BTC
ETH
HTX
SOL
BNB
View Market
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Jump Crypto: LayerZero、Wormhole、その他のクロスチェーン ブリッジのセキュリティの詳細な分析

区块律动BlockBeats
特邀专栏作者
2022-08-15 13:30
この記事は約7019文字で、全文を読むには約11分かかります
クロスチェーンブリッジを評価する場合、セキュリティは最優先事項です。
AI要約
展開
クロスチェーンブリッジを評価する場合、セキュリティは最優先事項です。

原題: 「セキュリティのスタックアップ: ブリッジの比較」

導入

オリジナルのコンパイル: 0x9F、0x214、BlockBeats

導入

物理世界と暗号化世界の両方において、橋は障壁で隔てられた 2 つの場所を接続することを目的としています。物理的な橋は、谷や川などの自然の障壁によって隔てられた土地を接続しますが、クロスチェーンブリッジプロトコルは、通信や同期の方法がないブロックチェーンを接続します。橋が破壊されたり攻撃されたりするたびに、その重要性が証明されます。物理的な世界では、歴史的に記録された壊滅的な橋の崩壊橋がいかに重要であるか、適切に設計または建設されていない場合、橋がいかに危険であるかを説明するだけで十分です。

暗号化された世界のクロスチェーンブリッジプロトコルにも同じことが当てはまります。クロスチェーンブリッジは、セキュリティリスクの観点から非常に狙われやすいです。スマートコントラクトの潜在的な脆弱性と攻撃の規模の観​​点から、クロスチェーンブリッジは二次リスクの側面を示します。ブリッジされるブロックチェーンの数が増加するにつれて、クロスチェーンの運用を維持するために必要なスマートコントラクトの数も増加します。ブリッジも増加します (少なくともピアツーピア モデルでは) 成長の力。カスタム構成に基づいてさまざまなランタイムで作成されるスマート コントラクトが増えると、クロスチェーン ブリッジのリスクも急速に増加します。ハブアンドスポーク モデルでは、中央のチェーン/ネットワークに関連する脆弱性が非対称リスクにつながります。

最近のようにノマド襲撃事件示されているように、1 つの間違いで橋の資金のほとんどまたはすべてが失われる可能性があります。ただし、この脆弱性はクロスチェーン ブリッジとは関係がなく、単に操作上のエラーが原因である可能性があります。 Roninクロスチェーンブリッジの場合、運用上のセキュリティが不十分ハッカーによるフィッシング攻撃の悪用を許可するネットワークを保護するバリデーターの大部分を制御できるようになりました、5億元以上の資金を持って逃亡することができた。 2 月に発生したワームホール攻撃も認証レビューの欠如が原因であり、攻撃者は偽の署名を作成し、3億2,000万ドル以上を盗む

セキュリティに注意を払わないと、必然的に過失が増え、攻撃や損失が発生します。ハッカーにとって、クロスチェーン ブリッジの巨大な TVL は通常のプロトコルよりも魅力的です。

上記の攻撃イベントは、プロトコルのブリッジ ロジックとは関係ありませんが、スマート コントラクトの脆弱性と運用上の過失に関連しています。最もよく書かれたコードと最高のセキュリティ監査を備えたとしても、接続されるブロックチェーンと有効な機能の数が増えると、見落とされるバグが必ず発生します。このため、クロスチェーン ブリッジは、通常の状況下で安全に動作するだけでなく、より重要なことに、極端な状況に対処できるように構成する必要があります。

クロスチェーンブリッジを使用する場合、ユーザーは主に優れたユーザーエクスペリエンス、低スリッページ、高効率、資産セキュリティの機能に注目します。その中でも、クロスチェーンブリッジを評価する際に最優先されるのはセキュリティです。

これを念頭に置いて、さまざまな橋がどのように安全性を確保しているかを見てみましょう。さまざまなクロスチェーンブリッジのセキュリティを比較するために、次の 3 つのレベルから説明します。

1. 信頼の前提

2. コード保証

3. セキュリティ機能

最初の 2 つは、クロスチェーン ブリッジが信頼層とソース コードの 2 つのレベルで脆弱性の原因を十分に考慮しているかどうかについて説明します。最後のポイントは、どれほど慎重にコード化および監査されても、バグは避けられないことをプロトコルが認識し、それに応じてユーザーの潜在的な損失を最小限に抑えるために追加の保護手段を組み込むかどうかです。

