Een toekomst zonder wachtwoord: bouwen aan veiliger en bruikbaarder authenticatiesystemen

Wachtwoorden vervangen door privésleutels in een gemakkelijk te begrijpen metafoor

Met de introductie van het EOSIO Labs ™ -initiatief zijn we begonnen met openlijk innoveren met betrekking tot de toekomst van blockchain-technologieën die op EOSIO zijn gebouwd. Onze eerste release in het kader van dit initiatief onderzoekt de toekomst van private key management en de implicaties daarvan voor beveiliging en key management - de Universal Authenticator Library (UAL). Wat ten grondslag ligt aan de filosofie van deze release is een verkenning van een groter probleem, een probleem dat zich richt op hoe wachtwoorden en authenticatie zijn geïmplementeerd via internet, blockchain of anderszins. Hoewel er geen softwareversie bij dit bericht hoort, is dit artikel bedoeld om problemen te bespreken die bestaande authenticatiesystemen teisteren, en de moderne pogingen om verder te gaan dan wachtwoorden die gepaard gaan met dergelijke problemen. We zullen dan, abstract, een nieuw model voorstellen met behulp van de metafoor van een “pas”, zoals een vliegticket of een bibliotheekkaart, om deze problemen op een veilige en bruikbare manier aan te pakken.

Het Hearsay-probleem

De huidige methoden voor het authenticeren van gebruikers hebben last van wat we "The Hearsay Problem" zullen noemen. Hearsay is alle informatie die van een partij is ontvangen over de verklaringen of acties van een tweede partij die niet voldoende kan worden onderbouwd. Ons standpunt is dat alle informatie afkomstig van systemen die gebaseerd zijn op de nieuwste state-of-the-art methoden voor het authenticeren van gebruikers, als louter horen zeggen zou gelden als een van de betrokken partijen de geldigheid van de informatie in twijfel zou trekken.

Ter illustratie, stel je een slecht ontvangen social media-bericht voor, naar verluidt geschreven door een bekende politicus die de carrière van die politicus dreigt te vernietigen. Hoe weten we zeker dat de politicus de verdoemde post heeft geschreven? Hoewel de auteur inderdaad de politicus in kwestie zou kunnen zijn, kan het ook iedereen zijn die toegang heeft tot het social media-account van de politicus. Om deze redenering uit te breiden, zou de pool van mogelijke ‘auteurs’ een willekeurig aantal mensen in de buurt van de politicus of tegenstanders in een gerichte aanval kunnen omvatten. Toch zou niemand, inclusief de politicus en de aanbieder van sociale media, overtuigend, niet-indirect bewijs kunnen voorleggen dat de politicus al dan niet definitief de auteur van de betreffende functie was.

Om juridische en technische terminologie te gebruiken, wordt dit kenmerk aangeduid als verwerpbaarheid en is het geen gewenste eigenschap. Twee primaire factoren leiden tot dit kenmerk van de verwerpbaarheid in ons sociale media-voorbeeld hierboven; de eerste factor is een authenticatieschema dat openbaarmaking van een geheim vereist om het bezit van dat geheim te valideren. In beveiligingsschema's (zoals wachtwoorden) die onder deze factor vallen, is het onmogelijk om logboeken van gebruikersactiviteit te maken die door iemand anders dan de partij en de tegenpartij kunnen worden geverifieerd. De tweede factor is het gebrek aan middelen om te bewijzen dat de gegevens in een systeem die feitelijk de bedoeling van de gebruiker vertegenwoordigen, wat ons leidt tot een ander probleem dat we "de blanco cheque" noemen.

Het blanco cheque-probleem

Het Blank Check-probleem is aanwezig in elk systeem dat namens de gebruiker actie kan ondernemen zonder de expliciete toestemming van de gebruiker voor die specifieke actie. Het is ook aanwezig als het middel om de toestemming van de gebruiker vast te leggen iets anders is dan een logboek van bewijs dat de gebruiker op de hoogte was van de implicaties van elke individuele actie en expliciet instemde met elke actie.

