Discuter des défis de décentralisation des protocoles cross-chain
Les problèmes de sécurité des protocoles cross-chain ont toujours été l'un des défis majeurs auxquels l'industrie de la blockchain est confrontée. Au regard des pertes causées par les événements de sécurité survenus sur diverses blockchains publiques ces dernières années, les pertes liées aux événements de sécurité des protocoles cross-chain sont en tête. L'importance et l'urgence de résoudre les problèmes de sécurité des protocoles cross-chain dépassent même celles des solutions d'évolutivité d'Ethereum. L'interopérabilité entre les protocoles cross-chain est un besoin intrinsèque de l'interconnexion des réseaux Web3. Ce type de protocole peut généralement obtenir un financement considérable, sa valeur totale verrouillée (TVL) et son volume de transactions continuent de croître sous l'impulsion de la demande réelle. Cependant, en raison de la faible notoriété du public concernant ces protocoles cross-chain, il est difficile d'identifier leur niveau de sécurité.
Certains protocoles cross-chain adoptent une conception architecturale simplifiée pour réaliser une expérience utilisateur de "cross-chain rapide". Cette conception utilise des relais (Relayer) pour exécuter la communication entre les chaînes, et est supervisée par des oracles (Oracle), évitant ainsi le processus complexe traditionnel nécessitant une troisième chaîne pour compléter l'algorithme de consensus et la validation par plusieurs nœuds. Bien que cette architecture soit légère, avec peu de code, et qu'elle puisse tirer parti de solutions oracle existantes comme Chainlink, facilitant ainsi le lancement de projets, elle réduit également le seuil technique, rendant son imitation facile.
Cependant, cette architecture simplifiée présente au moins deux problèmes :
Simplifier le processus de validation de dizaines de nœuds en une seule validation d'oracle a considérablement réduit le coefficient de sécurité.
Après simplification en une seule validation, il est nécessaire de supposer que le relais et l'oracle sont indépendants l'un de l'autre. Cependant, cette hypothèse de confiance est difficile à maintenir de manière permanente, n'est pas suffisamment native à la cryptographie et ne peut fondamentalement garantir que les deux ne s'entendent pas pour agir mal.
Certaines solutions cross-chain, en tant que solutions "ultra-légères" indépendantes, sont uniquement responsables du transfert de messages et ne prennent pas en charge la sécurité des applications, n'ayant pas la capacité d'assumer cette responsabilité.
Il y a des points de vue selon lesquels, en ouvrant les relais et en permettant à un plus grand nombre de participants de fonctionner, le degré de Décentralisation peut être amélioré. Cependant, simplement augmenter le nombre d'opérateurs n'est pas équivalent à la Décentralisation ; cette méthode ne permet qu'un accès sans autorisation, et non une véritable Décentralisation. Augmenter le nombre d'entités de confiance de 1 à 30 ne change pas fondamentalement les caractéristiques du produit ni n'améliore de manière significative la sécurité cross-chain.
Si un projet de jeton cross-chain permet de modifier sa configuration de nœuds, un attaquant pourrait remplacer les nœuds originaux par des nœuds qu'il contrôle, falsifiant ainsi n'importe quel message. Dans ce cas, les projets utilisant ce protocole continuent de faire face à d'énormes risques de sécurité, et dans des scénarios plus complexes, ces risques pourraient être encore plus graves. Dans un système vaste, dès qu'un maillon est remplacé, cela peut déclencher une réaction en chaîne.
Certaines analyses estiment que certains protocoles cross-chain ne sont pas en mesure de résoudre ce type de problème. En cas d'incident de sécurité, le protocole pourrait rejeter la responsabilité sur des applications externes. Cela oblige les utilisateurs finaux à juger par eux-mêmes de la sécurité de chaque projet utilisant ce protocole, ce qui pourrait amener les projets axés sur l'expérience utilisateur à se connecter avec prudence, afin d'éviter d'être contaminés par des applications malveillantes dans l'écosystème, augmentant ainsi la difficulté de la construction de l'écosystème.
La véritable infrastructure devrait pouvoir fournir une sécurité cohérente pour tous les projets de son écosystème. Si un projet prétend être une infrastructure, il devrait, comme les autres infrastructures, fournir une sécurité partagée pour tous les projets de l'écosystème. Par conséquent, certains des soi-disant "protocoles Layer 0" pourraient être plus précisément décrits comme des middleware(Middleware), plutôt que comme une véritable infrastructure(Infrastructure).
Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans certains protocoles cross-chain. Par exemple, si un attaquant obtient un accès à la configuration du protocole, il pourrait modifier les oracles et les relais en des composants qu'il contrôle, permettant ainsi de manipuler les transactions cross-chain. De plus, certains relais de protocole pourraient avoir des vulnérabilités permettant d'envoyer des messages frauduleux ou de les modifier après la signature des messages, ce qui pourrait entraîner le vol de fonds des utilisateurs.
En examinant le livre blanc de Bitcoin, nous pouvons voir que la caractéristique clé du consensus de Satoshi Nakamoto est l'élimination de l'existence de tiers de confiance, réalisant ainsi la décentralisation et l'absence de confiance. Les protocoles de communication cross-chain devraient essentiellement être similaires à ceux de Bitcoin, étant tous des systèmes peer-to-peer, permettant à une partie d'envoyer directement de la chaîne A à l'autre partie de la chaîne B, sans passer par un tiers de confiance.
Cependant, certains protocoles cross-chain exigent que les utilisateurs fassent confiance à plusieurs rôles pour ne pas conspirer à des fins malveillantes, tout en ayant également besoin de faire confiance aux développeurs qui construisent des applications sur ce protocole. Ces protocoles ne génèrent aucune preuve de fraude ou de validité tout au long du processus cross-chain, sans parler de la mise en chaîne de ces preuves et de leur vérification en chaîne. Par conséquent, ces protocoles peuvent ne pas être entièrement conformes au "consensus de Satoshi", et il est difficile de les qualifier de véritables solutions décentralisées et sans confiance.
La construction de véritables protocoles cross-chain décentralisés reste une direction de recherche importante. Certaines nouvelles technologies, comme les preuves à connaissance nulle, pourraient offrir de nouvelles idées pour relever ces défis. Cependant, pour atteindre cet objectif, il est d'abord nécessaire que les développeurs de protocoles reconnaissent les limites des solutions existantes et explorent activement des solutions plus sûres et plus décentralisées.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
4
Reposter
Partager
Commentaire
0/400
zkProofInThePudding
· 08-09 07:49
Relais cross-chain comme ça, ça finira par poser problème.
Voir l'originalRépondre0
AltcoinMarathoner
· 08-09 07:46
on se croirait au 23ème kilomètre d'un marathon... ces obstacles de sécurité cross-chain ne sont qu'un mur de plus à franchir. le tvl continue de grimper cependant.
Voir l'originalRépondre0
SchroedingerGas
· 08-09 07:39
Comment se fait-il qu'on soit toujours pris pour des idiots et qu'on n'apprenne pas de ses erreurs ?
Dilemme de la décentralisation du protocole cross-chain : comment concilier sécurité et efficacité
Discuter des défis de décentralisation des protocoles cross-chain
Les problèmes de sécurité des protocoles cross-chain ont toujours été l'un des défis majeurs auxquels l'industrie de la blockchain est confrontée. Au regard des pertes causées par les événements de sécurité survenus sur diverses blockchains publiques ces dernières années, les pertes liées aux événements de sécurité des protocoles cross-chain sont en tête. L'importance et l'urgence de résoudre les problèmes de sécurité des protocoles cross-chain dépassent même celles des solutions d'évolutivité d'Ethereum. L'interopérabilité entre les protocoles cross-chain est un besoin intrinsèque de l'interconnexion des réseaux Web3. Ce type de protocole peut généralement obtenir un financement considérable, sa valeur totale verrouillée (TVL) et son volume de transactions continuent de croître sous l'impulsion de la demande réelle. Cependant, en raison de la faible notoriété du public concernant ces protocoles cross-chain, il est difficile d'identifier leur niveau de sécurité.
Certains protocoles cross-chain adoptent une conception architecturale simplifiée pour réaliser une expérience utilisateur de "cross-chain rapide". Cette conception utilise des relais (Relayer) pour exécuter la communication entre les chaînes, et est supervisée par des oracles (Oracle), évitant ainsi le processus complexe traditionnel nécessitant une troisième chaîne pour compléter l'algorithme de consensus et la validation par plusieurs nœuds. Bien que cette architecture soit légère, avec peu de code, et qu'elle puisse tirer parti de solutions oracle existantes comme Chainlink, facilitant ainsi le lancement de projets, elle réduit également le seuil technique, rendant son imitation facile.
Cependant, cette architecture simplifiée présente au moins deux problèmes :
Simplifier le processus de validation de dizaines de nœuds en une seule validation d'oracle a considérablement réduit le coefficient de sécurité.
