BTC
ETH
HTX
SOL
BNB
ดูตลาด
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

Jump Crypto: การวิเคราะห์โดยละเอียดเกี่ยวกับความปลอดภัยของ LayerZero, Wormhole และสะพานข้ามโซ่อื่นๆ

区块律动BlockBeats
特邀专栏作者
2022-08-15 13:30
บทความนี้มีประมาณ 7019 คำ การอ่านทั้งหมดใช้เวลาประมาณ 11 นาที
ความปลอดภัยมีความสำคัญสูงสุดเมื่อประเมินสะพานข้ามโซ่
สรุปโดย AI
ขยาย
ความปลอดภัยมีความสำคัญสูงสุดเมื่อประเมินสะพานข้ามโซ่

ชื่อเดิม: "Security Stack-Up: วิธีเปรียบเทียบสะพาน"

การแนะนำ

การรวบรวมต้นฉบับ: 0x9F, 0x214, BlockBeats

การแนะนำ

ทั้งในโลกจริงและโลกที่เข้ารหัส สะพานมีไว้เพื่อเชื่อมต่อสถานที่สองแห่งที่คั่นด้วยสิ่งกีดขวาง สะพานทางกายภาพเชื่อมต่อแผ่นดินที่กั้นด้วยสิ่งกีดขวางทางธรรมชาติ เช่น หุบเขาและแม่น้ำ ในขณะที่โปรโตคอลสะพานข้ามโซ่เชื่อมต่อบล็อกเชนที่ไม่มีทางสื่อสารและซิงโครไนซ์ได้ ทุกครั้งที่สะพานถูกทำลายและถูกโจมตี ความสำคัญของสะพานก็แสดงให้เห็น ในโลกทางกายภาพเกิดเหตุสะพานถล่มตามประวัติศาสตร์ก็เพียงพอแล้วที่จะบอกว่าสะพานเหล่านี้มีความสำคัญเพียงใด และอันตรายเพียงใดหากไม่ได้รับการออกแบบหรือสร้างอย่างเหมาะสม

เช่นเดียวกับโปรโตคอลสะพานข้ามโซ่ในโลกที่เข้ารหัส สะพานข้ามโซ่นั้นง่ายมากที่จะตกเป็นเป้าหมายในแง่ของความเสี่ยงด้านความปลอดภัย จากมุมมองของช่องโหว่ที่เป็นไปได้ของสัญญาอัจฉริยะและขนาดของการโจมตี สะพานข้ามเชนนำเสนอความเสี่ยงแบบกำลังสอง: เมื่อจำนวนของบล็อกเชนที่เชื่อมต่อเพิ่มขึ้น จำนวนของสัญญาอัจฉริยะที่จำเป็นในการรักษาการทำงานของครอสเชน สะพานเพิ่มขึ้นเช่นกัน พลังของการเติบโต (อย่างน้อยในโมเดลเพียร์ทูเพียร์) สัญญาอัจฉริยะที่เขียนขึ้นในเวลารันไทม์ที่แตกต่างกันตามการกำหนดค่าที่กำหนดเองยังเพิ่มความเสี่ยงของสะพานข้ามโซ่อย่างรวดเร็ว ในรูปแบบฮับและซี่ล้อ ช่องโหว่ที่เกี่ยวข้องกับโซ่/เครือข่ายส่วนกลางทำให้เกิดความเสี่ยงที่ไม่สมมาตร

เมื่อเร็วๆ นี้เหตุการณ์โจมตี Nomadดังที่แสดงไว้ ความผิดพลาดเพียงครั้งเดียวอาจส่งผลให้เกิดการสูญเสียเงินส่วนใหญ่หรือทั้งหมดของสะพาน อย่างไรก็ตาม ช่องโหว่นี้ไม่มีส่วนเกี่ยวข้องกับสะพานข้ามโซ่ และอาจเกิดจากข้อผิดพลาดในการปฏิบัติงาน ในกรณีของสะพานโรนินข้ามโซ่ความปลอดภัยในการดำเนินงานไม่ดีอนุญาตให้แฮ็กเกอร์โจมตีแบบฟิชชิงเข้าควบคุมตัวตรวจสอบความถูกต้องส่วนใหญ่ที่รักษาความปลอดภัยเครือข่ายเพื่อให้พวกเขาสามารถหลบหนีได้ด้วยเงินมูลค่ามากกว่า 500 ล้านหยวน การโจมตี Wormhole ที่เกิดขึ้นในเดือนกุมภาพันธ์ยังเกิดจากการขาดการตรวจสอบความถูกต้อง ทำให้ผู้โจมตีสามารถสร้างลายเซ็นปลอม ขโมยเงินกว่า 320 ล้านเหรียญ