In het bovenstaande voorbeeld voegt dit probleem de sociale-mediadienst zelf en veel van zijn werknemers toe aan de lijst met partijen die de schadelijke post hadden kunnen plaatsen. Hoe kunnen we bewijzen dat de sociale-mediadienst of een van zijn medewerkers geen compromitterende toegang had tot 'posten' namens de politicus? Een voorbeeld van dit probleem met een hogere inzet dat de geschiktheid van de naam "Het blanco chequeprobleem" aantoont, is dat van een bankrekening. Technologisch gezien is er niets dat uw bank belet uw geld te liquideren of te vergrendelen, en er zou geen middel zijn om iets verkeerds aan te tonen, omdat de Bank records van schijnbaar legitieme transacties zou kunnen fabriceren. Dit zou ongetwijfeld ernstige gevolgen hebben die veel belanghebbenden op een materiële manier treffen.

De ‘Twee wordt één’

Een scherpzinnige waarnemer heeft misschien gemerkt dat deze problemen eigenlijk twee uitkomsten zijn van hetzelfde onderliggende probleem: het ontbreken van aantoonbare controlelogboeken. Hoewel er technologieën zijn die deze fundamentele tekortkoming in onze huidige systemen aanpakken, zoals op certificaten gebaseerde systemen op basis van asymmetrische cryptografie, moeten ze nog een niveau van gebruiksvriendelijkheid bereiken dat ze toegankelijk maakt voor het grote publiek. Door deze uitdaging aan te gaan met gemakkelijk te begrijpen metaforen voor een theoretische oplossing die we hieronder zullen presenteren, hebben we de mogelijkheid om de veiligheid en bruikbaarheid van al onze systemen voor elke soort gebruiker te verbeteren en de gebruikerservaring in het proces te verbeteren .

wachtwoorden

Bij het bespreken van cybersecurity moeten twee basisbegrippen worden gedefinieerd: ‘authenticatie’, het proces waarmee een gebruiker bewijst dat hij is wie hij zegt te zijn door bepaalde identificerende identificatiegegevens, meestal met een gebruikersnaam en wachtwoord; en ‘autorisatie’, het proces waarbij acties van een gebruiker binnen een softwareplatform worden toegestaan ​​of beperkt op basis van hun identiteit.

Sinds de jaren zestig zijn wachtwoorden de feitelijke methode waarmee een gebruiker zichzelf kan verifiëren bij een apparaat of dienst. Wachtwoordverificatie is inmiddels een goed begrepen technologie voor ingenieurs. Voor gebruikers zijn wachtwoorden een eenvoudig te begrijpen concept geworden; ze zijn comfortabel en vertrouwd, zelfs voor niet-technische gebruikers. Maar hoewel hun eenvoud en bekendheid een sterkte zijn, hebben wachtwoorden ook te maken met vele zwakke punten.

Dergelijke zwakke punten zijn zowel technologisch als menselijk van aard. Sommigen van hen zijn uitgebreid besproken, inclusief gedetailleerd in de NIST Digital Identity Guidelines, dus we zullen ze hier niet herhalen. Wat echter belangrijk is om te onthouden, is dat wachtwoorden geen betrouwbare controleerbare logboeken mogelijk maken van de acties die een gebruiker heeft geautoriseerd. Om te authenticeren met een wachtwoord, moet dit worden onthuld, en om de geldigheid van het wachtwoord van een gebruiker te controleren, moeten serviceproviders deze in een vorm van gecentraliseerde infrastructuur hebben opgeslagen. Dit betekent dat alleen de serviceprovider erop kan vertrouwen dat de auditlogboeken die ze bijhouden, een nauwkeurige weergave zijn van de acties van een gebruiker. Om deze reden zijn systemen die afhankelijk zijn van wachtwoorden voor authenticatie onderworpen aan zowel The Hearsay Problem als The Blank Check Problem zoals hierboven beschreven.

