Роздуми про безпеку крос-ланцюгового протоколу: на прикладі LayerZero
Сьогодні, коли технологія блокчейн стрімко розвивається, проблеми безпеки крос-ланцюгових протоколів дедалі більше виступають на перший план. З огляду на безпекові інциденти, що сталися на різних публічних ланцюгах за останні два роки, збитки, викликані крос-ланцюговими протоколами, займають перше місце, їх важливість і терміновість навіть перевершують рішення щодо розширення Ethereum. Взаємодія між крос-ланцюговими протоколами є внутрішньою вимогою для зв'язування мережі Web3, але загальна публіка має низький рівень розпізнавання ступеня безпеки цих протоколів.
Наприклад, LayerZero, його архітектура виглядає простою, але насправді має потенційні ризики. Цей протокол використовує Relayer для виконання міжланцюгової комунікації та контролюється Oracle. Хоча цей дизайн усуває традиційну перевірку консенсусу третього ланцюга, що забезпечує користувачам швидкий крос-ланцюговий досвід, він також знижує рівень безпеки.
Архітектура LayerZero має щонайменше дві проблеми:
Спрощення багатонодової верифікації до єдиної верифікації Oracle значно знижує рівень безпеки.
Припустимо, що Relayer і Oracle завжди незалежні, це припущення довіри важко підтримувати в довгостроковій перспективі, недостатньо децентралізоване.
Відкриття Relayer для більшої кількості учасників не вирішує ці проблеми в корені. Збільшення кількості довірених суб'єктів не є синонімом децентралізації, а навпаки може спричинити нові проблеми безпеки. Якщо дозволити змінювати конфігураційні вузли, зловмисник може замінити їх на вузли, які він контролює, що дозволить йому підробляти повідомлення.
LayerZero більше схожий на проміжне програмне забезпечення (Middleware), а не на справжню інфраструктуру (Infrastructure). Він не може забезпечити єдину безпеку для екологічних проектів, що відрізняє його від традиційної інфраструктури.
Деякі дослідницькі команди вказали на потенційні вразливості LayerZero. Наприклад, якщо зловмисник отримає доступ до конфігурації, він може вкрасти активи користувачів, змінивши компоненти. Крім того, реле LayerZero також має вразливості, які можуть бути використані внутрішніми особами.
Оглядаючи білль про біткоїн, ми можемо побачити, що справжня децентралізована система повинна бути одноранговою, без необхідності покладатися на довірених третіх осіб. Проте, LayerZero вимагає від користувачів довіри до Relayer, Oracle та розробників застосунків, які використовують його SDK/API, що суперечить основній концепції "консенсусу Сатоші".
При побудові крос-ланцюгового протоколу ми повинні прагнути до справжньої децентралізації та відсутності довіри. Лише покладаючись на обсяги фінансування або великі обсяги трафіку, не можна гарантувати довгострокову безпеку протоколу. Тільки досягнувши справжньої децентралізованої безпеки, ми можемо підвищити стійкість протоколу до атак і забезпечити його стабільну роботу в довгостроковій перспективі.
Щодо того, як побудувати справжній децентралізований крос-ланцюговий протокол, використання технології нульових знань може бути напрямком, вартих вивчення. Цей підхід обіцяє підвищити ефективність і масштабованість крос-ланцюга, забезпечуючи при цьому безпеку.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 лайків
Нагородити
20
7
Поділіться
Прокоментувати
0/400
hodl_therapist
· 7год тому
підписатися на крос-ланцюг проекти Немає жодного, що може впоратися.
Переглянути оригіналвідповісти на0
SignatureVerifier
· 14год тому
хм... ще одна єдина точка відмови, яка чекає на вибух. бачив цей фільм раніше, якщо чесно.
Переглянути оригіналвідповісти на0
BrokenDAO
· 08-05 07:21
Ще один поверхневий псевдодецентралізований дизайн
Переглянути оригіналвідповісти на0
CodeZeroBasis
· 08-05 06:48
Ще один протокол буде шахрайствувати?
