A segurança dos protocolos de cadeia cruzada sempre foi um ponto focal na indústria. Nos últimos anos, os eventos de segurança dos protocolos de cadeia cruzada causaram perdas enormes, e sua importância até superou as soluções de escalabilidade do Ethereum. A interoperabilidade dos protocolos de cadeia cruzada é uma necessidade intrínseca da rede Web3, mas o público tem uma capacidade insuficiente de identificar os níveis de segurança desses protocolos.
Um conhecido protocolo de cadeia cruzada adotou um design de arquitetura simplificado. O processo de comunicação é executado por um retransmissor, e o oráculo supervisiona o retransmissor. Este design evita a validação de consenso da terceira cadeia tradicional, proporcionando aos usuários uma experiência rápida de cadeia cruzada. No entanto, essa arquitetura apresenta pelo menos dois problemas:
Simplificou a validação de múltiplos nós para uma única validação de oráculo, reduzindo significativamente o fator de segurança.
Supondo que o relé e o oráculo sejam independentes, essa suposição de confiança é difícil de se manter a longo prazo, não é suficientemente nativa da criptografia.
Este protocolo, como uma solução "super leve" de cadeia cruzada, é responsável apenas pela transmissão de mensagens, não podendo garantir a segurança das aplicações. Mesmo que as permissões do relé sejam abertas, permitindo que mais participantes operem, isso não resolverá fundamentalmente os problemas mencionados. Aumentar o número de entidades confiáveis não melhora a segurança da cadeia cruzada, podendo, na verdade, gerar novos problemas.
Se um projeto de token de cadeia cruzada que utiliza este protocolo permitir a modificação de nós de configuração, um atacante pode substituí-los pelos seus próprios nós e falsificar mensagens arbitrárias. Este risco é ainda mais grave em cenários complexos. O próprio protocolo é difícil de resolver este problema, e, quando ocorrem acidentes de segurança, a responsabilidade pode ser atribuída a aplicações externas.
Este protocolo é mais parecido com middleware do que com infraestrutura. A infraestrutura deve fornecer segurança consistente para todos os projetos do ecossistema, mas este protocolo não consegue fazer isso. Embora os desenvolvedores de aplicativos que usam seu SDK/API possam personalizar as políticas de segurança, isso não é o mesmo que compartilhar segurança.
Uma equipe de segurança apontou que a suposição de que os proprietários de aplicativos não agirão de forma maliciosa é incorreta. Se um agente malicioso obtiver acesso à configuração, pode alterar os oráculos e os retransmissores para componentes controlados, resultando no roubo de ativos dos usuários. Outra equipe descobriu que existem duas vulnerabilidades críticas nos retransmissores do protocolo, que podem levar ao envio de mensagens fraudulentas e à modificação de mensagens.
Ao retroceder ao white paper do Bitcoin, podemos extrair as características centrais do "consenso de Satoshi Nakamoto": desconfiança e descentralização. O protocolo de comunicação de cadeia cruzada deve, em essência, ser um sistema ponto a ponto, sem a necessidade de terceiros confiáveis. Protocolos de cadeia cruzada que não atendem a esse consenso podem ser considerados protocolos pseudo-descentralizados.
Este protocolo exige que os retransmissores e oráculos não conspirem para fazer o mal, ao mesmo tempo que exige que os usuários confiem nos desenvolvedores de aplicativos que utilizam o protocolo. No seu processo de cadeia cruzada, não foram geradas provas de fraude ou provas de validade, e muito menos essas provas foram verificadas na cadeia. Assim, o protocolo não satisfaz o "consenso de Satoshi" e não pode ser considerado um sistema descentralizado e sem confiança.
Ao enfrentar questionamentos sobre questões de segurança, a atitude de resposta desse protocolo é geralmente de negação. No entanto, independentemente da escala de financiamento ou do volume de tráfego, se o produto não conseguir alcançar uma verdadeira segurança descentralizada, pode falhar devido à insuficiência na capacidade de resistência a ataques.
Construir um verdadeiro protocolo de cadeia cruzada descentralizado continua a ser um importante desafio enfrentado pela indústria. Algumas tecnologias emergentes, como as provas de conhecimento zero, podem oferecer novas ideias para resolver este problema.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
15 Curtidas
Recompensa
15
7
Compartilhar
Comentário
0/400
SerumSquirter
· 07-05 18:07
Quem é que ainda se atreve a entrar nisso, sinceramente?
