Los ataques a puentes entre cadenas han provocado la pérdida acumulada de miles de millones de dólares en fondos de los usuarios. Estos incidentes no solo causaron pérdidas a las personas, sino que también obstaculizaron el desarrollo de toda la industria y afectaron la capacidad de Web3 para establecer una economía en cadena sólida y realizar billones de dólares en volumen de transacciones diarias. Si se abandona el puente entre cadenas de centralización y una única red, y en su lugar se adopta una solución entre cadenas de "defensa en profundidad", se establece una arquitectura descentralizada en múltiples niveles y se implementa el control de riesgos en la cadena, la industria puede Evite eficazmente los ataques entre cadenas.
Este artículo enumera los cinco niveles de seguridad entre cadenas y analiza cómo Chainlink CCIP desarrolla nuevos estándares de comunicación entre cadenas para la industria y crea una economía entre cadenas segura y escalable para DeFi y las finanzas tradicionales.
Nivel 1: Centralización
La solución de cadena cruzada más básica es que una sola entidad utilice un único servidor y una única clave privada para garantizar la seguridad del servidor. Esta arquitectura conduce a varios vectores de ataque clave y puntos únicos de falla, y crea conflictos de intereses que amenazan seriamente la seguridad de los fondos de los usuarios. Las soluciones centralizadas entre cadenas eventualmente debilitarán las ventajas de Web3 en comparación con las soluciones Web2.
Las redes centralizadas son altamente vulnerables a los ataques
Nivel 2: Descentralización superficial
En este nivel, la descentralización es sólo superficial. El protocolo parece estar descentralizado en la superficie, pero en realidad no logra una descentralización efectiva. Normalmente, una única entidad es responsable de controlar dos o más servidores, creando la ilusión de descentralización. Este mecanismo entre cadenas es particularmente peligroso porque crea una falsa sensación de seguridad y puede inducir a los usuarios a utilizarlo sin pleno conocimiento.
La multicadena es un caso típico. "El equipo de Multichain aseguró previamente a los usuarios que el protocolo estaba descentralizado, pero luego reveló que los servidores informáticos multipartitos y las claves privadas del protocolo estaban controlados únicamente por su CEO, allanando el camino para la eventual pérdida de activos y el cese de operaciones. El protocolo ya no tiene servidores y la clave privada solo se puede cerrar y faltan los miembros del equipo”.
Un caso reciente es Mixin Network. El servicio en la nube del protocolo fue atacado, lo que resultó en el robo de aproximadamente 200 millones de dólares en fondos. Este incidente resalta aún más la vulnerabilidad de la infraestructura entre cadenas con riesgos de centralización y puntos únicos de falla.
Nivel 3: Una red monolítica
En este nivel, una red descentralizada consta de múltiples nodos independientes, cada uno con una clave privada individual. En comparación con la segunda capa, la tercera capa ha realizado mejoras significativas en seguridad. Sin embargo, una única red que existe por sí sola no puede expandirse ni respaldar una economía entre cadenas a gran escala. Esto es como si una cadena de bloques que existe por sí sola no pudiera soportar toda la economía Web3. Si se utiliza una red para garantizar la seguridad de todos los puentes entre cadenas, una vez que el tráfico en un puente entre cadenas aumenta, afectará la confiabilidad de todos los demás puentes entre cadenas.
Además, es necesario prestar atención a la dependencia de las redes descentralizadas de un determinado proveedor de infraestructura (como los servicios en la nube). Según una investigación de ThousandEyes, una empresa de inteligencia de redes propiedad de Cisco, solo en 2022 habrá 15.000 interrupciones del servicio en la nube.
En comparación con las redes heterogéneas, las redes monolíticas tienen una escalabilidad limitada
Nivel 4: Múltiples redes descentralizadas
Esta capa aprovecha múltiples redes descentralizadas (DON) independientes para crear soluciones entre cadenas. Esto elimina el riesgo de puntos únicos de falla, lo que permite a la red manejar mayores volúmenes de transacciones y manejar aumentos repentinos de tráfico. La ejecución de cualquier función por parte del DON requiere el consenso de la mayoría de los participantes en la red. Al convertir los puentes entre cadenas en redes independientes, los usuarios pueden personalizar y ampliar los parámetros de seguridad de cada puente entre cadenas. El servicio Chainlink ha estado en el Nivel 4 durante más de tres años, asegurando con éxito más de 8,5 billones de dólares en volumen de transacciones.