最初のレベルのタイトル

信頼の仮定

その中心的な構成から、クロスチェーン ブリッジは 3 つのコンポーネントに分類できます。

1. スマートコントラクト:ブロックチェーンの各情報を送受信

2. Oracle: 情報が元のチェーンからのものであるかどうかを確認します。

3. リレイヤー: メッセージをターゲット チェーンに送信します。

実際には、クロスチェーンブリッジは、オラクルに関するコンセンサス(情報が有効かどうかに関する)の達成に関して大きく異なる可能性があり、それが中継者にさらに影響を与えます。

副題

Axelar

AxelarはCosmos PoSネットワーク上で動作し、トークン保有者によってバリデーターが選出され比例的に投票権を取得し、権利利益を委託することで投票ウェイトが計算されます。 Axelar ネットワークは、(t,n) しきい値署名スキームを通じてクロスチェーン情報を検証します。このスキームでは、署名者の投票権と重みが n に正規化され、メッセージに署名するには、n がプロトコルしきい値である t より大きくなければなりません。 。現在、Axelar ネットワークには最大 50 人のバリデーターがおり、メッセージに署名するには投票の 66.67% 以上の過半数を獲得する必要があります (両方の変数はガバナンス投票を通じて変更できます)。

理論的には、バリデーターの数は無限にできますが、実際には、バリデーターはブロックチェーンごとにノードを実行する必要がないため、投票力が偏る可能性があります。アクセラの現状ではバリデータリスト副題

LayerZero

LayerZero は、ブロックチェーン間のトラストレス通信の問題を、オラクル (Oracle) とリレーラー (Relayer) という 2 つのエンティティ間の独立性の問題に単純化するクロスチェーン相互運用性プロトコルです。オラクルはブロック ヘッダーをターゲット チェーンに転送し、リレーラーはトランザクション証明をターゲット チェーンに転送します。この 2 つによって、メッセージが有効であることと、情報が実際に元のチェーンに送信されたことが証明されます。ユーザー アプリケーション (UA) は、LayerZero のデフォルトのオラクルとリピーターを自由に使用したり、独自のオラクルとリピーターを作成して実行したりできます。

デフォルトのオラクルは、3 つの参加者 (FTX、Polygon、Sequoia) 間でしきい値署名スキーム (しきい値署名) を使用する Chainlink 分散型 Oracle ネットワーク (DON) です。執筆時点では、LayerZero コードベースのクローズドソースの性質により、私はその実装に関する知識が不足しています。アプリケーション固有のバージョンの Oracle の場合、LayerZero 独自の Ackee監査アプリケーションが独自のオラクルとリレーラーを作成して実行し、無効なトランザクション証明とブロックヘッダーを正常に送信することは難しくないことを指摘してください。ただし、このモジュール性には、将来の脆弱性が影響を受けるのは、影響を受ける Oracle-Relay ペアを使用するアプリケーションのみになるという利点があります。

副題

Multichain

マルチチェーンは、以前の Anyswap から派生したクロスチェーン情報転送プロトコルです。マルチチェーンは、Secure Multi-Party Computation (SMPC) を使用して、しきい値署名スキームを実行し、公開鍵を作成し、チェーン間で渡されるメッセージに署名します。これらのノードはトラストレス方式でユーザーアカウント(EOA)を管理しており、ウォレットアドレスは分割された秘密鍵に一つ一つ対応します。これらのアカウントは、アセットを保存し、ターゲット チェーンにアセットを転送するために使用されます。ターゲット チェーンでは、メッセージ自体を検証することなく、送信者のアドレスが信頼できるかどうかを確認するだけで済みます。

副題

Nomad

Nomad は EVM に焦点を当てたクロスチェーン メッセージング プロトコルで、オプティミスティックなメカニズムを使用してメッセージを検証します。メッセージはマークル ツリーに追加され、新しいルートにハッシュされ、アップデーターによって元のチェーンに公開されます。アップデーターは保証金を預ける必要があるため、有効な証明を発行するよう奨励され、ダウンタイムが最小限に抑えられます。その後、ウォッチャーは新しいルートに異議を唱え、詐欺の証拠を提出する時間があります。タイムフレームを超えると、このマークル ルートは有効とみなされ、公開のためにターゲット チェーンに転送され、元のメッセージ (マークル ルートはメッセージの単なる「化身」であるため) がターゲット チェーンで公開されます。

この楽観的なモデルでは、正直な観察者が無効な更新が公開されたかどうかを確認するだけで済みます。このセキュリティ モデルの代償として、観察者は不正行為の証拠を提出するまでに約 30 分かかるため、メッセージの送信が 30 分遅れます。オブザーバーはターゲット コントラクトに偽の不正証拠を送信することでメッセージが処理されるのを防ぐことができるため、Nomad はアプリケーション指定の許可されたオブザーバーのセットを使用します。プロトコルの安全性は、少なくとも 1 人の正直な観察者が存在する確率と、悪意のある行為による更新者のスラッシュの経済的安全性に基づいています。