Переглянути оригіналвідповісти на0
DAOdreamer
· 08-05 06:47
Йти безпечним маршрутом заробляти занадто повільно, га.
Переглянути оригіналвідповісти на0
pumpamentalist
· 08-05 06:46
З цілий день кричати, що все обвалиться, просто пампити.
Переглянути оригіналвідповісти на0
MEV_Whisperer
· 08-05 06:37
Не займайтеся дурницями, це просто жертвування безпекою задля продуктивності.
Архітектурні ризики LayerZero: як крос-ланцюговий протокол може забезпечити справжню децентралізацію безпеки
Роздуми про безпеку крос-ланцюгового протоколу: на прикладі LayerZero
Сьогодні, коли технологія блокчейн стрімко розвивається, проблеми безпеки крос-ланцюгових протоколів дедалі більше виступають на перший план. З огляду на безпекові інциденти, що сталися на різних публічних ланцюгах за останні два роки, збитки, викликані крос-ланцюговими протоколами, займають перше місце, їх важливість і терміновість навіть перевершують рішення щодо розширення Ethereum. Взаємодія між крос-ланцюговими протоколами є внутрішньою вимогою для зв'язування мережі Web3, але загальна публіка має низький рівень розпізнавання ступеня безпеки цих протоколів.
Наприклад, LayerZero, його архітектура виглядає простою, але насправді має потенційні ризики. Цей протокол використовує Relayer для виконання міжланцюгової комунікації та контролюється Oracle. Хоча цей дизайн усуває традиційну перевірку консенсусу третього ланцюга, що забезпечує користувачам швидкий крос-ланцюговий досвід, він також знижує рівень безпеки.
Архітектура LayerZero має щонайменше дві проблеми:
Спрощення багатонодової верифікації до єдиної верифікації Oracle значно знижує рівень безпеки.
Припустимо, що Relayer і Oracle завжди незалежні, це припущення довіри важко підтримувати в довгостроковій перспективі, недостатньо децентралізоване.
Відкриття Relayer для більшої кількості учасників не вирішує ці проблеми в корені. Збільшення кількості довірених суб'єктів не є синонімом децентралізації, а навпаки може спричинити нові проблеми безпеки. Якщо дозволити змінювати конфігураційні вузли, зловмисник може замінити їх на вузли, які він контролює, що дозволить йому підробляти повідомлення.
LayerZero більше схожий на проміжне програмне забезпечення (Middleware), а не на справжню інфраструктуру (Infrastructure). Він не може забезпечити єдину безпеку для екологічних проектів, що відрізняє його від традиційної інфраструктури.
Деякі дослідницькі команди вказали на потенційні вразливості LayerZero. Наприклад, якщо зловмисник отримає доступ до конфігурації, він може вкрасти активи користувачів, змінивши компоненти. Крім того, реле LayerZero також має вразливості, які можуть бути використані внутрішніми особами.
Оглядаючи білль про біткоїн, ми можемо побачити, що справжня децентралізована система повинна бути одноранговою, без необхідності покладатися на довірених третіх осіб. Проте, LayerZero вимагає від користувачів довіри до Relayer, Oracle та розробників застосунків, які використовують його SDK/API, що суперечить основній концепції "консенсусу Сатоші".
При побудові крос-ланцюгового протоколу ми повинні прагнути до справжньої децентралізації та відсутності довіри. Лише покладаючись на обсяги фінансування або великі обсяги трафіку, не можна гарантувати довгострокову безпеку протоколу. Тільки досягнувши справжньої децентралізованої безпеки, ми можемо підвищити стійкість протоколу до атак і забезпечити його стабільну роботу в довгостроковій перспективі.
Щодо того, як побудувати справжній децентралізований крос-ланцюговий протокол, використання технології нульових знань може бути напрямком, вартих вивчення. Цей підхід обіцяє підвищити ефективність і масштабованість крос-ланцюга, забезпечуючи при цьому безпеку.