Проблема безопасности кросс-чейн протоколов всегда была одной из серьезных проблем, с которыми сталкивается индустрия блокчейна. Судя по убыткам, вызванным безопасностью различных публичных цепей за последние годы, потери, связанные с инцидентами безопасности кросс-чейн протоколов, занимают первое место. Важность и срочность решения проблем безопасности кросс-чейн протоколов даже превосходит планы по масштабированию Ethereum. Взаимодействие между кросс-чейн протоколами является внутренней необходимостью для взаимосвязи сети Web3. Эти протоколы обычно могут получать огромные инвестиции, их общая заблокированная стоимость (TVL) и объемы торгов также постоянно растут под давлением реального спроса. Тем не менее, из-за низкого уровня осведомленности общественности о этих кросс-чейн протоколах трудно оценить их уровень безопасности.
Некоторые кросс-чейн протоколы используют упрощенную архитектуру для достижения "быстрого кросс-чейн" пользовательского опыта. Эта архитектура осуществляет межсетевую связь с помощью ретранслятора (Relayer), а над ретранслятором следит оракул (Oracle), что позволяет избежать традиционного сложного процесса, требующего третьей цепи для завершения алгоритма согласования и многократной проверки узлов. Хотя эта архитектура легковесная, объем кода мал, и она может использовать готовые решения оракулов, такие как Chainlink, что облегчает запуск проекта, это также снижает технический барьер, делая его легким для подделки.
Однако эта упрощенная архитектура имеет по крайней мере две проблемы:
Упрощение процесса верификации десятков узлов до единого верификатора-пророка значительно снизило коэффициент безопасности.
Упрощая до единой проверки, необходимо предположить, что ретрансляторы и оракулы независимы друг от друга. Однако это предположение о доверии трудно поддерживать постоянно, оно недостаточно крипто-родное и не может принципиально гарантировать, что они не будут сговариваться для злонамеренных действий.
Некоторые кросс-чейн решения являются независимыми "ультралегкими" решениями, которые отвечают только за передачу сообщений и не несут ответственности за безопасность приложений, а также не имеют возможности взять на себя такую ответственность.
Существует мнение, что открытие релеев и разрешение большему количеству участников запускать их может повысить степень Децентрализации. Однако простое увеличение количества операторов не равно Децентрализации, этот подход лишь обеспечивает доступ без разрешения, а не истинную Децентрализацию. Увеличение числа доверенных субъектов с 1 до 30 не может кардинально изменить характеристики продукта или значительно повысить безопасность кросс-чейн.
Если какой-либо кросс-чейн токен проект позволяет изменять конфигурацию используемых узлов, злоумышленник может заменить оригинальные узлы своими контролируемыми узлами, тем самым подделывая любые сообщения. В этом случае проекты, использующие этот Протокол, все еще сталкиваются с огромными рисками безопасности, и в более сложных сценариях этот риск может стать еще более серьезным. В больших системах, если хотя бы один элемент будет заменен, это может вызвать цепную реакцию.
Некоторые аналитики считают, что определенные кросс-чейн протоколы не обладают способностью решать такие проблемы. Если произойдет инцидент с безопасностью, протокол может переложить ответственность на внешние приложения. Это требует от конечных пользователей самостоятельно оценивать безопасность каждого проекта, использующего данный протокол, что может привести к тому, что проекты, ориентированные на пользовательский опыт, будут осторожно подключаться, чтобы избежать загрязнения злонамеренными приложениями в экосистеме, что увеличивает сложность построения экосистемы.
Настоящая инфраструктура должна обеспечивать согласованную безопасность для всех проектов в своей экосистеме. Если проект заявляет, что он является инфраструктурой, он должен, как и другая инфраструктура, предоставлять общую безопасность для всех экопроектов. Таким образом, некоторые так называемые "Layer 0" Протоколы могут более точно описываться как промежуточное ПО (Middleware), а не настоящая инфраструктура (Infrastructure).
Некоторые исследовательские группы указали на потенциальные уязвимости определенных кросс-чейн протоколов. Например, если злоумышленник получит доступ к конфигурации протокола, он может изменить оракулы и ретрансляторы на компоненты, находящиеся под его контролем, что позволит манипулировать кросс-чейн транзакциями. Кроме того, некоторые ретрансляторы протоколов могут иметь уязвимости, позволяющие отправлять мошеннические сообщения или изменять сообщения после их подписи, что может привести к краже средств пользователей.
