")?
- Tu rappelais ailleurs (non cité) que la disponibilité et la capacité à signer rapidement une transaction sont essentiels. C'est exact. Puis,a juste titre tu notais que si ton trousseau reste à ton domicile, de facto, dès que tu sors, tu deviens indisponible. Pense-tu qu'il soit donc nécessaire de disposer de plusieurs portefeuilles matériels?
Pour l’instant j'imaginais qu'il était suffisant que les membres du commité de sécurité disposent d'un portefeuille logiciel sur leur smartphone et/ou ordinateur portable.
Question pour la communauté:
Est-ce la possession d'un "portefeuille matériel" type Ledger est nécessaire ou recommandée dés la première élection des membres du commité de sécurité?
- Can you clarify your position? For you, is it indispensable that the members of the security committee all have one or more hardware wallets?
- You mentioned elsewhere (not quoted) that availability and ability to quickly sign a transaction are essential. I agree. Then, you rightly noted that if your keychain stays at home, de facto, you become unavailable as soon as you go out. Do you think it is, therefore, necessary to have several physical wallets?
For now, I thought it was sufficient for security committee members to have a software wallet on their smartphones and/or laptops.
Question for the community:
Is possessing a “hardware wallet” type Ledger necessary or recommended from the first election of the security committee members?
Je rajoute çette question dans les points à clarifier au niveau des exigeances.