หากไม่ใส่ใจในเรื่องความปลอดภัย ความประมาทเลินเล่อจะเกิดขึ้นมากขึ้นอย่างหลีกเลี่ยงไม่ได้ ส่งผลให้เกิดการโจมตีและการสูญเสีย สำหรับแฮ็กเกอร์ สะพานข้ามเครือข่าย TVL ขนาดใหญ่นั้นน่าดึงดูดใจมากกว่าโปรโตคอลทั่วไป

เหตุการณ์การโจมตีที่กล่าวถึงข้างต้นไม่เกี่ยวข้องกับตรรกะการเชื่อมโยงของโปรโตคอล แต่เกี่ยวข้องกับช่องโหว่ของสัญญาอัจฉริยะและความประมาทเลินเล่อในการปฏิบัติงาน แม้จะมีโค้ดที่เขียนดีที่สุด พร้อมด้วยการตรวจสอบความปลอดภัยที่ดีที่สุด เมื่อจำนวนของบล็อกเชนที่เชื่อมต่อและฟังก์ชันการทำงานที่เปิดใช้งานเพิ่มขึ้น ก็มักจะมีจุดบกพร่องที่พลาดไป ด้วยเหตุผลนี้ สะพานข้ามโซ่จำเป็นต้องได้รับการกำหนดค่า ไม่เพียงแต่ให้ทำงานอย่างปลอดภัยภายใต้สถานการณ์ปกติเท่านั้น แต่ที่สำคัญกว่านั้นคือเพื่อรับมือกับสถานการณ์ที่รุนแรง

เมื่อใช้สะพานข้ามโซ่ ผู้ใช้ส่วนใหญ่จะมุ่งเน้นไปที่คุณลักษณะต่อไปนี้: ประสบการณ์ของผู้ใช้ที่ดี ความคลาดเคลื่อนต่ำ ประสิทธิภาพสูง และความปลอดภัยของสินทรัพย์ ในหมู่พวกเขา ความปลอดภัยมีความสำคัญสูงสุดในการประเมินสะพานข้ามโซ่

เมื่อคำนึงถึงสิ่งนี้แล้ว มาดูกันว่าสะพานต่างๆ ซ้อนกันอย่างไรเพื่อความปลอดภัยของสะพาน เราจะหารือจากสามระดับต่อไปนี้เพื่อเปรียบเทียบความปลอดภัยของสะพานข้ามโซ่ที่แตกต่างกัน

1. สมมติฐานที่เชื่อถือได้

2. รหัสการรับประกัน

3. คุณลักษณะด้านความปลอดภัย

สองคนแรกจะหารือกันว่า cross-chain bridge ได้พิจารณาแหล่งที่มาของช่องโหว่/ความเปราะบางอย่างเต็มที่หรือไม่ที่เลเยอร์ความน่าเชื่อถือและซอร์สโค้ดสองระดับ ประเด็นสุดท้ายเกี่ยวข้องกับว่าโปรโตคอลรับรู้หรือไม่ ไม่ว่าจะเขียนโค้ดและตรวจสอบอย่างระมัดระวังเพียงใด ข้อบกพร่องก็เป็นสิ่งที่หลีกเลี่ยงไม่ได้ และตามด้วยการสร้างการป้องกันเพิ่มเติมเพื่อลดการสูญเสียที่อาจเกิดขึ้นกับผู้ใช้