Nomad スマート コントラクトには、以下からアクセスできます。マルチシグネチャガバナンスモデルアップグレードの場合、5 人の署名者のうち 3 人がガバナンスの変更を実行し、回復管理を処理する必要があります。

最近の Nomad ハッキングは、そのコンセンサス メカニズムのセキュリティとは何の関係もなかったことに注意する必要があります。契約の構成ミス副題

Wormhole

ワームホールは、Proof-of-Authority (PoA) ガーディアンのネットワークをオラクルとして利用し、許可のないリレーラーのネットワークを利用して、チェーン全体にメッセージを送信します。 19 のガーディアンはそれぞれ、ワームホールがサポートする各チェーンの完全なノードを実行し、各チェーンのワームホール コア コントラクトからのメッセージをリッスンします。これらのガーディアンはメッセージを検証して署名し、P2P ネットワーク上で相互に受け渡します。メッセージがガーディアンの 3 分の 2 以上 (少なくとも 13 人) によって署名されると、ターゲット チェーンに転送されます。この設計の副産物として、リレーラーの完全にトラストレスなネットワークがターゲット チェーン上でメッセージを公開できるようになります。メッセージは保護者によって署名されているため、メッセージの内容は変更も検閲もできません。誰でも実行できるためです。中継者が情報を提出すること。

プロトコルのセキュリティは、ガーディアンの評判権限によってもたらされます。ワームホールの場合、それはWeb3 の最大のステーキングおよびインフラストラクチャプロバイダー 19 社最初のレベルのタイトル

コード保証

コード保証とは、コードをオンチェーンにデプロイする前に実行する必要がある作業を指します。これには次の側面が関係する場合があります。

1. 監査: 公開されたコア機能と新機能に対する複数の独立した品質監査

2. 報奨金: 脆弱性の開示者に魅力的な報奨金を提供すること、および多額の報奨金をすぐに支払えるという業界の評判を含む

3. テスト: コード変更ごとにできるだけ多くのプロトコル スタックをテストし、成長するソフトウェア エコシステムでの回帰テストを可能にします。

4. 導入セキュリティ: オープン環境での開発、マージ前のコードレビュー、コントラクトバイトコード検証、アップグレード前のシミュレーションテスト

副題

Axelar

Axelar には複数の公的で評判の高いサービスがあります監査、継続的インテグレーション (CI) と継続的デリバリー (CD) の実行、bash ビルド スクリプト、チェックサム検証など、かなり堅牢な (ただし、ここ数カ月はあまり活発ではありませんでした) テスト スイートを実行します。 Axelar は Immunefi と提携して設立しましたバグ報奨金プログラム、重大な脆弱性の開示には最大 100 万ドルの報奨金が与えられますが、他のレベルの報奨金は比較的少額です。 Axelar リポジトリには定期的にコードをコミットするコントリビューターがいます。Pull Request副題

LayerZero

LayerZero は、コードの展開に関してはやや不透明なようです。監査役トップからの発言も何度かありましたが、公的監査副題

Multichain

マルチチェーンが複数公開監査、Immunefiには最大200万ドルの報奨金プログラムがあります。マルチチェーン実行されたテスト停滞しているように見え、一般的な ABI と単純な転送テストに限定されているようです。継続的インテグレーション (CI) と継続的デリバリー (CD) の実行と、限定的な単体テストと統合テストが行​​われますが、展開プロセスはほとんどが手動であるようです。マルチチェーンrepo副題

Nomad

Nomad は最近 Quantstamp の公開を受け入れました監査、最大 100 万ドルの賞金が支払われる Immunefi バグ報奨金プログラムがあります。ノマドのテストスイート副題

Wormhole

ワームホールのセキュリティページ業界をリードする監査法人による完了済みおよび進行中の監査を強調表示します。ワームホールは Immunefi に 1 つを持っています1000万ドルの報奨金プログラム。 2 月にハッキングされて以来、ワームホールは 1,100 万ドル以上のバグ報奨金を支払っており、その中には 5 月にホワイトハットハッカーに支払ったものも含まれています。1000万ドル。 Wormhole のリポジトリは、単体テストと統合テストを組み合わせて使用​​し、拡張可能な継続的インテグレーション (CI) および継続的デリバリー (CD) スイートを備え、一連の模擬テストを実行して下位互換性と互換性を検証します。将来のアップグレード可能性。さらに、ワームホールは、オープンな構築へのアクティブなコミットや貢献者の提出を通じて、透明性のあるコードレビューと責任ある開示を可能にします。ワームホールのプル リクエストでは、コードをマージするために少なくとも 3 者 (元の開発者と 2 人の独立したレビュー担当者) が必要です。

