Security Model
Security Overview
┌─────────────────────────────────────────────────────────────────────────────┐
│ Security Architecture │
│ │
│ ┌───────────────────────────────────────────────────────────────────────┐ │
│ │ Layer 5: Economic Security │ │
│ │ • Validator staking and slashing │ │
│ │ • Escrow-based payments │ │
│ │ • Economic incentives for honest behavior │ │
│ └───────────────────────────────────────────────────────────────────────┘ │
│ │
│ ┌───────────────────────────────────────────────────────────────────────┐ │
│ │ Layer 4: Cryptographic Security │ │
│ │ • secp256k1 ECDSA signatures │ │
│ │ • SHA-256 hashing │ │
│ │ • Signature verification on-chain │ │
│ └───────────────────────────────────────────────────────────────────────┘ │
│ │
│ ┌───────────────────────────────────────────────────────────────────────┐ │
│ │ Layer 3: Consensus Security │ │
│ │ • M-of-N validator signatures │ │
│ │ • Distributed validation │ │
│ │ • Byzantine fault tolerance │ │
│ └───────────────────────────────────────────────────────────────────────┘ │
│ │
│ ┌───────────────────────────────────────────────────────────────────────┐ │
│ │ Layer 2: Execution Security │ │
│ │ • Sandboxed model execution │ │
│ │ • System call filtering (seccomp) │ │
│ │ • Process isolation (namespaces) │ │
│ │ • Filesystem isolation (Landlock) │ │
│ │ • Resource limits │ │
│ └───────────────────────────────────────────────────────────────────────┘ │
│ │
│ ┌───────────────────────────────────────────────────────────────────────┐ │
│ │ Layer 1: Network Security │ │
│ │ • TLS encryption │ │
│ │ • Rate limiting │ │
│ │ • Authentication │ │
│ └───────────────────────────────────────────────────────────────────────┘ │
│ │
└─────────────────────────────────────────────────────────────────────────────┘Threat Model
Assets
Asset
Criticality
Primary Threats
Threat Actors
Actor
Capability
Motivation
Attack Surface
Trust Assumptions
What We Trust
Assumption
Justification
What We Don't Trust
Entity
Mitigation
Sandbox Security
Isolation Mechanisms
Attack Prevention
Attack
Protection
Mechanism
Cryptographic Security
Signature Scheme
Signed Data
Data
Signer
Purpose
Verification Flow
Economic Security
Validator Staking
Slashing Conditions
Offense
Penalty
Detection
Escrow Protection
Network Security
TLS Configuration (Recommended)
Rate Limiting
Endpoint
Limit
Window
Network Isolation
Security Recommendations
Production Checklist
Key Management
Environment
Recommendation
Incident Response
Related Documentation
Last updated