ชื่อระดับแรก

สมมติฐานความไว้วางใจ

จากองค์ประกอบหลัก สะพานข้ามโซ่สามารถแบ่งออกเป็นสามส่วน:

1. สัญญาอัจฉริยะ: ส่ง/รับข้อมูลบล็อกเชนแต่ละชิ้น

2. Oracle: ตรวจสอบว่าข้อมูลมาจากเชนเดิมหรือไม่

3. Relayer: ส่งข้อความไปยังเป้าหมาย

ในทางปฏิบัติ สะพานข้ามโซ่อาจแตกต่างกันมากในแง่ของการบรรลุฉันทามติใน oracles (รอบว่าข้อมูลถูกต้องหรือไม่) ซึ่งส่งผลต่อผู้ส่งต่อ

ชื่อเรื่องรอง

Axelar

Axelar ทำงานบนเครือข่าย Cosmos PoS ผู้ตรวจสอบได้รับเลือกโดยผู้ถือ Token และได้รับสิทธิ์ในการออกเสียงตามสัดส่วน น้ำหนักการลงคะแนนคำนวณโดยการมอบสิทธิ์และผลประโยชน์ เครือข่าย Axelar ตรวจสอบข้อมูลข้ามสายโซ่ผ่าน (t,n) threshold signature scheme ซึ่งสิทธิ์ในการออกเสียงและน้ำหนักของผู้ลงนามถูกทำให้เป็นมาตรฐานที่ n และ n ต้องมากกว่า t ซึ่งเป็นเกณฑ์ของโปรโตคอล เพื่อเซ็นข้อความ . ปัจจุบันเครือข่าย Axelar มีผู้ตรวจสอบความถูกต้องสูงสุด 50 คนและต้องได้รับคะแนนเสียงส่วนใหญ่มากกว่า 66.67% จึงจะเซ็นข้อความได้ (ตัวแปรทั้งสองสามารถแก้ไขได้ผ่านการโหวตด้านธรรมาภิบาล)

ตามทฤษฎีแล้ว จำนวนของ Validator สามารถมีได้ไม่จำกัด แต่ในทางปฏิบัติ เนื่องจาก Validator ไม่จำเป็นต้องเรียกใช้โหนดสำหรับแต่ละบล็อกเชน อำนาจการลงคะแนนจึงอาจคลาดเคลื่อนได้ ในปัจจุบันของ Axelarรายการตรวจสอบความถูกต้องชื่อเรื่องรอง

LayerZero

LayerZero เป็นโปรโตคอลการทำงานร่วมกันข้ามสายโซ่ที่ลดความซับซ้อนของปัญหาการสื่อสารที่ไม่ไว้วางใจระหว่างบล็อกเชนกับปัญหาความเป็นอิสระระหว่างสองเอนทิตี ออราเคิล (Oracle) และรีเลย์ (Relayer) oracle ส่งต่อส่วนหัวของบล็อกไปยังเชนเป้าหมาย และรีเลย์ส่งต่อหลักฐานการทำธุรกรรมไปยังเชนเป้าหมาย และทั้งสองร่วมกันพิสูจน์ว่าข้อความนั้นถูกต้อง และข้อมูลถูกส่งไปยังเชนเดิมอย่างแท้จริง User Applications (UA) มีอิสระที่จะใช้ออราเคิลและตัวทำซ้ำเริ่มต้นของ LayerZero หรือสร้างและเรียกใช้ออราเคิลและตัวทำซ้ำของตนเอง

