Безпекові ризики крос-ланцюгового протоколу та важливість Децентралізації
В останні роки, з розвитком технології блокчейн, важливість крос-ланцюгових протоколів дедалі більше підкреслюється. Проте за цими, здавалося б, простими дизайнами протоколів приховані численні загрози безпеці. Згідно з даними за останні два роки, сума збитків, спричинених крос-ланцюговими протоколами, займає перше місце серед усіх видів інцидентів безпеки блокчейн, її важливість навіть перевищує рішення щодо масштабування Ethereum.
Інтероперабельність між крос-ланцюговими протоколами є ключовою вимогою екосистеми Web3. Незважаючи на те, що такі проекти часто отримують величезне фінансування, а їх загальний заблокований обсяг (TVL) і обсяги торгівлі продовжують зростати, проте в широких масах все ще недостатньо здатності розпізнавати їх рівень безпеки.
Беручи за приклад відомий крос-чейн протокол, його архітектура дизайну використовує режим Relayer для виконання міжланцюгового зв'язку, а Oracle відповідає за нагляд за ним. Хоча цей дизайн спрощує традиційний процес крос-чейн верифікації та надає користувачам «швидкий крос-чейн» досвід, він також має очевидні ризики безпеки.
По-перше, спростивши багатоелементну верифікацію до єдиної верифікації Oracle, значно знизилися показники безпеки. По-друге, цей дизайн повинен припускати, що Relayer і Oracle є абсолютно незалежними, але це припущення довіри важко підтримувати в довгостроковій перспективі, оскільки воно не відповідає рідній природі криптовалют і не може в корені запобігти змові між ними.
Дехто може вважати, що відкриття доступу до Relayer і дозволення більшій кількості учасників запускати реле може вирішити вищезазначені проблеми. Проте цей підхід лише збільшує кількість довірених суб'єктів з 1 до кількох, не змінюючи суттєво характеристики продукту. Навпаки, це може викликати нові проблеми.
Якщо якийсь проект крос-ланцюг токенів, що використовує цей протокол, дозволяє змінювати конфігураційні вузли, зловмисник може замінити їх на вузли, які він контролює, і таким чином підробити будь-яке повідомлення. Ця вразливість безпеки в складних ситуаціях може призвести до більш серйозних ланцюгових реакцій.
Варто зазначити, що деякі проекти, які самі себе називають "інфраструктурними", насправді не можуть забезпечити однорідну безпеку для всіх проектів у своїй екосистемі. Точно кажучи, такі проекти більше нагадують посередницьке програмне забезпечення (Middleware), а не справжню інфраструктуру (Infrastructure).
Оглядаючись на білу книгу Біткойна, ми можемо побачити, що основа консенсусу Сатоші полягає в досягненні довіри ( Trustless ) та децентралізації ( Decentralized ). Це стало метою, яку спільно прагнули всі розробники інфраструктури. Крос-ланцюговий протокол, який не відповідає цьому консенсусу, по суті є псевдодецентралізованим.
Справжній протокол крос-ланцюга з децентралізацією має здатність реалізувати систему рівноправних учасників без необхідності покладатися на будь-які надійні третіх осіб. Проте деякі протоколи у своїй конструкції все ще вимагають від користувачів довіри до певних ролей, які не зраджують, а також необхідності довіряти розробникам, які створюють додатки, використовуючи цей протокол. Що ще важливіше, протягом усієї крос-ланцюгової процедури ці протоколи не генерують жодних доказів шахрайства або доказів дійсності, не кажучи вже про те, щоб записати ці докази в блокчейн і перевірити їх.
Стикаючись із запитаннями безпеки, деякі проекти часто займають заперечувальну позицію. Однак історія вчить нас, що лише справжні системи, які реалізують Децентралізацію, мають потужну стійкість до атак і внутрішню цінність, можуть існувати довго. Щодо крос-ланцюгових протоколів, незалежно від того, наскільки великий обсяг фінансування або скільки користувачів, якщо не вдасться досягти справжньої децентралізованої безпеки, врешті-решт, вони, ймовірно, зазнають невдачі через недостатню стійкість до атак.
Будівництво справжнього крос-ланцюгового протоколу Децентралізація залишається величезним викликом, який потребує постійного дослідження та інновацій в індустрії. Лише дотримуючись основних принципів консенсусу Сатоші Накамото, можна розробити справжні безпечні та надійні крос-ланцюгові рішення.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
17 лайків
Нагородити
17
6
Репост
Поділіться
Прокоментувати
0/400
AirdropHunter9000
· 08-13 02:52
Не плач, якщо все втрачено
Переглянути оригіналвідповісти на0
ContractFreelancer
· 08-12 20:51
Чи надійний крос-ланцюг насправді?