Après simplification en une seule validation, il est nécessaire de supposer que le relais et l'oracle sont indépendants l'un de l'autre. Cependant, cette hypothèse de confiance est difficile à maintenir de manière permanente, n'est pas suffisamment native à la cryptographie et ne peut fondamentalement garantir que les deux ne s'entendent pas pour agir mal.
Certaines solutions cross-chain, en tant que solutions "ultra-légères" indépendantes, sont uniquement responsables du transfert de messages et ne prennent pas en charge la sécurité des applications, n'ayant pas la capacité d'assumer cette responsabilité.
Il y a des points de vue selon lesquels, en ouvrant les relais et en permettant à un plus grand nombre de participants de fonctionner, le degré de Décentralisation peut être amélioré. Cependant, simplement augmenter le nombre d'opérateurs n'est pas équivalent à la Décentralisation ; cette méthode ne permet qu'un accès sans autorisation, et non une véritable Décentralisation. Augmenter le nombre d'entités de confiance de 1 à 30 ne change pas fondamentalement les caractéristiques du produit ni n'améliore de manière significative la sécurité cross-chain.
Si un projet de jeton cross-chain permet de modifier sa configuration de nœuds, un attaquant pourrait remplacer les nœuds originaux par des nœuds qu'il contrôle, falsifiant ainsi n'importe quel message. Dans ce cas, les projets utilisant ce protocole continuent de faire face à d'énormes risques de sécurité, et dans des scénarios plus complexes, ces risques pourraient être encore plus graves. Dans un système vaste, dès qu'un maillon est remplacé, cela peut déclencher une réaction en chaîne.
Certaines analyses estiment que certains protocoles cross-chain ne sont pas en mesure de résoudre ce type de problème. En cas d'incident de sécurité, le protocole pourrait rejeter la responsabilité sur des applications externes. Cela oblige les utilisateurs finaux à juger par eux-mêmes de la sécurité de chaque projet utilisant ce protocole, ce qui pourrait amener les projets axés sur l'expérience utilisateur à se connecter avec prudence, afin d'éviter d'être contaminés par des applications malveillantes dans l'écosystème, augmentant ainsi la difficulté de la construction de l'écosystème.
La véritable infrastructure devrait pouvoir fournir une sécurité cohérente pour tous les projets de son écosystème. Si un projet prétend être une infrastructure, il devrait, comme les autres infrastructures, fournir une sécurité partagée pour tous les projets de l'écosystème. Par conséquent, certains des soi-disant "protocoles Layer 0" pourraient être plus précisément décrits comme des middleware(Middleware), plutôt que comme une véritable infrastructure(Infrastructure).
Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans certains protocoles cross-chain. Par exemple, si un attaquant obtient un accès à la configuration du protocole, il pourrait modifier les oracles et les relais en des composants qu'il contrôle, permettant ainsi de manipuler les transactions cross-chain. De plus, certains relais de protocole pourraient avoir des vulnérabilités permettant d'envoyer des messages frauduleux ou de les modifier après la signature des messages, ce qui pourrait entraîner le vol de fonds des utilisateurs.
En examinant le livre blanc de Bitcoin, nous pouvons voir que la caractéristique clé du consensus de Satoshi Nakamoto est l'élimination de l'existence de tiers de confiance, réalisant ainsi la décentralisation et l'absence de confiance. Les protocoles de communication cross-chain devraient essentiellement être similaires à ceux de Bitcoin, étant tous des systèmes peer-to-peer, permettant à une partie d'envoyer directement de la chaîne A à l'autre partie de la chaîne B, sans passer par un tiers de confiance.
Cependant, certains protocoles cross-chain exigent que les utilisateurs fassent confiance à plusieurs rôles pour ne pas conspirer à des fins malveillantes, tout en ayant également besoin de faire confiance aux développeurs qui construisent des applications sur ce protocole. Ces protocoles ne génèrent aucune preuve de fraude ou de validité tout au long du processus cross-chain, sans parler de la mise en chaîne de ces preuves et de leur vérification en chaîne. Par conséquent, ces protocoles peuvent ne pas être entièrement conformes au "consensus de Satoshi", et il est difficile de les qualifier de véritables solutions décentralisées et sans confiance.
La construction de véritables protocoles cross-chain décentralisés reste une direction de recherche importante. Certaines nouvelles technologies, comme les preuves à connaissance nulle, pourraient offrir de nouvelles idées pour relever ces défis. Cependant, pour atteindre cet objectif, il est d'abord nécessaire que les développeurs de protocoles reconnaissent les limites des solutions existantes et explorent activement des solutions plus sûres et plus décentralisées.