Moderne pogingen om wachtwoorden te verbeteren of te vervangen

In de loop der jaren zijn er verschillende pogingen gedaan om wachtwoorden stapsgewijs te verbeteren of te vervangen. Hieronder zullen we enkele van de meest succesvolle gevallen bespreken, samen met hun sterke en zwakke punten.

Wachtwoord managers

Het bestaan ​​van wachtwoordmanagers betekent een toelating van verschillende fundamentele tekortkomingen van wachtwoorden. Ze proberen de situatie te verbeteren door de gebruiker te vrijwaren van het genereren en onthouden van voldoende complexe wachtwoorden, waardoor wachtwoorden voor één doel kunnen worden gebruikt die voldoen aan een veel hoger beveiligingsniveau.

Als het correct wordt gebruikt, verbeteren wachtwoordbeheerders de beveiliging en, in beperkte mate, de bruikbaarheid van systemen met wachtwoordgebaseerde authenticatie. Maar iedereen die heeft geprobeerd zijn ouders, kinderen of niet-technische vrienden te leren om de iteraties van de software voor wachtwoordbeheer van vandaag te gebruiken, is zich pijnlijk bewust van het feit dat ze noch algemeen aanvaard noch bruikbaar genoeg zijn om dat te worden.

Technisch gezien zijn er geen normen voor wachtwoordbeheerders. Ze proberen te raden wanneer een gebruiker een account aanmaakt, zich aanmeldt of zijn wachtwoord bijwerkt om handiger te zijn, maar vaak mislukken ze. Ze bieden de basis voor een verbeterde oplossing, maar uiteindelijk zijn het nog steeds alleen wachtwoorden en zijn ze nog steeds onderworpen aan zowel The Hearsay Problem als The Blank Check Problem.

Two Factor Authentication

Als erkenning van de zwakte van wachtwoorden, zijn pogingen gedaan om extra beveiliging in te zetten om ervoor te zorgen dat het wachtwoord zelf niet het enige storingspunt is. Deze aanpak wordt meestal een tweede factor of tweefactorauthenticatie (2FA) genoemd. Er zijn verschillende implementaties van 2FA, en hoewel ze allemaal verschillende niveaus van incrementele beveiliging toevoegen aan wachtwoordgebaseerde authenticatiesystemen, maken ze dit goed met extra complexiteit in termen van installatie en eindgebruikergebruik. Een veelgebruikte 2FA-oplossing is afhankelijk van sms-berichten om op tijd gebaseerde eenmalige wachtwoorden (OTP) te bieden. Net als wachtwoorden zelf, hebben tweefactoren oplossingen het probleem dat ze niet controleerbaar zijn en kwetsbaar zijn voor de beveiligingspraktijken van telefoonaanbieders die SMS-berichten naar uw apparaat verzenden.

Dit gebrek aan aantoonbare controleerbaarheid betekent dat 2FA het The Hearsay-probleem of The Blank Check-probleem nog steeds niet oplost.

De WebAuthn-standaard

WebAuthn is een nieuwe authenticatiestandaard voorgesteld door het World Wide Web Consortium (W3C), een internationale gemeenschap van aangesloten organisaties, een fulltime staf en het publiek werken samen om webstandaarden te ontwikkelen. WebAuthn komt heel dicht bij het oplossen van al deze problemen voor webgebaseerde transacties door asymmetrische cryptografie te gebruiken, in plaats van wachtwoorden, en biedt een van de noodzakelijke ingrediënten voor het oplossen van de problemen die we hebben geschetst. Om echter te voorkomen dat gebruikers die hun apparaten verliezen, worden uitgesloten van elke service, is WebAuthn ontworpen om te worden gebruikt in combinatie met wachtwoorden in plaats van als vervanging.

Een andere belangrijke belangrijke beperking van WebAuthn is dat het is ontworpen als bewijs van aanwezigheid, niet als bewijs van toestemming. Het is niet gedefinieerd om autorisatieverzoeken per transactie toe te staan ​​die door collega's kunnen worden gecontroleerd. Dus nogmaals, systemen die afhankelijk zijn van WebAuthn hebben geen aantoonbare auditlogboeken en zijn onderworpen aan zowel het Hearsay-probleem als het Blank Check-probleem.