Sin embargo, debido a que las transferencias entre cadenas son muy complejas y la cantidad de fondos entre cadenas es enorme, debemos adoptar tecnologías y mecanismos de control de riesgos adicionales para crear estándares universales entre cadenas para respaldar la transferencia de valor de billones de dólares.
La red Chainlink está compuesta por múltiples redes Oracle descentralizadas (DON)
Nivel 5: Defensa en profundidad
Level 5 utiliza múltiples redes descentralizadas para proteger cada transacción entre cadenas, logrando así un nivel sin precedentes de seguridad descentralizada. Además, este nivel también utiliza mecanismos de control de riesgos adicionales para identificar riesgos y tomar medidas proactivas para prevenir riesgos, como el cierre de emergencia de canales entre cadenas o el establecimiento de un límite superior en la cantidad de tokens entre cadenas (límites de tasa).
En este nivel, lo que los usuarios obtienen no es una sola red, sino múltiples redes compuestas por nodos independientes que trabajan juntos para garantizar la seguridad del puente entre cadenas, específicamente para transmitir datos o mensajes entre cadenas.
Muchas soluciones de puente entre cadenas proporcionan un solo nodo o varios nodos a una persona para su custodia total (como Multichain), mientras que el quinto nivel de seguridad entre cadenas utiliza múltiples nodos independientes, cada nodo tiene un poseedor de claves independiente. Incluso se puede dividir en dos grupos diferentes de nodos, a saber: nodos DON responsables de las transacciones (nodos DON transaccionales) y nodos de la red de gestión de riesgos (nodos de la red de gestión de riesgos). Otra característica clave de la red independiente en CCIP es que se utilizan dos bases de código independientes para crear dos clases de implementación completamente independientes. Por lo tanto, CCIP logra el más alto nivel de diversificación/descentralización de clientes en el campo de la interoperabilidad entre cadenas.
Con CCIP se pueden lograr los siguientes resultados:
Múltiples nodos independientes administrados por titulares de claves independientes.
Tres redes descentralizadas ejecutan y verifican cada transacción puente entre cadenas simultáneamente.
Divida las responsabilidades en dos grupos diferentes de operadores de nodos, a saber: DON (DON transaccionales) responsables de las transacciones y la Red de gestión de riesgos (Red de gestión de riesgos), y los nodos de los dos grupos no se superponen.
Cree dos clases de implementación basadas en dos bases de código independientes para mejorar el nivel de descentralización. El código está escrito en dos lenguajes diferentes para lograr un nivel de diversidad de clientes de software sin precedentes en el espacio entre cadenas.
Logre un nivel de control de riesgos sin precedentes y ajústese rápidamente a los riesgos o ataques emergentes en el campo entre cadenas.
El Protocolo de interoperabilidad entre cadenas (CCIP) de Chainlink consta de un DON de compromiso, una red de gestión de riesgos y un DON de acción. CCIP es la única solución entre cadenas que puede realizar la transferencia de tokens entre cadenas y la transmisión de mensajes en el quinto nivel. A continuación, presentemos brevemente cómo CCIP establece nuevos estándares de la industria para la seguridad y confiabilidad entre cadenas mediante la creación de múltiples redes descentralizadas.
Paso uno: comprometer DON
Committing DON es una red Oracle descentralizada (DON) responsable de asumir compromisos con los mensajes, sentando las bases para la seguridad. Crea un árbol Merkle basado en el mensaje CCIP en la cadena de origen y publica la raíz de Merkle en la cadena de destino para confirmar el mensaje.
Cree un árbol Merkle en la cadena de origen para el mensaje CCIP y publique la raíz de Merkle en la cadena de destino para confirmar el mensaje.
Paso 2: Red de Control de Riesgos
A continuación, utilice otro lenguaje de programación y cree una red de control de riesgos independiente en otra pila de tecnología. Esta red de control de riesgos realiza la misma tarea para verificar el compromiso de DON. Si la raíz de Merkle coincide, entonces la raíz de Merkle en la cadena está "bendecida". Las dos redes son independientes entre sí, cada red tiene sus propios nodos y los nodos no se superponen entre sí. Los mensajes deben obtener el compromiso y la autorización de estas dos redes de nodos antes de poder ejecutarse. La red de control de riesgos también puede establecer condiciones adicionales basadas en riesgos específicos, de modo que pueda responder rápidamente a cualquier ataque y amenaza emergente.
