Keamanan protokol cross-chain selalu menjadi fokus perhatian industri. Dalam beberapa tahun terakhir, skala kerugian yang disebabkan oleh insiden keamanan protokol cross-chain sangat besar, pentingnya bahkan melebihi solusi skalabilitas Ethereum. Interoperabilitas protokol cross-chain adalah kebutuhan intrinsik dari jaringan Web3, tetapi masyarakat kurang mampu mengenali tingkat keamanan protokol ini.
Sebuah protokol cross-chain yang terkenal mengadopsi desain arsitektur yang disederhanakan. Proses komunikasinya dijalankan oleh relayer, dengan oracle yang mengawasi relayer tersebut. Desain ini menghindari verifikasi konsensus rantai ketiga yang tradisional, memberikan pengguna pengalaman cross-chain yang cepat. Namun, arsitektur ini setidaknya memiliki dua masalah:
Menyederhanakan validasi multi-node menjadi validasi oracle tunggal, secara signifikan mengurangi koefisien keamanan.
Asumsikan bahwa relayer dan oracle adalah independen, asumsi kepercayaan ini sulit untuk bertahan dalam jangka panjang dan tidak cukup bersifat kripto-natif.
Protokol ini sebagai solusi "super ringan" cross-chain, hanya bertanggung jawab untuk transmisi pesan dan tidak dapat bertanggung jawab atas keamanan aplikasi. Bahkan jika hak akses relayer dibuka, yang memungkinkan lebih banyak peserta untuk beroperasi, hal itu tidak dapat secara mendasar menyelesaikan masalah yang disebutkan di atas. Meningkatkan jumlah entitas yang dipercaya tidak dapat meningkatkan keamanan cross-chain, malah dapat menimbulkan masalah baru.
Jika sebuah proyek token lintas rantai yang menggunakan protokol ini memungkinkan pengeditan node konfigurasi, penyerang mungkin dapat menggantinya dengan node mereka sendiri, memalsukan pesan apa pun. Risiko ini menjadi lebih serius dalam skenario yang kompleks. Protokol itu sendiri sulit untuk menyelesaikan masalah ini, dan ketika insiden keamanan terjadi, tanggung jawab mungkin dialihkan kepada aplikasi eksternal.
Protokol ini lebih mirip dengan middleware daripada infrastruktur. Infrastruktur harus menyediakan keamanan yang konsisten untuk semua proyek ekosistem, sedangkan protokol ini tidak dapat melakukan hal itu. Meskipun pengembang aplikasi yang mengakses SDK/API-nya dapat menyesuaikan kebijakan keamanan, itu tidak sama dengan berbagi keamanan.
Sebuah tim keamanan menunjukkan bahwa asumsi bahwa pemilik aplikasi tidak akan berbuat jahat adalah salah. Jika penyerang mendapatkan akses konfigurasi, mereka dapat mengubah oracle dan relayer menjadi komponen yang terkontrol, sehingga mencuri aset pengguna. Tim lain menemukan dua kerentanan kritis dalam relayer protokol yang dapat menyebabkan pengiriman pesan yang curang dan pesan yang dimodifikasi.
Melihat kembali buku putih Bitcoin, kita dapat menyaring karakteristik inti dari "konsensus Satoshi Nakamoto": de-trust dan de-sentralisasi. Protokol komunikasi cross-chain pada dasarnya harus merupakan sistem peer-to-peer yang tidak memerlukan pihak ketiga yang tepercaya. Protokol cross-chain yang tidak memenuhi konsensus ini dapat dianggap sebagai protokol pseudo-de-sentralisasi.
Protokol ini mengharuskan penghubung dan oracle untuk tidak berkolusi dalam melakukan kejahatan, sambil mengharuskan pengguna untuk mempercayai pengembang aplikasi yang menggunakan protokol ini. Dalam proses cross-chain, tidak ada bukti penipuan atau bukti validitas yang dihasilkan, dan lebih-lebih tidak ada bukti tersebut yang divalidasi di blockchain. Oleh karena itu, protokol ini tidak memenuhi "konsensus Satoshi Nakamoto" dan tidak dapat disebut sebagai sistem yang terdesentralisasi dan tanpa perlu kepercayaan.
Dalam menghadapi pertanyaan tentang masalah keamanan, sikap respons dari protokol ini umumnya adalah penolakan. Namun, terlepas dari skala pendanaan dan besar aliran, jika produk tidak dapat mewujudkan keamanan desentralisasi yang sebenarnya, itu mungkin gagal karena kemampuan anti serang yang tidak memadai.
Membangun protokol cross-chain yang benar-benar terdesentralisasi masih menjadi tantangan penting yang dihadapi industri. Beberapa teknologi baru, seperti bukti nol pengetahuan, mungkin menawarkan pemikiran baru untuk menyelesaikan masalah ini.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
7
Bagikan
Komentar
0/400
SerumSquirter
· 07-05 18:07
Siapa yang masih berani naik ya, sungguh.