Blockchain als mogelijke oplossing

Blockchains hebben het idee populair gemaakt om de gebruiker te authenticeren voor elke actie die ze autoriseren, met behulp van cryptografische ondertekening van transacties met openbare sleutel om dit doel te bereiken. Dit is een grote verbetering van wachtwoorden en een stap verder dan wat WebAuthn kan bieden. Het voldoet ook aan de eerste factor die nodig is om het probleem van Hearsay aan te pakken: aantoonbare controleerbaarheid.

Helaas definiëren de blockchain-gebruikersinterfaces van vandaag ook geen standaard voor het op een mensvriendelijke manier beschrijven van autorisatieverzoeken aan gebruikers zodat ze in een betrouwbare context kunnen worden weergegeven voor goedkeuring door de gebruiker. Zonder deze mensvriendelijke standaard voor het weergeven van verzoeken, kunnen gebruikers niet weten waar ze mee instemmen. Dit betekent dat, hoewel blockchains een aantoonbaar auditbaar logboek creëren, ze niet de middelen hebben om te bewijzen dat de gegevens in een systeem de intentie van de gebruiker vertegenwoordigen. Daarom zijn ze nog steeds onderhevig aan de problemen met Hearsay en Blank Check.

Terug naar ons voorbeeld op sociale media, als een sociaal mediaplatform op een blockchain was gebouwd, zouden ze kunnen aantonen dat de betreffende politicus in feite de actie heeft ondertekend die resulteerde in de post, maar ze konden niet bewijzen dat zij (of een andere partij) de politicus niet hebben misleid om de actie te ondertekenen door het verkeerd weer te geven.

Een theoretische oplossing: "Passes" in plaats van sleutels of wachtwoorden

Om de veiligheid van onze systemen te bevorderen, hebben we een bewijs van toestemming van de gebruiker nodig, gecombineerd met een niveau van eenvoud en bruikbaarheid dat zelfs wachtwoorden overstijgt. Dit betekent dat we complexe technologieën zoals asymmetrische cryptografie moeten communiceren via een metafoor die onmiddellijk begrijpelijk is voor elke soort gebruiker, niet alleen voor technologen. Een concept dat aan deze criteria voldoet, is dat van een 'geslaagd'. Bij het beschrijven van het concept van een pas, zullen we laten zien hoe deze theoretische oplossing van een pas gebruikt in een Pass Manager-applicatie zowel het Hearsay-probleem als het Blanco cheque-probleem kan beantwoorden dat we hebben geschetst.

Voor gebruikers is een pas een vertrouwd en tastbaar middel om het bezit van een legitimatiebewijs te bewijzen. Elke dag hebben we interactie met fysieke passen als onderdeel van onze dagelijkse routines. Als bibliotheekgebruiker toont en toont u eenvoudig uw lenerspas. Als vliegtuigpassagier kom je gewoon opdagen en presenteert je je ticket. Dit zijn voorbeelden van eenmalige pasjes, voor services die geen enkele pas bieden, kunt u uw rijbewijs voorleggen om uw identiteit te bewijzen.

Om het gebruik van authenticatie en autorisatie te ondersteunen, introduceren we het concept van de digitale "Pass Manager". Een Pass Manager is een wachtwoordloos paradigma voor gebruik bij registratie, authenticatie en autorisatie.

Wat zou je kunnen doen met een Pass Manager?

Uitgifte en herroeping

  • Serviceproviders kunnen de Pass Manager vragen om een ​​nieuwe pass voor een gebruiker uit te geven.
  • Gebruikers konden hun passen indelen in groepen. (bijvoorbeeld mijn werkpassen en mijn persoonlijke passen)
  • Gebruikers kunnen passen op meerdere apparaten autoriseren en autoriseren.

authenticatie

  • Serviceproviders kunnen een bewijs vragen van het bezit van een pas door een gebruiker.
  • Gebruikers kunnen een bewijs van hun bezit van een pas leveren.

machtiging

  • Serviceproviders kunnen op verzoek van de gebruiker een bewijs vragen van de autorisatie van een gebruiker om een ​​bepaalde actie uit te voeren.
  • Gebruikers kunnen autorisatieverzoeken duidelijk op een mensvriendelijke manier weergeven en kiezen of ze de actie autoriseren op basis van een pas die ze bezitten.