CCIP también contiene otros mecanismos de defensa en profundidad. Por ejemplo, cuando la red de control de riesgos detecta actividad sospechosa, puede desencadenar un cierre de emergencia; puede establecer un límite superior en la cantidad de tokens transmitidos dentro de un cierto período de tiempo; puede También implemente un contrato de bloqueo de tiempo. Cuando hay un cierto número de operadores de nodos CCIP, pueden vetar directamente la propuesta de actualización o actualizar directamente a través de la configuración en cadena.
Mensaje CCIP de verificación de la red de control de riesgos
Paso 3: usar DON
uting DON es responsable de enviar el mensaje a la cadena de destino para su ejecución. Al mismo tiempo, también presenta una prueba criptográfica de que el mensaje está contenido en una raíz Merkle "autorizada". CCIP verificará estos certificados con la raíz autorizada de Merkle y, si la verificación es exitosa, el mensaje se ejecutará en la cadena de destino.
Chainlink CCIP: Creación de estándares de interoperabilidad de nivel 5 para Web3 y la industria financiera global
La seguridad entre cadenas de nivel 5 es una parte integral de la construcción de una economía en cadena sólida
"Sólo CCIP puede alcanzar el quinto nivel de seguridad entre cadenas y lograr la descentralización en múltiples dimensiones. Creemos que en el futuro, las instituciones financieras necesitarán CCIP para gestionar de forma segura decenas de miles de millones de dólares en transacciones y, eventualmente, todo el mercado de capitales moverse en cadena ". —Sergey Nazarov, cofundador de Chainlink
Chainlink CCIP puede brindar interoperabilidad entre cadenas con seguridad de nivel 5 a los protocolos Web3 y las instituciones financieras. Por lo tanto, las principales instituciones financieras como Swift, DTCC y ANZ, así como los principales protocolos DeFi como Aave y Synthetix, han accedido a CCIP para explorar escenarios de aplicaciones entre cadenas. CCIP logra niveles de seguridad y descentralización sin precedentes y está destinado a convertirse en un estándar de interoperabilidad universal que conecta cadenas públicas y privadas.
Si desea obtener más información sobre la arquitectura subyacente y el código de CCIP y comenzar a desarrollar casos de uso de cadenas cruzadas seguros y confiables, consulte la documentación para desarrolladores de CCIP:
(Copia el enlace y ábrelo en tu navegador)
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Comprenda los cinco niveles de seguridad entre cadenas en un artículo
Los ataques a puentes entre cadenas han provocado la pérdida acumulada de miles de millones de dólares en fondos de los usuarios. Estos incidentes no solo causaron pérdidas a las personas, sino que también obstaculizaron el desarrollo de toda la industria y afectaron la capacidad de Web3 para establecer una economía en cadena sólida y realizar billones de dólares en volumen de transacciones diarias. Si se abandona el puente entre cadenas de centralización y una única red, y en su lugar se adopta una solución entre cadenas de "defensa en profundidad", se establece una arquitectura descentralizada en múltiples niveles y se implementa el control de riesgos en la cadena, la industria puede Evite eficazmente los ataques entre cadenas.
Este artículo enumera los cinco niveles de seguridad entre cadenas y analiza cómo Chainlink CCIP desarrolla nuevos estándares de comunicación entre cadenas para la industria y crea una economía entre cadenas segura y escalable para DeFi y las finanzas tradicionales.
Nivel 1: Centralización
La solución de cadena cruzada más básica es que una sola entidad utilice un único servidor y una única clave privada para garantizar la seguridad del servidor. Esta arquitectura conduce a varios vectores de ataque clave y puntos únicos de falla, y crea conflictos de intereses que amenazan seriamente la seguridad de los fondos de los usuarios. Las soluciones centralizadas entre cadenas eventualmente debilitarán las ventajas de Web3 en comparación con las soluciones Web2.
Las redes centralizadas son altamente vulnerables a los ataques
Nivel 2: Descentralización superficial
En este nivel, la descentralización es sólo superficial. El protocolo parece estar descentralizado en la superficie, pero en realidad no logra una descentralización efectiva. Normalmente, una única entidad es responsable de controlar dos o más servidores, creando la ilusión de descentralización. Este mecanismo entre cadenas es particularmente peligroso porque crea una falsa sensación de seguridad y puede inducir a los usuarios a utilizarlo sin pleno conocimiento.
