Défis de sécurité des protocoles cross-chain et dilemme de la décentralisation
Ces dernières années, les pertes causées par des incidents de sécurité liés aux protocoles cross-chain ont été énormes, leur importance dépassant même celle des solutions d'extension d'Ethereum. L'interopérabilité cross-chain est un besoin fondamental de l'écosystème Web3, mais le grand public a du mal à évaluer le niveau de sécurité de ces protocoles.
Certain solutions cross-chain adopt une architecture simplifiée, remplaçant la validation traditionnelle par plusieurs nœuds par une validation unique d'oracle. Bien que cela améliore la vitesse, la sécurité est considérablement réduite. Ce design suppose que le Relayer et l'oracle sont indépendants, mais cette hypothèse est difficile à maintenir à long terme et ne correspond pas à la philosophie native de la cryptographie.
Bien que certains projets permettent à plusieurs parties d'exécuter des relais, cette permissionless n'est pas équivalente à la Décentralisation. Augmenter le nombre d'entités de confiance ne change pas fondamentalement les caractéristiques du produit ni n'améliore la sécurité. Si un projet permet de modifier les nœuds de configuration, un attaquant pourrait falsifier des messages en remplaçant des nœuds, ce qui entraîne de graves risques de sécurité.
Une véritable infrastructure devrait fournir une sécurité cohérente pour tous les projets écologiques. Les projets qui ne peuvent pas réaliser cela ressemblent davantage à un middleware qu'à une infrastructure. Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans certains protocole cross-chain, y compris l'abus des permissions d'accès configurées et des vulnérabilités dans les composants clés pouvant être exploitées par des personnes internes.
En examinant le livre blanc de Bitcoin, nous pouvons voir que le cœur du "consensus de Satoshi Nakamoto" réside dans la réalisation de la décentralisation et de la désintermédiation, en évitant de dépendre de tiers de confiance. Cependant, certains protocoles cross-chain se disant décentralisés reposent en réalité encore sur des rôles privilégiés préétablis, manquant de mécanismes efficaces de preuve de fraude ou de validation on-chain.
Construire un véritable protocole de cross-chain décentralisé fait face à de nombreux défis. Même si un projet obtient un financement et une attention considérables, s'il ne parvient pas à réaliser une véritable sécurité décentralisée, sa capacité à résister aux attaques peut rester insuffisante. Certains projets peuvent devoir envisager d'adopter des technologies avancées telles que les preuves à divulgation nulle de connaissance pour améliorer leur sécurité et leur degré de décentralisation.
Lors de l'évaluation des protocoles cross-chain, nous devons analyser avec prudence leur conception et leur mise en œuvre réelle, sans nous laisser tromper par la publicité superficielle. La véritable Décentralisation et la sécurité devraient être les objectifs centraux de ce type de projet, et pas seulement un argument marketing.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Les contradictions et les défis de la sécurité des protocoles cross-chain et de la Décentralisation
Défis de sécurité des protocoles cross-chain et dilemme de la décentralisation
Ces dernières années, les pertes causées par des incidents de sécurité liés aux protocoles cross-chain ont été énormes, leur importance dépassant même celle des solutions d'extension d'Ethereum. L'interopérabilité cross-chain est un besoin fondamental de l'écosystème Web3, mais le grand public a du mal à évaluer le niveau de sécurité de ces protocoles.
Certain solutions cross-chain adopt une architecture simplifiée, remplaçant la validation traditionnelle par plusieurs nœuds par une validation unique d'oracle. Bien que cela améliore la vitesse, la sécurité est considérablement réduite. Ce design suppose que le Relayer et l'oracle sont indépendants, mais cette hypothèse est difficile à maintenir à long terme et ne correspond pas à la philosophie native de la cryptographie.
Bien que certains projets permettent à plusieurs parties d'exécuter des relais, cette permissionless n'est pas équivalente à la Décentralisation. Augmenter le nombre d'entités de confiance ne change pas fondamentalement les caractéristiques du produit ni n'améliore la sécurité. Si un projet permet de modifier les nœuds de configuration, un attaquant pourrait falsifier des messages en remplaçant des nœuds, ce qui entraîne de graves risques de sécurité.
Une véritable infrastructure devrait fournir une sécurité cohérente pour tous les projets écologiques. Les projets qui ne peuvent pas réaliser cela ressemblent davantage à un middleware qu'à une infrastructure. Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans certains protocole cross-chain, y compris l'abus des permissions d'accès configurées et des vulnérabilités dans les composants clés pouvant être exploitées par des personnes internes.
En examinant le livre blanc de Bitcoin, nous pouvons voir que le cœur du "consensus de Satoshi Nakamoto" réside dans la réalisation de la décentralisation et de la désintermédiation, en évitant de dépendre de tiers de confiance. Cependant, certains protocoles cross-chain se disant décentralisés reposent en réalité encore sur des rôles privilégiés préétablis, manquant de mécanismes efficaces de preuve de fraude ou de validation on-chain.
Construire un véritable protocole de cross-chain décentralisé fait face à de nombreux défis. Même si un projet obtient un financement et une attention considérables, s'il ne parvient pas à réaliser une véritable sécurité décentralisée, sa capacité à résister aux attaques peut rester insuffisante. Certains projets peuvent devoir envisager d'adopter des technologies avancées telles que les preuves à divulgation nulle de connaissance pour améliorer leur sécurité et leur degré de décentralisation.
Lors de l'évaluation des protocoles cross-chain, nous devons analyser avec prudence leur conception et leur mise en œuvre réelle, sans nous laisser tromper par la publicité superficielle. La véritable Décentralisation et la sécurité devraient être les objectifs centraux de ce type de projet, et pas seulement un argument marketing.