Hoe zou een Pass Manager werken?

Een Pass Manager implementeert een (nog te definiëren) gestandaardiseerd protocol voor uitgifte en intrekking van passen, authenticatie en autorisatie met passen. Een Pass is een conceptuele abstractie die legitimatiegegevens (sleutels) bevat.

De ervaring met het gebruik van een digitale pasmanager moet erg lijken op de fysieke analoog van paskaarten. De gebruiker komt eenvoudig bij een service (of het nu een web-app, een native app, een kassasysteem of een kiosk is) en presenteert een pas om zich aan te melden of een actie te autoriseren. Dit is als een student die zijn College-ID gebruikt om toegang te krijgen tot een collegiaal sportevenement, en vervolgens eenmaal binnen te gebruiken om voedsel te kopen op een stand met zijn eethuis op de campus, met orderbevestigingen wordt aangeboden voordat hij zich verbindt tot de transacties.

Onder de motorkap kan een combinatie van technologieën samenwerken om superieure beveiliging en bruikbaarheid voor gebruikers te produceren, waaronder cryptografische ondertekening, hardwaresleutels en biometrische gegevens voor beveiliging van referenties, evenals een transport-agnostisch protocol voor draagbaarheid.

Telkens wanneer de toestemming van een gebruiker wordt gevraagd door een Pass Manager, moeten de mensvriendelijke beschrijvingen van de actie aan de gebruiker worden getoond, en die beschrijving (of een cryptografisch verifieerbare afgeleide daarvan) moet worden opgenomen in het ondertekende antwoord van de Pass Manager. Het gebruik van sleutels betekent dat logboeken niet kunnen worden verworpen en kunnen worden geverifieerd door derden, en de opname van de mensvriendelijke beschrijving in het ondertekende antwoord kan dienen als bewijs van de intentie van de gebruiker. Deze kenmerken lossen zowel de problemen met de horen en blanco cheque op.

Dit model kan zowel huidige webtechnologie als toekomstige use-cases van blockchain-technologie ondersteunen. Het is ook in staat om een ​​duidelijke gebruikerservaring te bieden voor zowel inlog- als autorisatiegebruiksgevallen.

Wat is nodig om Pass Managers succesvol te maken?

interoperabiliteit

Eerst en vooral moet een Pass Manager-protocol worden gebouwd om gebruikers de vrijheid te geven om een ​​Pass Manager te kiezen die het beste bij hen past. Dit is belangrijk omdat het lock-in van leveranciers voorkomt, waardoor de vrije markt wordt gecreëerd die nodig is om innovatie in zowel beveiliging als gebruikerservaring te bevorderen. Op deze manier wint de beste gebruikerservaring met acceptabele beveiliging.

Om deze keuzevrijheid te bieden, moeten er standaardprotocollen zijn voor aanmelding, aanmelding en autorisatie. Met name autorisatie is een interessante uitdaging, omdat het de standaard vereist voor het beschrijven van autorisatieverzoeken aan gebruikers op een manier die begrijpelijk, controleerbaar, bewijsbaar en draagbaar is.

Draagbaarheid

Ten tweede moet het Pass Manager-protocol worden gebouwd voor draagbaarheid; wat betekent: 1) ondersteuning voor elke soort toepassing of service die op elk platform draait, 2) ondersteuning voor beperkte of geen netwerkconnectiviteit, 3) ondersteuning voor meerdere apparaten en 4) ondersteuning voor communicatie tussen apparaten.