最初のレベルのタイトル

セキュリティ機能

副題

Axelar

ホワイトペーパーの中で、Axelar は、Axelar が停止した場合にガバナンスを回復するためのガイダンスをユーザーに提供するガバナンス制御の安全策およびバックアップ メカニズムとしてネットワークによって割り当てられる資金プールについて説明しています。このような危機が発生した場合、しきい値契約(Axelar バリデーターによって管理)によって預けられた「緊急ロック解除キー」が補助回復ユーザー セットと共有されます。必要に応じて、このコホートは数千の個人や機関に拡大する可能性があり、それらが集合的にネットワークを制御して次のことを行うことができます。

1. 特定のチェーン内外に送金できる資金量にレート制限を設定します

2. チェーン上のネイティブアセットのパッケージ化形態の決定状況

副題

LayerZero

LayerZero のブリッジ モデルには、トランザクション アプリケーションがターゲット チェーン上のリレーラーを選択するための要件が​​含まれています。したがって、このモデルでは、プロトコルにおけるセキュリティ機能のキーポイントはリピーターになります。

ブログ投稿ブログ投稿犯罪前にどのように機能するかについての手がかりを提供します。犯罪前モデルでは基本的に、ユーザー アプリケーション (UA) が、中継者が認証する必要がある特定の状態のセットを定義できます。これらの状態が検証されない場合、中継者はトランザクションを中継しません。

副題

Multichain

開示開示ブリッジ構成のセキュリティ機能についても言及するなど、セキュリティ対策の一部が言及されています。

1. トランザクション量制限と総トランザクション量制限: この機能により、トランザクション量が多いブロックチェーンを特定の上限に制限できます。また、取引量が少ないブロックチェーンについては、総取引量を制限する方法が採用されています。

2. オンチェーン監視: このモードには、監視ソフトウェアとオンチェーン ウォッチドッグが含まれ、異常な動作を検出し、インシデント対応アクションをトリガーします。

3. 製品の一時停止: この機能により、すべての製品を一時停止でき、インシデント対応アクションが実施されている間、すべての製品を効果的に一時停止できます。

副題

Nomad

ノマドが使うものoptimistic verification modelつまり、メッセージは元のチェーンで署名され、ターゲット チェーンで適用される組み込みの時間枠が存在します。ある意味、これは「この時間より早くこの手紙を開かないでください」と似ていることがわかります。この期間は、「自動サーキット ブレーカー」を実装し、マークル ルートが有効であるとみなされるまで資産の転送を停止するのに役立ちます。これは入っていますノマドのドキュメント副題

Wormhole

ワームホールのメッセージング モデルはマルチキャストです。つまり、メッセージは発信元チェーンのガーディアン/オラクルのネットワークによって公証され、そのメッセージを宛先チェーンに運ぶ中継者は信頼されません。このモデルは基本的に、プロトコル内のセキュリティ機能が依存する非常に強力なオラクルのネットワークを必要とします。

Wormhole プロジェクトでは、ガバナンス、アカウンティング、緊急シャットダウンという 3 つの主要なプロトコル内セキュリティ機能が開発されています。これらの機能は一般に公開されるように開発されたため、最終的にどのように機能するかについての洞察が得られました。これらの機能は、Guardians による開発と採用を待っています。

1. カストディ: この機能はガーディアン/オラクルに実装されており、ガーディアンは時間枠内であらゆるカストディチェーンからの価値フローの想定元本量を監視できます。ガーディアンは各チェーンに許容可能な上限を設定でき、この上限に達すると、このチェーンを超えた資産の流出が阻止されます。

2. アカウンティング: この機能はガーディアン/オラクルに実装されており、ガーディアンが異なるチェーン間のクロスチェーン台帳として機能する独自のブロックチェーン (別名「ワームチェーン」) を維持できるようになります。この台帳により、ガーディアンはオンチェーン検証者として機能するだけでなく、会計プラグインとしても機能します。ガーディアンは、元のチェーンに十分な資金がない場合、クロスチェーントランザクションを拒否できます (検証はスマートコントラクトのロジックから独立しています)。

エピローグ

エピローグ

元のリンク

元のリンク

安全性
クロスチェーン
Odaily公式コミュニティへの参加を歓迎します
購読グループ
https://t.me/Odaily_News
チャットグループ
https://t.me/Odaily_CryptoPunk
公式アカウント
https://twitter.com/OdailyChina
チャットグループ
https://t.me/Odaily_CryptoPunk
検索
記事目次
Odailyプラネットデイリーアプリをダウンロード
一部の人々にまずWeb3.0を理解させよう
IOS
Android