Переглянути оригіналвідповісти на0
FrogInTheWell
· 08-10 13:21
Гаразд, гроші вже втрачені, дивитися страшно.
Переглянути оригіналвідповісти на0
TxFailed
· 08-10 13:19
пса: ці експлойти мосту стають дорогими... дізнався про це важким шляхом, чесно кажучи
Глибокий аналіз безпеки крос-ланцюгового протоколу: важливість і виклики Децентралізації
Безпекові ризики крос-ланцюгового протоколу та важливість Децентралізації
В останні роки, з розвитком технології блокчейн, важливість крос-ланцюгових протоколів дедалі більше підкреслюється. Проте за цими, здавалося б, простими дизайнами протоколів приховані численні загрози безпеці. Згідно з даними за останні два роки, сума збитків, спричинених крос-ланцюговими протоколами, займає перше місце серед усіх видів інцидентів безпеки блокчейн, її важливість навіть перевищує рішення щодо масштабування Ethereum.
Інтероперабельність між крос-ланцюговими протоколами є ключовою вимогою екосистеми Web3. Незважаючи на те, що такі проекти часто отримують величезне фінансування, а їх загальний заблокований обсяг (TVL) і обсяги торгівлі продовжують зростати, проте в широких масах все ще недостатньо здатності розпізнавати їх рівень безпеки.
Беручи за приклад відомий крос-чейн протокол, його архітектура дизайну використовує режим Relayer для виконання міжланцюгового зв'язку, а Oracle відповідає за нагляд за ним. Хоча цей дизайн спрощує традиційний процес крос-чейн верифікації та надає користувачам «швидкий крос-чейн» досвід, він також має очевидні ризики безпеки.
По-перше, спростивши багатоелементну верифікацію до єдиної верифікації Oracle, значно знизилися показники безпеки. По-друге, цей дизайн повинен припускати, що Relayer і Oracle є абсолютно незалежними, але це припущення довіри важко підтримувати в довгостроковій перспективі, оскільки воно не відповідає рідній природі криптовалют і не може в корені запобігти змові між ними.
Дехто може вважати, що відкриття доступу до Relayer і дозволення більшій кількості учасників запускати реле може вирішити вищезазначені проблеми. Проте цей підхід лише збільшує кількість довірених суб'єктів з 1 до кількох, не змінюючи суттєво характеристики продукту. Навпаки, це може викликати нові проблеми.
Якщо якийсь проект крос-ланцюг токенів, що використовує цей протокол, дозволяє змінювати конфігураційні вузли, зловмисник може замінити їх на вузли, які він контролює, і таким чином підробити будь-яке повідомлення. Ця вразливість безпеки в складних ситуаціях може призвести до більш серйозних ланцюгових реакцій.
Варто зазначити, що деякі проекти, які самі себе називають "інфраструктурними", насправді не можуть забезпечити однорідну безпеку для всіх проектів у своїй екосистемі. Точно кажучи, такі проекти більше нагадують посередницьке програмне забезпечення (Middleware), а не справжню інфраструктуру (Infrastructure).
Оглядаючись на білу книгу Біткойна, ми можемо побачити, що основа консенсусу Сатоші полягає в досягненні довіри ( Trustless ) та децентралізації ( Decentralized ). Це стало метою, яку спільно прагнули всі розробники інфраструктури. Крос-ланцюговий протокол, який не відповідає цьому консенсусу, по суті є псевдодецентралізованим.
Справжній протокол крос-ланцюга з децентралізацією має здатність реалізувати систему рівноправних учасників без необхідності покладатися на будь-які надійні третіх осіб. Проте деякі протоколи у своїй конструкції все ще вимагають від користувачів довіри до певних ролей, які не зраджують, а також необхідності довіряти розробникам, які створюють додатки, використовуючи цей протокол. Що ще важливіше, протягом усієї крос-ланцюгової процедури ці протоколи не генерують жодних доказів шахрайства або доказів дійсності, не кажучи вже про те, щоб записати ці докази в блокчейн і перевірити їх.
Стикаючись із запитаннями безпеки, деякі проекти часто займають заперечувальну позицію. Однак історія вчить нас, що лише справжні системи, які реалізують Децентралізацію, мають потужну стійкість до атак і внутрішню цінність, можуть існувати довго. Щодо крос-ланцюгових протоколів, незалежно від того, наскільки великий обсяг фінансування або скільки користувачів, якщо не вдасться досягти справжньої децентралізованої безпеки, врешті-решт, вони, ймовірно, зазнають невдачі через недостатню стійкість до атак.
Будівництво справжнього крос-ланцюгового протоколу Децентралізація залишається величезним викликом, який потребує постійного дослідження та інновацій в індустрії. Лише дотримуючись основних принципів консенсусу Сатоші Накамото, можна розробити справжні безпечні та надійні крос-ланцюгові рішення.