Gebruikers hebben desktopcomputers, laptops, telefoons, tablets, slimme horloges en USB-sleutels. Een eenvoudige en naadloze ervaring voor het verlenen en intrekken van toegang op meerdere apparaten is dus van cruciaal belang. Gebruikers communiceren ook met systemen voor verkooppunten, niet-vertrouwde openbare computers, verkoopautomaten en kiosken. Het is dus noodzakelijk om van het ene apparaat naar het andere te communiceren, met of zonder netwerkconnectiviteit, zonder dat de apparaten elkaar moeten vertrouwen.

Aan deze vereisten kan worden voldaan door het Pass Manager-protocol te definiëren als transport-agnostisch. Dit betekent dat het protocol gericht moet zijn op het definiëren van de zelfstandige naamwoorden en werkwoorden die implementatiesystemen vloeiend moeten kunnen spreken en de transporten waardoor ze worden gesproken kunnen variëren. Voorbeelden van transporten zijn onder meer aangepaste protocol-URL's, Apple Universal Links, Android Intents, serveraanvragen, QR-codes, Bluetooth, NFC en JavaScript API's. Met deze flexibiliteit kunnen Pass Managers echt draagbaar zijn.

Usability

Gebruikers hoeven niet te overwegen of ze een webservice gebruiken met een database-backend of een blockchain-systeem. In het geval van blockchain hoeven ze niet te weten op welk blockchain-platform of netwerk de applicatie die ze gebruiken, is gebouwd. Ze hoeven alleen maar hun use case te overwegen. Dingen zoals…

"Ik neem geld op bij een geldautomaat."

"Ik log in op mijn e-mail."

"Ik hou van een bericht op sociale media."

"Ik koop chips van een automaat."

"Ik breng 100 tokens over van Dan naar Brian."

Nooit dingen zoals ...

"Ik onderteken een transactie, met een R1-sleutel, geautoriseerd voor mijn blockchain11-account, op de example.com dapp, die is gebouwd op de Telos-blockchain, die is gebouwd op het EOSIO-platform."

Veiligheid

Huidige implementaties van zowel wachtwoorden als openbare sleutelsystemen zijn om verschillende redenen onveilig. Passmanagers moeten het beter doen.

Om gebruikers te beschermen tegen aanvallen op gecentraliseerde honeypots van inloggegevens, mogen geheime inloggegevens nooit worden opgeslagen op gecentraliseerde infrastructuur in welke vorm dan ook (hashing en salting is niet goed genoeg). Om gebruikers te beschermen tegen het stelen van hun inloggegevens door phishing, malware en man-in-the-middle-aanvallen, mogen gebruikers nooit echt weten wat hun inloggegevens zijn en mogen ze nooit handmatig of automatisch in een service worden ingevoerd. Om te voorkomen dat gebruikers worden misleid om kwaadwillende passen toe te voegen, moeten gebruikers zelf geen passen kunnen toevoegen of verwijderen. In plaats daarvan zou een vertrouwde Pass Manager dit automatisch namens de gebruiker moeten afhandelen als reactie op de gebruiker die nieuwe services bezoekt of nieuwe apparaten krijgt.

De toekomst staat wijd open voor pasmanagers

In dit artikel hebben we problemen uiteengezet die moeten worden opgelost om bezorgdheid over veiligheid en bruikbaarheid aan te pakken met de huidige geavanceerde methoden voor het beveiligen van gebruikersaccounts. We hebben het concept gepresenteerd van Passes ter vervanging van wachtwoorden en de digitale Pass Manager als een manier om deze problemen op te lossen. We hebben de benodigde kenmerken besproken om een ​​Pass Manager-protocol te laten slagen, maar we hebben het protocol niet expliciet gedefinieerd. We moedigen ondernemende ontwikkelaars aan om de problemen op te lossen die zowel wachtwoord- als sleutelgebaseerde beveiligingssystemen teisteren en de Pass-metafoor te beschouwen als een manier om dat doel te bereiken.