Lihat AsliBalas0
MetaMaskVictim
· 07-04 18:33
Sebuah mesin pemotong suckers lagi
Lihat AsliBalas0
ser_ngmi
· 07-03 03:23
cross-chain lagi bikin masalah? Badutnya ternyata pihak protokol
Lihat AsliBalas0
GhostAddressMiner
· 07-03 03:23
On-chain telah muncul pola migrasi yang tidak biasa, tinggal menunggu untuk melihat.
Diskusi tentang keamanan protokol cross-chain: Pentingnya Desentralisasi dan tanpa kepercayaan
Keamanan protokol cross-chain selalu menjadi fokus perhatian industri. Dalam beberapa tahun terakhir, skala kerugian yang disebabkan oleh insiden keamanan protokol cross-chain sangat besar, pentingnya bahkan melebihi solusi skalabilitas Ethereum. Interoperabilitas protokol cross-chain adalah kebutuhan intrinsik dari jaringan Web3, tetapi masyarakat kurang mampu mengenali tingkat keamanan protokol ini.
Sebuah protokol cross-chain yang terkenal mengadopsi desain arsitektur yang disederhanakan. Proses komunikasinya dijalankan oleh relayer, dengan oracle yang mengawasi relayer tersebut. Desain ini menghindari verifikasi konsensus rantai ketiga yang tradisional, memberikan pengguna pengalaman cross-chain yang cepat. Namun, arsitektur ini setidaknya memiliki dua masalah:
Protokol ini sebagai solusi "super ringan" cross-chain, hanya bertanggung jawab untuk transmisi pesan dan tidak dapat bertanggung jawab atas keamanan aplikasi. Bahkan jika hak akses relayer dibuka, yang memungkinkan lebih banyak peserta untuk beroperasi, hal itu tidak dapat secara mendasar menyelesaikan masalah yang disebutkan di atas. Meningkatkan jumlah entitas yang dipercaya tidak dapat meningkatkan keamanan cross-chain, malah dapat menimbulkan masalah baru.
Jika sebuah proyek token lintas rantai yang menggunakan protokol ini memungkinkan pengeditan node konfigurasi, penyerang mungkin dapat menggantinya dengan node mereka sendiri, memalsukan pesan apa pun. Risiko ini menjadi lebih serius dalam skenario yang kompleks. Protokol itu sendiri sulit untuk menyelesaikan masalah ini, dan ketika insiden keamanan terjadi, tanggung jawab mungkin dialihkan kepada aplikasi eksternal.
Protokol ini lebih mirip dengan middleware daripada infrastruktur. Infrastruktur harus menyediakan keamanan yang konsisten untuk semua proyek ekosistem, sedangkan protokol ini tidak dapat melakukan hal itu. Meskipun pengembang aplikasi yang mengakses SDK/API-nya dapat menyesuaikan kebijakan keamanan, itu tidak sama dengan berbagi keamanan.
Sebuah tim keamanan menunjukkan bahwa asumsi bahwa pemilik aplikasi tidak akan berbuat jahat adalah salah. Jika penyerang mendapatkan akses konfigurasi, mereka dapat mengubah oracle dan relayer menjadi komponen yang terkontrol, sehingga mencuri aset pengguna. Tim lain menemukan dua kerentanan kritis dalam relayer protokol yang dapat menyebabkan pengiriman pesan yang curang dan pesan yang dimodifikasi.
Melihat kembali buku putih Bitcoin, kita dapat menyaring karakteristik inti dari "konsensus Satoshi Nakamoto": de-trust dan de-sentralisasi. Protokol komunikasi cross-chain pada dasarnya harus merupakan sistem peer-to-peer yang tidak memerlukan pihak ketiga yang tepercaya. Protokol cross-chain yang tidak memenuhi konsensus ini dapat dianggap sebagai protokol pseudo-de-sentralisasi.
Protokol ini mengharuskan penghubung dan oracle untuk tidak berkolusi dalam melakukan kejahatan, sambil mengharuskan pengguna untuk mempercayai pengembang aplikasi yang menggunakan protokol ini. Dalam proses cross-chain, tidak ada bukti penipuan atau bukti validitas yang dihasilkan, dan lebih-lebih tidak ada bukti tersebut yang divalidasi di blockchain. Oleh karena itu, protokol ini tidak memenuhi "konsensus Satoshi Nakamoto" dan tidak dapat disebut sebagai sistem yang terdesentralisasi dan tanpa perlu kepercayaan.
Dalam menghadapi pertanyaan tentang masalah keamanan, sikap respons dari protokol ini umumnya adalah penolakan. Namun, terlepas dari skala pendanaan dan besar aliran, jika produk tidak dapat mewujudkan keamanan desentralisasi yang sebenarnya, itu mungkin gagal karena kemampuan anti serang yang tidak memadai.
Membangun protokol cross-chain yang benar-benar terdesentralisasi masih menjadi tantangan penting yang dihadapi industri. Beberapa teknologi baru, seperti bukti nol pengetahuan, mungkin menawarkan pemikiran baru untuk menyelesaikan masalah ini.