oracle เริ่มต้นคือ Chainlink Decentralized Oracle Network (DON) ที่ใช้โครงร่างลายเซ็นเกณฑ์ (ลายเซ็นเกณฑ์) ระหว่างผู้เข้าร่วมสามคน (FTX, Polygon และ Sequoia) ในขณะที่เขียน เนื่องจากลักษณะโอเพนซอร์สของ LayerZero codebase ฉันไม่มีความรู้เกี่ยวกับการใช้งาน สำหรับ oracles เวอร์ชันเฉพาะแอปพลิเคชัน Ackee ของ LayerZero เองการตรวจสอบชี้ให้เห็นว่าไม่ใช่เรื่องยากสำหรับแอปพลิเคชันในการสร้างและเรียกใช้ออราเคิลและรีเลย์ของตนเองเพื่อส่งหลักฐานการทำธุรกรรมที่ไม่ถูกต้องและส่วนหัวของบล็อกให้สำเร็จ โมดูลาร์นี้ให้ประโยชน์แม้ว่าช่องโหว่ใดๆ ในอนาคตจะส่งผลกระทบต่อแอปพลิเคชันที่ใช้คู่รีเลย์ของออราเคิลที่ได้รับผลกระทบเท่านั้น

ชื่อเรื่องรอง

Multichain

Multichain เป็นโปรโตคอลการถ่ายโอนข้อมูลข้ามสายโซ่ ซึ่งได้มาจาก Anyswap รุ่นก่อนหน้า Multichain ใช้ Secure Multi-Party Computation (SMPC) เพื่อรันแผนลายเซ็นเกณฑ์ สร้างคีย์สาธารณะและข้อความเซ็นชื่อที่ส่งผ่านจากเชนหนึ่งไปยังอีกเชนหนึ่ง โหนดเหล่านี้ควบคุมบัญชีผู้ใช้ (EOA) ในลักษณะที่ไม่น่าเชื่อถือ และที่อยู่กระเป๋าเงินจะสอดคล้องกับคีย์ส่วนตัวแยกทีละรายการ บัญชีเหล่านี้ใช้เพื่อจัดเก็บเนื้อหาและถ่ายโอนเนื้อหาไปยังเครือข่ายเป้าหมาย ซึ่งจำเป็นต้องตรวจสอบว่าที่อยู่ของผู้ส่งเชื่อถือได้หรือไม่โดยไม่ต้องตรวจสอบข้อความเอง

ชื่อเรื่องรอง

Nomad

Nomad เป็นโปรโตคอลการส่งข้อความข้ามสายโซ่ที่เน้น EVM ซึ่งใช้กลไกที่มองโลกในแง่ดีในการตรวจสอบข้อความ โดยที่ข้อความจะถูกเพิ่มไปยังแผนผัง Merkle และแฮชไปยังรากใหม่ ซึ่งเผยแพร่โดย Updater ไปยังสายโซ่เดิม ผู้อัปเดตต้องวางเงินประกัน ดังนั้น จึงจูงใจให้ออกหลักฐานที่ถูกต้องและลดเวลาหยุดทำงานให้เหลือน้อยที่สุด จากนั้น Watcher จะมีเวลาโต้แย้งรากใหม่และส่งหลักฐานการฉ้อโกง เมื่อเกินกรอบเวลา รากของ Merkle นี้จะถือว่าถูกต้องและส่งต่อไปยังเชนเป้าหมายเพื่อเผยแพร่ ทำให้ข้อความต้นฉบับ (เนื่องจากรากของ Merkle เป็นเพียง "การจุติ" ของข้อความ) เผยแพร่บนเชนเป้าหมาย

โมเดลในแง่ดีนี้ต้องการเพียงผู้สังเกตการณ์ที่ซื่อสัตย์เพื่อตรวจสอบว่ามีการออกการอัปเดตที่ไม่ถูกต้องหรือไม่ ราคาของรูปแบบการรักษาความปลอดภัยนี้คือผู้สังเกตการณ์มีเวลาประมาณ 30 นาทีในการส่งหลักฐานการฉ้อโกง ซึ่งทำให้การส่งข้อความล่าช้าไป 30 นาที เนื่องจากผู้สังเกตการณ์สามารถป้องกันไม่ให้ข้อความถูกประมวลผลโดยการส่งหลักฐานเท็จเกี่ยวกับการฉ้อโกงไปยังสัญญาเป้าหมาย Nomad จึงใช้ชุดของผู้สังเกตการณ์ที่ได้รับอนุญาตที่ระบุแอปพลิเคชัน ความปลอดภัยของโปรโตคอลขึ้นอยู่กับความน่าจะเป็นที่มีผู้สังเกตการณ์ที่ซื่อสัตย์อย่างน้อยหนึ่งคน และความปลอดภัยทางเศรษฐกิจของโปรแกรมอัปเดตอย่างเจ็บแสบเนื่องจากพฤติกรรมที่เป็นอันตราย