Disclaimer: Block.one levert zijn bijdrage op vrijwillige basis als lid van de EOSIO-gemeenschap en is niet verantwoordelijk voor het waarborgen van de algehele prestaties van de software of aanverwante applicaties. We geven geen verklaring, garantie, garantie of toezegging met betrekking tot de hier beschreven releases, de gerelateerde GitHub-release, de EOSIO-software of gerelateerde documentatie, expliciet of impliciet, inclusief maar niet beperkt tot de garanties of verhandelbaarheid, geschiktheid voor een bepaalde doel en niet-inbreuk. In geen geval zijn wij aansprakelijk voor enige claim, schade of andere aansprakelijkheid, hetzij in een contractuele actie, onrechtmatige daad of anderszins, die voortvloeit uit, in of in verband met de software of documentatie of het gebruik of andere transacties in de software of documentatie. Testresultaten of prestatiecijfers zijn indicatief en weerspiegelen niet de prestaties onder alle omstandigheden. Verwijzingen naar producten, bronnen of diensten van derden of derden zijn geen goedkeuring of aanbeveling door Block.one. Wij zijn niet verantwoordelijk en wijzen elke verantwoordelijkheid en aansprakelijkheid af voor uw gebruik van of vertrouwen op een van deze bronnen. Middelen van derden kunnen te allen tijde worden bijgewerkt, gewijzigd of beëindigd, dus de informatie hier is mogelijk verouderd of onjuist. Elke persoon die deze software gebruikt of aanbiedt in verband met het leveren van software, goederen of diensten aan derden, dient dergelijke derde partijen op de hoogte te stellen van deze licentievoorwaarden, disclaimers en uitsluitingen van aansprakelijkheid. Block.one, EOSIO, EOSIO Labs, EOS, de heptahedron en bijbehorende logo's zijn handelsmerken van Block.one. Andere handelsmerken waarnaar hierin wordt verwezen, zijn het eigendom van hun respectieve eigenaars. Let op: de verklaringen hierin zijn een uitdrukking van de visie van Block.one, geen garantie voor iets, en alle aspecten ervan kunnen naar eigen goeddunken van Block.one in alle opzichten worden gewijzigd. We noemen deze "toekomstgerichte verklaringen", die verklaringen in dit document bevatten, anders dan verklaringen van historische feiten, zoals verklaringen met betrekking tot de ontwikkeling van EOSIO, verwachte prestaties en toekomstige kenmerken, of onze bedrijfsstrategie, plannen, vooruitzichten, ontwikkelingen en doelstellingen. Deze verklaringen zijn slechts voorspellingen en weerspiegelen Block.one's huidige overtuigingen en verwachtingen met betrekking tot toekomstige gebeurtenissen; ze zijn gebaseerd op veronderstellingen en zijn op elk moment onderhevig aan risico's, onzekerheden en veranderingen. Wij opereren in een snel veranderende omgeving. Van tijd tot tijd ontstaan ​​er nieuwe risico's. Gezien deze risico's en onzekerheden, wordt u gewaarschuwd niet te vertrouwen op deze toekomstgerichte verklaringen. Werkelijke resultaten, prestaties of gebeurtenissen kunnen wezenlijk verschillen van wat wordt voorspeld in de toekomstgerichte verklaringen. Sommige van de factoren die ertoe kunnen leiden dat de werkelijke resultaten, prestaties of gebeurtenissen wezenlijk verschillen van de toekomstgerichte verklaringen, omvatten, zonder beperking: marktvolatiliteit; blijvende beschikbaarheid van kapitaal, financiering en personeel; productacceptatie; het commerciële succes van nieuwe producten of technologieën; wedstrijd; overheidsregelgeving en wetten; en algemene economische, markt- of zakelijke voorwaarden. Alle verklaringen zijn alleen geldig vanaf de datum van de eerste plaatsing en Block.one is niet verplicht en ontkent uitdrukkelijk elke verplichting om verklaringen af ​​te werken of te wijzigen, hetzij als gevolg van nieuwe informatie, volgende gebeurtenissen of anderszins. Niets hierin vormt technologisch, financieel, investerings-, juridisch of ander advies, in het algemeen of met betrekking tot een bepaalde situatie of implementatie. Raadpleeg experts op de juiste gebieden voordat u iets in dit document implementeert of gebruikt.