Обсуждение безопасности кросс-чейн протокола: на примере LayerZero
В области Web3 проблема безопасности кросс-чейн протоколов становится все более актуальной. В последние годы суммы убытков от кросс-чейн протоколов занимают первое место среди всех типов инцидентов безопасности, и их важность даже превышает важность решений по масштабированию Ethereum. Как ключевой элемент взаимосвязанности Web3, безопасность кросс-чейн протоколов требует срочного повышения.
Некоторый кросс-чейн Протокол использует упрощенную архитектуру: связь между Chain A и Chain B выполняется Relayer, а Oracle отвечает за надзор. Эта архитектура избегает традиционной проверки консенсуса третьей цепи, предоставляя пользователям быстрый кросс-чейн опыт. Однако такая архитектура также имеет потенциальные риски:
Упрощение многозначной валидации до единой валидации Oracle значительно снизило уровень безопасности.
Предположим, что Relayer и Oracle всегда независимы, это предположение о доверии трудно поддерживать в долгосрочной перспективе и не соответствует идее децентрализованного доверия криптовалют.
Как "суперлегкое" кросс-чейн решение, этот протокол отвечает только за передачу сообщений и не может гарантировать безопасность приложений. Даже если открыть доступ к Relayer, позволяя участвовать нескольким сторонам, это не решит основную проблему безопасности. Увеличение числа доверенных субъектов не повышает безопасность кросс-чейн, а может вызвать новые проблемы.
Такие кросс-чейн протоколы трудно обеспечить безопасность так же, как это делают Layer1 и Layer2, поэтому их нельзя считать настоящей инфраструктурой. Это скорее промежуточное решение, предоставляющее разработчикам приложений возможность настраивать свои собственные стратегии безопасности. Однако такой дизайн может привести к уязвимостям в безопасности. Например, если злоумышленник получит доступ к конфигурации, он может украсть активы пользователей, изменив компоненты оракула и ретранслятора.
Обращаясь к белой книге Биткойна, мы можем увидеть, что децентрализация и отсутствие доверия являются основными концепциями криптовалюты. Настоящий децентрализованный кросс-чейн протокол должен избегать зависимости от доверенных третьих сторон и обеспечивать прямую коммуникацию от узла к узлу. Тем не менее, некоторые кросс-чейн протоколы, хотя и утверждают, что они децентрализованы и не требуют доверия, на самом деле все еще зависят от заранее заданных привилегированных ролей, и им не хватает эффективных механизмов доказательства мошенничества или верификации на цепочке.
Создание действительно децентрализованного кросс-чейн протокола по-прежнему представляет собой вызов. Некоторые исследователи предложили использовать такие технологии, как нулевые знания, для повышения безопасности кросс-чейн протоколов. Однако ключевым моментом является то, осознает ли команда разработчиков протокола ограничения существующего дизайна и готова ли она к основным улучшениям.
Будущее развития кросс-чейн протоколов должно заключаться в достижении истинной децентрализованной безопасности, повышении устойчивости к атакам и создании внутренней ценности. Только так можно сыграть ключевую роль в экосистеме Web3 и способствовать широкому применению и развитию технологии блокчейн.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Вызовы безопасности кросс-чейн протоколов: важность Децентрализации и Ненадежный.
Обсуждение безопасности кросс-чейн протокола: на примере LayerZero
В области Web3 проблема безопасности кросс-чейн протоколов становится все более актуальной. В последние годы суммы убытков от кросс-чейн протоколов занимают первое место среди всех типов инцидентов безопасности, и их важность даже превышает важность решений по масштабированию Ethereum. Как ключевой элемент взаимосвязанности Web3, безопасность кросс-чейн протоколов требует срочного повышения.
Некоторый кросс-чейн Протокол использует упрощенную архитектуру: связь между Chain A и Chain B выполняется Relayer, а Oracle отвечает за надзор. Эта архитектура избегает традиционной проверки консенсуса третьей цепи, предоставляя пользователям быстрый кросс-чейн опыт. Однако такая архитектура также имеет потенциальные риски:
Как "суперлегкое" кросс-чейн решение, этот протокол отвечает только за передачу сообщений и не может гарантировать безопасность приложений. Даже если открыть доступ к Relayer, позволяя участвовать нескольким сторонам, это не решит основную проблему безопасности. Увеличение числа доверенных субъектов не повышает безопасность кросс-чейн, а может вызвать новые проблемы.
Такие кросс-чейн протоколы трудно обеспечить безопасность так же, как это делают Layer1 и Layer2, поэтому их нельзя считать настоящей инфраструктурой. Это скорее промежуточное решение, предоставляющее разработчикам приложений возможность настраивать свои собственные стратегии безопасности. Однако такой дизайн может привести к уязвимостям в безопасности. Например, если злоумышленник получит доступ к конфигурации, он может украсть активы пользователей, изменив компоненты оракула и ретранслятора.
Обращаясь к белой книге Биткойна, мы можем увидеть, что децентрализация и отсутствие доверия являются основными концепциями криптовалюты. Настоящий децентрализованный кросс-чейн протокол должен избегать зависимости от доверенных третьих сторон и обеспечивать прямую коммуникацию от узла к узлу. Тем не менее, некоторые кросс-чейн протоколы, хотя и утверждают, что они децентрализованы и не требуют доверия, на самом деле все еще зависят от заранее заданных привилегированных ролей, и им не хватает эффективных механизмов доказательства мошенничества или верификации на цепочке.
Создание действительно децентрализованного кросс-чейн протокола по-прежнему представляет собой вызов. Некоторые исследователи предложили использовать такие технологии, как нулевые знания, для повышения безопасности кросс-чейн протоколов. Однако ключевым моментом является то, осознает ли команда разработчиков протокола ограничения существующего дизайна и готова ли она к основным улучшениям.
Будущее развития кросс-чейн протоколов должно заключаться в достижении истинной децентрализованной безопасности, повышении устойчивости к атакам и создании внутренней ценности. Только так можно сыграть ключевую роль в экосистеме Web3 и способствовать широкому применению и развитию технологии блокчейн.