Nomad smart contract สามารถเข้าถึงได้ผ่านรูปแบบการกำกับดูแลแบบหลายลายเซ็นสำหรับการอัปเกรด ผู้ลงนาม 3 ใน 5 คนจะต้องทำการเปลี่ยนแปลงการกำกับดูแลและจัดการการจัดการการกู้คืน

ควรสังเกตว่าการแฮ็ค Nomad ล่าสุดไม่มีส่วนเกี่ยวข้องกับความปลอดภัยของกลไกฉันทามติ มันเป็นโชคร้ายการกำหนดค่าสัญญาผิดพลาดชื่อเรื่องรอง

Wormhole

Wormhole ใช้เครือข่ายของผู้พิทักษ์ Proof-of-Authority (PoA) เป็นออราเคิลและเครือข่ายของผู้ส่งต่อที่ไม่ได้รับอนุญาตเพื่อส่งข้อความข้ามเครือข่าย Guardians 19 ตัวแต่ละตัวรันโหนดเต็มรูปแบบสำหรับแต่ละเชน Wormhole รองรับและฟังข้อความจากสัญญาหลักของ Wormhole ในแต่ละเชน ผู้ปกครองเหล่านี้จะตรวจสอบและลงนามในข้อความ ซึ่งส่งต่อให้กันและกันในเครือข่าย P2P เมื่อข้อความลงนามโดยผู้ปกครองมากกว่า 2/3 คน (อย่างน้อย 13 คน) ข้อความนั้นจะถูกส่งต่อไปยังเครือข่ายเป้าหมาย ผลพลอยได้จากการออกแบบนี้คือช่วยให้เครือข่ายผู้ส่งต่อที่ไม่ไว้วางใจอย่างสมบูรณ์สามารถเผยแพร่ข้อความบนห่วงโซ่เป้าหมาย และเนื่องจากข้อความได้รับการลงนามโดยผู้ปกครอง เนื้อหาของข้อความจึงไม่สามารถแก้ไขหรือเซ็นเซอร์ได้ เนื่องจากทุกคนสามารถเรียกใช้ได้ ผู้ถ่ายทอดเพื่อส่งข้อมูลใด ๆ

ความปลอดภัยของโปรโตคอลมาจากหน่วยงานด้านชื่อเสียงของผู้พิทักษ์ ในกรณีของ Wormhole มันคือผู้ให้บริการเดิมพันและโครงสร้างพื้นฐานที่ใหญ่ที่สุด 19 รายใน Web3ชื่อระดับแรก

รหัสรับประกัน

Code Assurance หมายถึงงานที่ต้องทำก่อนที่จะสามารถนำโค้ดไปปรับใช้บนเครือข่ายได้ สิ่งนี้อาจเกี่ยวข้องกับประเด็นต่อไปนี้:

1. การตรวจสอบ: การตรวจสอบคุณภาพอิสระหลายรายการของแกนหลักที่เผยแพร่และคุณลักษณะใหม่

2. ค่าหัว: รวมถึงการให้รางวัลที่น่าสนใจสำหรับผู้เปิดเผยช่องโหว่ และชื่อเสียงในอุตสาหกรรมว่าสามารถจ่ายค่าหัวจำนวนมากได้อย่างง่ายดาย

3. การทดสอบ: ทดสอบสแต็คโปรโตคอลให้ได้มากที่สุดในแต่ละการเปลี่ยนแปลงรหัส ทำให้สามารถทดสอบการถดถอยในระบบนิเวศซอฟต์แวร์ที่กำลังเติบโต

4. ความปลอดภัยในการปรับใช้: การพัฒนาในสภาพแวดล้อมแบบเปิด การตรวจสอบรหัสก่อนการผสาน การตรวจสอบสัญญา bytecode การทดสอบการจำลองก่อนการอัปเกรด