Ver originalResponder0
MetaMaskVictim
· 07-04 18:33
Outro fazedor de parvas
Ver originalResponder0
ser_ngmi
· 07-03 03:23
cadeia cruzada novamente causando problemas? O palhaço é na verdade a parte do protocolo.
Ver originalResponder0
GhostAddressMiner
· 07-03 03:23
na cadeia já surgiu um padrão de migração anômala, esperando para ver o show
Ver originalResponder0
GasFeeCrier
· 07-03 03:17
Com essa segurança, ainda têm coragem de reclamar?
Discussão sobre a segurança do protocolo de cadeia cruzada: a importância da Descentralização e da confiança zero
A segurança dos protocolos de cadeia cruzada sempre foi um ponto focal na indústria. Nos últimos anos, os eventos de segurança dos protocolos de cadeia cruzada causaram perdas enormes, e sua importância até superou as soluções de escalabilidade do Ethereum. A interoperabilidade dos protocolos de cadeia cruzada é uma necessidade intrínseca da rede Web3, mas o público tem uma capacidade insuficiente de identificar os níveis de segurança desses protocolos.
Um conhecido protocolo de cadeia cruzada adotou um design de arquitetura simplificado. O processo de comunicação é executado por um retransmissor, e o oráculo supervisiona o retransmissor. Este design evita a validação de consenso da terceira cadeia tradicional, proporcionando aos usuários uma experiência rápida de cadeia cruzada. No entanto, essa arquitetura apresenta pelo menos dois problemas:
Este protocolo, como uma solução "super leve" de cadeia cruzada, é responsável apenas pela transmissão de mensagens, não podendo garantir a segurança das aplicações. Mesmo que as permissões do relé sejam abertas, permitindo que mais participantes operem, isso não resolverá fundamentalmente os problemas mencionados. Aumentar o número de entidades confiáveis não melhora a segurança da cadeia cruzada, podendo, na verdade, gerar novos problemas.
Se um projeto de token de cadeia cruzada que utiliza este protocolo permitir a modificação de nós de configuração, um atacante pode substituí-los pelos seus próprios nós e falsificar mensagens arbitrárias. Este risco é ainda mais grave em cenários complexos. O próprio protocolo é difícil de resolver este problema, e, quando ocorrem acidentes de segurança, a responsabilidade pode ser atribuída a aplicações externas.
Este protocolo é mais parecido com middleware do que com infraestrutura. A infraestrutura deve fornecer segurança consistente para todos os projetos do ecossistema, mas este protocolo não consegue fazer isso. Embora os desenvolvedores de aplicativos que usam seu SDK/API possam personalizar as políticas de segurança, isso não é o mesmo que compartilhar segurança.
Uma equipe de segurança apontou que a suposição de que os proprietários de aplicativos não agirão de forma maliciosa é incorreta. Se um agente malicioso obtiver acesso à configuração, pode alterar os oráculos e os retransmissores para componentes controlados, resultando no roubo de ativos dos usuários. Outra equipe descobriu que existem duas vulnerabilidades críticas nos retransmissores do protocolo, que podem levar ao envio de mensagens fraudulentas e à modificação de mensagens.
Ao retroceder ao white paper do Bitcoin, podemos extrair as características centrais do "consenso de Satoshi Nakamoto": desconfiança e descentralização. O protocolo de comunicação de cadeia cruzada deve, em essência, ser um sistema ponto a ponto, sem a necessidade de terceiros confiáveis. Protocolos de cadeia cruzada que não atendem a esse consenso podem ser considerados protocolos pseudo-descentralizados.
Este protocolo exige que os retransmissores e oráculos não conspirem para fazer o mal, ao mesmo tempo que exige que os usuários confiem nos desenvolvedores de aplicativos que utilizam o protocolo. No seu processo de cadeia cruzada, não foram geradas provas de fraude ou provas de validade, e muito menos essas provas foram verificadas na cadeia. Assim, o protocolo não satisfaz o "consenso de Satoshi" e não pode ser considerado um sistema descentralizado e sem confiança.
Ao enfrentar questionamentos sobre questões de segurança, a atitude de resposta desse protocolo é geralmente de negação. No entanto, independentemente da escala de financiamento ou do volume de tráfego, se o produto não conseguir alcançar uma verdadeira segurança descentralizada, pode falhar devido à insuficiência na capacidade de resistência a ataques.
Construir um verdadeiro protocolo de cadeia cruzada descentralizado continua a ser um importante desafio enfrentado pela indústria. Algumas tecnologias emergentes, como as provas de conhecimento zero, podem oferecer novas ideias para resolver este problema.