La multicadena es un caso típico. "El equipo de Multichain aseguró previamente a los usuarios que el protocolo estaba descentralizado, pero luego reveló que los servidores informáticos multipartitos y las claves privadas del protocolo estaban controlados únicamente por su CEO, allanando el camino para la eventual pérdida de activos y el cese de operaciones. El protocolo ya no tiene servidores y la clave privada solo se puede cerrar y faltan los miembros del equipo”.
Un caso reciente es Mixin Network. El servicio en la nube del protocolo fue atacado, lo que resultó en el robo de aproximadamente 200 millones de dólares en fondos. Este incidente resalta aún más la vulnerabilidad de la infraestructura entre cadenas con riesgos de centralización y puntos únicos de falla.
Nivel 3: Una red monolítica
En este nivel, una red descentralizada consta de múltiples nodos independientes, cada uno con una clave privada individual. En comparación con la segunda capa, la tercera capa ha realizado mejoras significativas en seguridad. Sin embargo, una única red que existe por sí sola no puede expandirse ni respaldar una economía entre cadenas a gran escala. Esto es como si una cadena de bloques que existe por sí sola no pudiera soportar toda la economía Web3. Si se utiliza una red para garantizar la seguridad de todos los puentes entre cadenas, una vez que el tráfico en un puente entre cadenas aumenta, afectará la confiabilidad de todos los demás puentes entre cadenas.
Además, es necesario prestar atención a la dependencia de las redes descentralizadas de un determinado proveedor de infraestructura (como los servicios en la nube). Según una investigación de ThousandEyes, una empresa de inteligencia de redes propiedad de Cisco, solo en 2022 habrá 15.000 interrupciones del servicio en la nube.
En comparación con las redes heterogéneas, las redes monolíticas tienen una escalabilidad limitada
Nivel 4: Múltiples redes descentralizadas
Esta capa aprovecha múltiples redes descentralizadas (DON) independientes para crear soluciones entre cadenas. Esto elimina el riesgo de puntos únicos de falla, lo que permite a la red manejar mayores volúmenes de transacciones y manejar aumentos repentinos de tráfico. La ejecución de cualquier función por parte del DON requiere el consenso de la mayoría de los participantes en la red. Al convertir los puentes entre cadenas en redes independientes, los usuarios pueden personalizar y ampliar los parámetros de seguridad de cada puente entre cadenas. El servicio Chainlink ha estado en el Nivel 4 durante más de tres años, asegurando con éxito más de 8,5 billones de dólares en volumen de transacciones.
Sin embargo, debido a que las transferencias entre cadenas son muy complejas y la cantidad de fondos entre cadenas es enorme, debemos adoptar tecnologías y mecanismos de control de riesgos adicionales para crear estándares universales entre cadenas para respaldar la transferencia de valor de billones de dólares.
La red Chainlink está compuesta por múltiples redes Oracle descentralizadas (DON)
Nivel 5: Defensa en profundidad
Level 5 utiliza múltiples redes descentralizadas para proteger cada transacción entre cadenas, logrando así un nivel sin precedentes de seguridad descentralizada. Además, este nivel también utiliza mecanismos de control de riesgos adicionales para identificar riesgos y tomar medidas proactivas para prevenir riesgos, como el cierre de emergencia de canales entre cadenas o el establecimiento de un límite superior en la cantidad de tokens entre cadenas (límites de tasa).
En este nivel, lo que los usuarios obtienen no es una sola red, sino múltiples redes compuestas por nodos independientes que trabajan juntos para garantizar la seguridad del puente entre cadenas, específicamente para transmitir datos o mensajes entre cadenas.
Muchas soluciones de puente entre cadenas proporcionan un solo nodo o varios nodos a una persona para su custodia total (como Multichain), mientras que el quinto nivel de seguridad entre cadenas utiliza múltiples nodos independientes, cada nodo tiene un poseedor de claves independiente. Incluso se puede dividir en dos grupos diferentes de nodos, a saber: nodos DON responsables de las transacciones (nodos DON transaccionales) y nodos de la red de gestión de riesgos (nodos de la red de gestión de riesgos). Otra característica clave de la red independiente en CCIP es que se utilizan dos bases de código independientes para crear dos clases de implementación completamente independientes. Por lo tanto, CCIP logra el más alto nivel de diversificación/descentralización de clientes en el campo de la interoperabilidad entre cadenas.