ชื่อเรื่องรอง

Axelar

Axelar มีบุคคลสาธารณะและมีชื่อเสียงมากมายการตรวจสอบและเรียกใช้ชุดทดสอบที่ค่อนข้างแข็งแกร่ง (แม้ว่าจะมีการใช้งานน้อยลงในช่วงหลายเดือนที่ผ่านมา) ได้แก่ การรวมแบบต่อเนื่อง (CI) และการส่งแบบต่อเนื่อง (CD) สคริปต์การสร้างแบบทุบตี และการตรวจสอบความถูกต้องของผลรวม Axelar ร่วมมือกับ Immunefi เพื่อจัดตั้งโปรแกรมรางวัลบั๊กโดยมีรางวัลสูงถึง 1 ล้านดอลลาร์สำหรับการเปิดเผยช่องโหว่ที่สำคัญ แต่รางวัลในระดับอื่นๆ จะค่อนข้างเล็กกว่า Axelar repo มีผู้ร่วมสร้างรหัสอย่างสม่ำเสมอPull Requestชื่อเรื่องรอง

LayerZero

LayerZero ดูเหมือนจะค่อนข้างทึบเมื่อพูดถึงการปรับใช้โค้ด แม้ว่าจะมีหลายครั้งจากผู้สอบบัญชีชั้นนำการตรวจสอบสาธารณะชื่อเรื่องรอง

Multichain

Multichain เปิดเผยต่อสาธารณะหลายรายการการตรวจสอบและมีโปรแกรมค่าหัวสูงถึง 2 ล้านดอลลาร์ด้วย Immunefi มัลติเชนทำการทดสอบดูนิ่งดูเหมือนจะจำกัดเฉพาะ ABI ทั่วไปและการทดสอบการถ่ายโอนอย่างง่าย แม้ว่าจะมีการเรียกใช้การรวมอย่างต่อเนื่อง (CI) และการส่งมอบอย่างต่อเนื่อง (CD) และการทดสอบหน่วยและการรวมแบบจำกัด กระบวนการปรับใช้ดูเหมือนจะเป็นแบบแมนนวลเป็นส่วนใหญ่ มัลติเชนrepoชื่อเรื่องรอง

Nomad

Nomad เพิ่งยอมรับ Quantstamp สู่สาธารณะการตรวจสอบและมีโปรแกรมรางวัลข้อบกพร่อง Immunefi พร้อมรางวัลสูงถึง 1 ล้านดอลลาร์ โนแมดชุดทดสอบชื่อเรื่องรอง

Wormhole

รูหนอนหน้าความปลอดภัยเน้นการตรวจสอบที่เสร็จสมบูรณ์และต่อเนื่องจากบริษัทตรวจสอบบัญชีชั้นนำในอุตสาหกรรม Wormhole มีหนึ่งใน Immunefiโปรแกรมเงินรางวัล 10 ล้านเหรียญ. นับตั้งแต่ถูกแฮ็กในเดือนกุมภาพันธ์ Wormhole ได้จ่ายเงินรางวัลบั๊กไปแล้วกว่า 11 ล้านเหรียญ ซึ่งรวมถึงการจ่ายเงินให้กับแฮ็กเกอร์หมวกขาวในเดือนพฤษภาคม10 ล้านเหรียญ. repo ของ Wormhole ใช้การผสมผสานระหว่างหน่วยและการทดสอบการรวมเข้าด้วยกัน มีชุดการรวมแบบต่อเนื่อง (CI) และการส่งมอบแบบต่อเนื่อง (CD) ที่ขยายได้ และรันชุดการทดสอบจำลองเพื่อตรวจสอบความเข้ากันได้ย้อนหลังและความสามารถในการอัปเกรดในอนาคต. นอกจากนี้ Wormhole ยังทำให้การตรวจสอบโค้ดโปร่งใสและการเปิดเผยอย่างมีความรับผิดชอบเป็นไปได้ผ่านการกระทำที่ใช้งานอยู่และการส่งผู้ร่วมสมทบไปยังการก่อสร้างแบบเปิด คำขอดึงของ Wormhole ต้องการอย่างน้อยสามฝ่ายในการรวมรหัส (ผู้พัฒนาดั้งเดิมและผู้ตรวจสอบอิสระ 2 คน)