Оглядываясь на белую книгу Биткойна, мы можем увидеть, что ключевой особенностью консенсуса Сатоши Накамото является устранение присутствия доверенных третьих сторон, достижение недоверия ( Trustless ) и децентрализации ( Decentralized ). Кросс-чейн коммуникационный протокол по сути должен быть аналогичен Биткойну, это также пиринговая система, позволяющая одной стороне напрямую отправлять с цепи A на другую сторону цепи B без необходимости обращаться к каким-либо доверенным третьим сторонам.
Однако некоторые кросс-чейн протоколы требуют от пользователей доверия к нескольким ролям, которые не будут сговариваться для злоупотребления, а также доверия к разработчикам, которые создают приложения на основе этого протокола. Эти протоколы не генерируют никаких доказательств мошенничества или доказательств действительности на протяжении всего кросс-чейн процесса, не говоря уже о том, чтобы зафиксировать эти доказательства в блокчейне и провести их проверку в сети. Поэтому эти протоколы могут не полностью соответствовать "консенсусу Сатоши" и трудно назвать их истинно децентрализованными и бездоверительными решениями.
Создание настоящего Децентрализация кросс-чейн Протокол по-прежнему является важным направлением исследований. Некоторые новые технологии, такие как нулевые доказательства, могут предложить новые подходы к решению этих проблем. Однако, чтобы достичь этой цели, сначала необходимо, чтобы разработчики Протоколов осознали ограничения существующих решений и активно искали более безопасные и более децентрализованные решения.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
4
Репост
Поделиться
комментарий
0/400
zkProofInThePudding
· 15ч назад
Реле кросс-чейн так делать, рано или поздно произойдет беда.
Посмотреть ОригиналОтветить0
AltcoinMarathoner
· 15ч назад
ощущается как 23-я миля марафона... эти кросс-чейн проблемы с безопасностью - это просто еще одна стена, которую нужно преодолеть. tvl продолжает расти, однако
Посмотреть ОригиналОтветить0
SchroedingerGas
· 15ч назад
怎么老被 разыгрывайте людей как лохов 还不长记性
Посмотреть ОригиналОтветить0
FOMOmonster
· 15ч назад
Ну, если безопасность на первом месте, тогда не стоит говорить об эффективности.
кросс-чейн Протокол Децентрализация困境 Безопасность и эффективность как совместить
Обсуждение вызовов децентрализации кросс-чейн протоколов
Проблема безопасности кросс-чейн протоколов всегда была одной из серьезных проблем, с которыми сталкивается индустрия блокчейна. Судя по убыткам, вызванным безопасностью различных публичных цепей за последние годы, потери, связанные с инцидентами безопасности кросс-чейн протоколов, занимают первое место. Важность и срочность решения проблем безопасности кросс-чейн протоколов даже превосходит планы по масштабированию Ethereum. Взаимодействие между кросс-чейн протоколами является внутренней необходимостью для взаимосвязи сети Web3. Эти протоколы обычно могут получать огромные инвестиции, их общая заблокированная стоимость (TVL) и объемы торгов также постоянно растут под давлением реального спроса. Тем не менее, из-за низкого уровня осведомленности общественности о этих кросс-чейн протоколах трудно оценить их уровень безопасности.
Некоторые кросс-чейн протоколы используют упрощенную архитектуру для достижения "быстрого кросс-чейн" пользовательского опыта. Эта архитектура осуществляет межсетевую связь с помощью ретранслятора (Relayer), а над ретранслятором следит оракул (Oracle), что позволяет избежать традиционного сложного процесса, требующего третьей цепи для завершения алгоритма согласования и многократной проверки узлов. Хотя эта архитектура легковесная, объем кода мал, и она может использовать готовые решения оракулов, такие как Chainlink, что облегчает запуск проекта, это также снижает технический барьер, делая его легким для подделки.
Однако эта упрощенная архитектура имеет по крайней мере две проблемы:
Упрощение процесса верификации десятков узлов до единого верификатора-пророка значительно снизило коэффициент безопасности.