Con CCIP se pueden lograr los siguientes resultados:
El Protocolo de interoperabilidad entre cadenas (CCIP) de Chainlink consta de un DON de compromiso, una red de gestión de riesgos y un DON de acción. CCIP es la única solución entre cadenas que puede realizar la transferencia de tokens entre cadenas y la transmisión de mensajes en el quinto nivel. A continuación, presentemos brevemente cómo CCIP establece nuevos estándares de la industria para la seguridad y confiabilidad entre cadenas mediante la creación de múltiples redes descentralizadas.
Paso uno: comprometer DON
Committing DON es una red Oracle descentralizada (DON) responsable de asumir compromisos con los mensajes, sentando las bases para la seguridad. Crea un árbol Merkle basado en el mensaje CCIP en la cadena de origen y publica la raíz de Merkle en la cadena de destino para confirmar el mensaje.
Cree un árbol Merkle en la cadena de origen para el mensaje CCIP y publique la raíz de Merkle en la cadena de destino para confirmar el mensaje.
Paso 2: Red de Control de Riesgos
A continuación, utilice otro lenguaje de programación y cree una red de control de riesgos independiente en otra pila de tecnología. Esta red de control de riesgos realiza la misma tarea para verificar el compromiso de DON. Si la raíz de Merkle coincide, entonces la raíz de Merkle en la cadena está "bendecida". Las dos redes son independientes entre sí, cada red tiene sus propios nodos y los nodos no se superponen entre sí. Los mensajes deben obtener el compromiso y la autorización de estas dos redes de nodos antes de poder ejecutarse. La red de control de riesgos también puede establecer condiciones adicionales basadas en riesgos específicos, de modo que pueda responder rápidamente a cualquier ataque y amenaza emergente.
CCIP también contiene otros mecanismos de defensa en profundidad. Por ejemplo, cuando la red de control de riesgos detecta actividad sospechosa, puede desencadenar un cierre de emergencia; puede establecer un límite superior en la cantidad de tokens transmitidos dentro de un cierto período de tiempo; puede También implemente un contrato de bloqueo de tiempo. Cuando hay un cierto número de operadores de nodos CCIP, pueden vetar directamente la propuesta de actualización o actualizar directamente a través de la configuración en cadena.
Mensaje CCIP de verificación de la red de control de riesgos
Paso 3: usar DON
uting DON es responsable de enviar el mensaje a la cadena de destino para su ejecución. Al mismo tiempo, también presenta una prueba criptográfica de que el mensaje está contenido en una raíz Merkle "autorizada". CCIP verificará estos certificados con la raíz autorizada de Merkle y, si la verificación es exitosa, el mensaje se ejecutará en la cadena de destino.
Chainlink CCIP: Creación de estándares de interoperabilidad de nivel 5 para Web3 y la industria financiera global
La seguridad entre cadenas de nivel 5 es una parte integral de la construcción de una economía en cadena sólida
"Sólo CCIP puede alcanzar el quinto nivel de seguridad entre cadenas y lograr la descentralización en múltiples dimensiones. Creemos que en el futuro, las instituciones financieras necesitarán CCIP para gestionar de forma segura decenas de miles de millones de dólares en transacciones y, eventualmente, todo el mercado de capitales moverse en cadena ". —Sergey Nazarov, cofundador de Chainlink
Chainlink CCIP puede brindar interoperabilidad entre cadenas con seguridad de nivel 5 a los protocolos Web3 y las instituciones financieras. Por lo tanto, las principales instituciones financieras como Swift, DTCC y ANZ, así como los principales protocolos DeFi como Aave y Synthetix, han accedido a CCIP para explorar escenarios de aplicaciones entre cadenas. CCIP logra niveles de seguridad y descentralización sin precedentes y está destinado a convertirse en un estándar de interoperabilidad universal que conecta cadenas públicas y privadas.
Si desea obtener más información sobre la arquitectura subyacente y el código de CCIP y comenzar a desarrollar casos de uso de cadenas cruzadas seguros y confiables, consulte la documentación para desarrolladores de CCIP:
(Copia el enlace y ábrelo en tu navegador)