ชื่อระดับแรก

ฟังก์ชั่นความปลอดภัย

ชื่อเรื่องรอง

Axelar

ในสมุดปกขาว Axelar อธิบายแหล่งเงินทุนที่จัดสรรโดยเครือข่ายเพื่อเป็นกลไกป้องกันและสำรองสำหรับการควบคุมการกำกับดูแล เพื่อให้คำแนะนำแก่ผู้ใช้ในการฟื้นฟูการกำกับดูแลในกรณีที่ Axelar หยุดทำงาน ในภาวะวิกฤตดังกล่าว "กุญแจปลดล็อคฉุกเฉิน" ที่ฝากไว้โดยสัญญาเกณฑ์ (จัดการโดย Axelar validators) จะถูกแชร์กับชุดผู้ใช้กู้คืนเสริม หากจำเป็น กลุ่มนี้อาจขยายไปยังบุคคลและสถาบันหลายพันคน ซึ่งสามารถร่วมกันควบคุมเครือข่ายเพื่อ:

1. กำหนดอัตราจำกัดจำนวนเงินที่สามารถโอนเข้า/ออกได้เฉพาะเครือข่าย

2. สถานการณ์ของการกำหนดรูปแบบบรรจุภัณฑ์ของสินทรัพย์พื้นเมืองในห่วงโซ่

ชื่อเรื่องรอง

LayerZero

รูปแบบการเชื่อมโยงของ LayerZero รวมถึงข้อกำหนดสำหรับแอปพลิเคชันธุรกรรมเพื่อเลือกรีเลย์บนเครือข่ายเป้าหมาย ดังนั้นในรุ่นนี้ จุดสำคัญของฟังก์ชันความปลอดภัยในโปรโตคอลคือตัวทวนสัญญาณ

โพสต์บล็อกโพสต์บล็อกให้เบาะแสเกี่ยวกับวิธีการทำงานก่อนอาชญากรรม โมเดลก่อนอาชญากรโดยพื้นฐานแล้วอนุญาตให้แอปพลิเคชันผู้ใช้ (UA) กำหนดชุดสถานะเฉพาะที่ผู้ส่งต่อต้องตรวจสอบสิทธิ์ หากสถานะเหล่านี้ไม่ได้รับการตรวจสอบ ผู้ส่งต่อจะไม่ส่งต่อธุรกรรม

ชื่อเรื่องรอง

Multichain

การเปิดเผยการเปิดเผยมีการกล่าวถึงมาตรการรักษาความปลอดภัยบางอย่าง รวมถึงการกล่าวถึงคุณลักษณะด้านความปลอดภัยบางประการของการกำหนดค่าบริดจ์:

1. ขีดจำกัดปริมาณธุรกรรมและขีดจำกัดปริมาณธุรกรรมทั้งหมด: คุณสมบัตินี้ช่วยให้บล็อคเชนที่มีปริมาณธุรกรรมจำนวนมากถูกจำกัดไว้ที่ขีดจำกัดสูงสุดเฉพาะ นอกจากนี้ สำหรับบล็อกเชนที่มีปริมาณธุรกรรมต่ำ จะใช้วิธีการจำกัดจำนวนธุรกรรมทั้งหมด

2. การตรวจสอบแบบออนไลน์: โหมดนี้เกี่ยวข้องกับซอฟต์แวร์ตรวจสอบและสุนัขเฝ้าบ้านแบบออนไลน์เพื่อตรวจจับพฤติกรรมที่ผิดปกติและกระตุ้นการดำเนินการตอบสนองต่อเหตุการณ์

3. การระงับผลิตภัณฑ์: คุณสมบัตินี้ช่วยให้สามารถระงับผลิตภัณฑ์ทั้งหมดและระงับผลิตภัณฑ์ทั้งหมดได้อย่างมีประสิทธิภาพในขณะที่มีการดำเนินการตอบสนองต่อเหตุการณ์