Упрощая до единой проверки, необходимо предположить, что ретрансляторы и оракулы независимы друг от друга. Однако это предположение о доверии трудно поддерживать постоянно, оно недостаточно крипто-родное и не может принципиально гарантировать, что они не будут сговариваться для злонамеренных действий.
Некоторые кросс-чейн решения являются независимыми "ультралегкими" решениями, которые отвечают только за передачу сообщений и не несут ответственности за безопасность приложений, а также не имеют возможности взять на себя такую ответственность.
Существует мнение, что открытие релеев и разрешение большему количеству участников запускать их может повысить степень Децентрализации. Однако простое увеличение количества операторов не равно Децентрализации, этот подход лишь обеспечивает доступ без разрешения, а не истинную Децентрализацию. Увеличение числа доверенных субъектов с 1 до 30 не может кардинально изменить характеристики продукта или значительно повысить безопасность кросс-чейн.
Если какой-либо кросс-чейн токен проект позволяет изменять конфигурацию используемых узлов, злоумышленник может заменить оригинальные узлы своими контролируемыми узлами, тем самым подделывая любые сообщения. В этом случае проекты, использующие этот Протокол, все еще сталкиваются с огромными рисками безопасности, и в более сложных сценариях этот риск может стать еще более серьезным. В больших системах, если хотя бы один элемент будет заменен, это может вызвать цепную реакцию.
Некоторые аналитики считают, что определенные кросс-чейн протоколы не обладают способностью решать такие проблемы. Если произойдет инцидент с безопасностью, протокол может переложить ответственность на внешние приложения. Это требует от конечных пользователей самостоятельно оценивать безопасность каждого проекта, использующего данный протокол, что может привести к тому, что проекты, ориентированные на пользовательский опыт, будут осторожно подключаться, чтобы избежать загрязнения злонамеренными приложениями в экосистеме, что увеличивает сложность построения экосистемы.
Настоящая инфраструктура должна обеспечивать согласованную безопасность для всех проектов в своей экосистеме. Если проект заявляет, что он является инфраструктурой, он должен, как и другая инфраструктура, предоставлять общую безопасность для всех экопроектов. Таким образом, некоторые так называемые "Layer 0" Протоколы могут более точно описываться как промежуточное ПО (Middleware), а не настоящая инфраструктура (Infrastructure).
Некоторые исследовательские группы указали на потенциальные уязвимости определенных кросс-чейн протоколов. Например, если злоумышленник получит доступ к конфигурации протокола, он может изменить оракулы и ретрансляторы на компоненты, находящиеся под его контролем, что позволит манипулировать кросс-чейн транзакциями. Кроме того, некоторые ретрансляторы протоколов могут иметь уязвимости, позволяющие отправлять мошеннические сообщения или изменять сообщения после их подписи, что может привести к краже средств пользователей.
Оглядываясь на белую книгу Биткойна, мы можем увидеть, что ключевой особенностью консенсуса Сатоши Накамото является устранение присутствия доверенных третьих сторон, достижение недоверия ( Trustless ) и децентрализации ( Decentralized ). Кросс-чейн коммуникационный протокол по сути должен быть аналогичен Биткойну, это также пиринговая система, позволяющая одной стороне напрямую отправлять с цепи A на другую сторону цепи B без необходимости обращаться к каким-либо доверенным третьим сторонам.
Однако некоторые кросс-чейн протоколы требуют от пользователей доверия к нескольким ролям, которые не будут сговариваться для злоупотребления, а также доверия к разработчикам, которые создают приложения на основе этого протокола. Эти протоколы не генерируют никаких доказательств мошенничества или доказательств действительности на протяжении всего кросс-чейн процесса, не говоря уже о том, чтобы зафиксировать эти доказательства в блокчейне и провести их проверку в сети. Поэтому эти протоколы могут не полностью соответствовать "консенсусу Сатоши" и трудно назвать их истинно децентрализованными и бездоверительными решениями.
Создание настоящего Децентрализация кросс-чейн Протокол по-прежнему является важным направлением исследований. Некоторые новые технологии, такие как нулевые доказательства, могут предложить новые подходы к решению этих проблем. Однако, чтобы достичь этой цели, сначала необходимо, чтобы разработчики Протоколов осознали ограничения существующих решений и активно искали более безопасные и более децентрализованные решения.