ชื่อเรื่องรอง

Nomad

โนแมดใช้optimistic verification modelนั่นคือ ข้อความถูกลงนามในเชนเดิม และมีกรอบเวลาในตัวที่จะบังคับใช้กับเชนเป้าหมาย ในทางหนึ่งเราสามารถสังเกตได้ว่าสิ่งนี้คล้ายกับ "อย่าเปิดจดหมายฉบับนี้ก่อนเวลานี้" ช่วงเวลานี้มีประโยชน์ในการใช้ "เครื่องตัดวงจรอัตโนมัติ" และหยุดการถ่ายโอนสินทรัพย์จนกว่า Merkle root จะถือว่าถูกต้อง นี้อยู่ในเอกสาร Nomadชื่อเรื่องรอง

Wormhole

รูปแบบการส่งข้อความของ Wormhole เป็นแบบหลายผู้รับ กล่าวคือ ข้อความจะได้รับการรับรองโดยเครือข่ายผู้พิทักษ์/ผู้พยากรณ์จากเชนต้นทาง และรีเลย์ที่นำข้อความนั้นไปยังเชนปลายทางนั้นไม่น่าเชื่อถือ โดยพื้นฐานแล้ว โมเดลนี้ต้องการเครือข่ายออราเคิลที่ทรงพลังมากซึ่งขึ้นอยู่กับคุณสมบัติความปลอดภัยในโปรโตคอล

โครงการ Wormhole มีคุณลักษณะด้านความปลอดภัยในโปรโตคอลหลัก 3 ประการที่กำลังพัฒนา ได้แก่ การกำกับดูแล การบัญชี และการปิดระบบฉุกเฉิน ฟีเจอร์เหล่านี้ได้รับการพัฒนาโดยเปิดเผยต่อสาธารณะ ซึ่งทำให้เราเข้าใจได้ว่าท้ายที่สุดแล้วฟีเจอร์เหล่านี้จะทำงานอย่างไร ฟีเจอร์เหล่านี้กำลังรอการพัฒนาและนำไปใช้โดย Guardians

1. การดูแล: ฟังก์ชันนี้ถูกนำมาใช้ใน Guardians/oracles ซึ่งช่วยให้ Guardian สามารถตรวจสอบจำนวนมูลค่าตามสัญญาที่ไหลจากห่วงโซ่การดูแลใด ๆ ภายในกรอบเวลา ผู้ปกครองสามารถกำหนดขีดจำกัดสูงสุดที่ยอมรับได้สำหรับแต่ละห่วงโซ่ และเมื่อถึงขีดจำกัดสูงสุดนี้แล้ว การไหลของทรัพย์สินนอกเหนือจากห่วงโซ่นี้จะถูกป้องกัน

2. การบัญชี: ฟังก์ชันนี้ถูกนำมาใช้ใน Guardians/oracles ทำให้ Guardians สามารถรักษา blockchains ของตนเองได้ (หรือที่เรียกว่า "Wormchains") ที่ทำหน้าที่เป็นบัญชีแยกประเภทของ cross-chain ระหว่าง chain ต่างๆ บัญชีแยกประเภทนี้ไม่เพียงแต่อนุญาตให้ผู้ปกครองทำหน้าที่เป็นตัวตรวจสอบความถูกต้องแบบออนไลน์เท่านั้น แต่ยังทำหน้าที่เป็นปลั๊กอินทางบัญชีอีกด้วย ผู้พิทักษ์สามารถปฏิเสธการทำธุรกรรมข้ามสายโซ่ที่สายเดิมไม่มีเงินเพียงพอ (การตรวจสอบไม่ขึ้นกับตรรกะของสัญญาอัจฉริยะ)

บทส่งท้าย

บทส่งท้าย

ลิงค์ต้นฉบับ

ลิงค์ต้นฉบับ

ความปลอดภัย
ข้ามโซ่
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
ค้นหา
สารบัญบทความ
อันดับบทความร้อน
Daily
Weekly
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android