Les attaques de ponts inter-chaînes ont entraîné une perte cumulée de milliards de dollars en fonds d’utilisateurs. Ces incidents ont non seulement causé des pertes aux individus, mais ont également entravé le développement de l'ensemble du secteur. Ils ont également affecté la capacité de Web3 à établir une économie en chaîne robuste et à réaliser des milliards de dollars en volume de transactions quotidiennes. Si le pont inter-chaînes de la centralisation et d'un réseau unique est abandonné, et qu'à la place une solution inter-chaînes de « défense en profondeur » est adoptée, une architecture décentralisée est établie à plusieurs niveaux et un contrôle des risques en chaîne est mis en œuvre, l'industrie peut éviter efficacement les attaques inter-chaînes.
Cet article énumère les cinq niveaux de sécurité inter-chaînes et explique comment Chainlink CCIP développe de nouvelles normes de communication inter-chaînes pour l'industrie et crée une économie inter-chaînes sécurisée et évolutive pour DeFi et la finance traditionnelle.
Niveau 1 : Centralisation
La solution inter-chaînes la plus élémentaire consiste pour une seule entité à utiliser un seul serveur et à utiliser une seule clé privée pour garantir la sécurité du serveur. Cette architecture conduit à divers vecteurs d’attaque clés et points de défaillance uniques, et crée des conflits d’intérêts qui menacent sérieusement la sécurité des fonds des utilisateurs. Les solutions inter-chaînes centralisées finiront par affaiblir les avantages du Web3 par rapport aux solutions Web2.
Les réseaux centralisés sont très vulnérables aux attaques
Niveau 2 : Décentralisation superficielle
A ce niveau, la décentralisation n'est que superficielle. Le protocole semble décentralisé en apparence, mais en réalité il ne permet pas une décentralisation efficace. Généralement, une seule entité est chargée de contrôler deux serveurs ou plus, créant l’illusion de décentralisation. Ce mécanisme cross-chain est particulièrement dangereux car il crée un faux sentiment de sécurité et peut inciter les utilisateurs à l'utiliser sans en être pleinement conscients.
La multichaîne est un cas typique. "L'équipe Multichain avait précédemment assuré aux utilisateurs que le protocole était décentralisé, mais a révélé plus tard que les serveurs informatiques multipartites et les clés privées du protocole étaient tous contrôlés par son PDG seul, ouvrant la voie à une éventuelle perte d'actifs et à la cessation des opérations. " Le protocole n'a plus de serveurs et la clé privée ne peut être fermée que et les membres de l'équipe ont disparu.
Un cas récent est Mixin Network. Le service cloud du protocole a été attaqué, entraînant le vol d'environ 200 millions de dollars de fonds. Cet incident met en évidence en outre la vulnérabilité des infrastructures inter-chaînes avec des risques de centralisation et des points de défaillance uniques.
Niveau 3 : Un réseau monolithique
À ce niveau, un réseau décentralisé se compose de plusieurs nœuds indépendants, chacun possédant une clé privée individuelle. Par rapport à la deuxième couche, la troisième couche a apporté des améliorations significatives en matière de sécurité. Cependant, un réseau unique qui existe à lui seul ne peut pas se développer et ne peut pas soutenir une économie inter-chaînes à grande échelle. C’est comme si une blockchain qui existe à elle seule ne peut pas soutenir l’ensemble de l’économie Web3. Si un réseau est utilisé pour assurer la sécurité de tous les ponts inter-chaînes, une fois que le trafic sur un pont inter-chaînes augmente, cela affectera la fiabilité de tous les autres ponts inter-chaînes.
Il faut en outre prêter attention à la dépendance des réseaux décentralisés à l’égard d’un certain fournisseur d’infrastructure (comme les services cloud). Selon une étude de ThousandEyes, une société d'intelligence réseau appartenant à Cisco, il y aura 15 000 pannes de services cloud rien qu'en 2022.
Comparés aux réseaux hétérogènes, les réseaux monolithiques ont une évolutivité limitée
Niveau 4 : Plusieurs réseaux décentralisés
Cette couche exploite plusieurs réseaux décentralisés indépendants (DON) pour créer des solutions inter-chaînes. Cela élimine le risque de points de défaillance uniques, permettant au réseau de gérer des volumes de transactions plus élevés et de gérer les pics de trafic. L'exécution de toute fonction par le DON nécessite le consensus d'une majorité des participants du réseau. En transformant les ponts inter-chaînes en réseaux indépendants, les utilisateurs peuvent personnaliser et étendre les paramètres de sécurité de chaque pont inter-chaînes. Le service Chainlink est au niveau 4 depuis plus de trois ans, sécurisant avec succès plus de 8 500 milliards de dollars de volume de transactions.
Cependant, étant donné que les transferts entre chaînes sont très complexes et que le montant des fonds entre chaînes est énorme, nous devons adopter des technologies et des mécanismes supplémentaires de contrôle des risques pour créer des normes universelles entre chaînes afin de soutenir le transfert de valeur de plusieurs milliards de dollars.
Le réseau Chainlink est composé de plusieurs réseaux Oracle décentralisés (DON)
Niveau 5 : Défense en profondeur
Le niveau 5 utilise plusieurs réseaux décentralisés pour sécuriser chaque transaction inter-chaînes, atteignant ainsi un niveau de sécurité décentralisé sans précédent. En outre, ce niveau utilise également des mécanismes supplémentaires de contrôle des risques pour identifier les risques et prendre de manière proactive des mesures pour prévenir les risques, telles que la fermeture d'urgence des canaux inter-chaînes ou la fixation d'une limite supérieure sur le nombre de jetons inter-chaînes (limites de taux).
À ce niveau, les utilisateurs n'obtiennent pas un réseau unique, mais plusieurs réseaux composés de nœuds indépendants qui travaillent ensemble pour assurer la sécurité du pont inter-chaînes, en particulier pour la transmission de données ou de messages inter-chaînes.
De nombreuses solutions de pont inter-chaînes donnent un ou plusieurs nœuds à une seule personne pour une garde complète (comme Multichain), tandis que le cinquième niveau de sécurité inter-chaînes utilise plusieurs nœuds indépendants, chaque nœud a un détenteur de clé indépendant. peut même être divisé en deux groupes différents de nœuds, à savoir : les nœuds DON responsables des transactions (nœuds DON transactionnels) et les nœuds du réseau de gestion des risques (nœuds Risk Management Network). Une autre caractéristique clé du réseau indépendant dans CCIP est que deux bases de codes indépendantes sont utilisées pour créer deux classes d'implémentation complètement indépendantes. Par conséquent, CCIP atteint le plus haut niveau de diversification/décentralisation des clients dans le domaine de l’interopérabilité inter-chaînes.
Avec CCIP, les résultats suivants peuvent être obtenus :
Plusieurs nœuds indépendants gérés par des détenteurs de clés indépendants.
Trois réseaux décentralisés exécutent et vérifient simultanément chaque transaction de pont inter-chaînes.
Divisez les responsabilités en deux groupes différents d'opérateurs de nœuds, à savoir : les DON (DON transactionnels) responsables des transactions et le réseau de gestion des risques (Risk Management Network), et les nœuds des deux groupes ne se chevauchent pas.
Créer deux classes d'implémentation basées sur deux bases de codes indépendantes pour améliorer le niveau de décentralisation. Le code est écrit dans deux langages différents pour atteindre un niveau de diversité de clients logiciels sans précédent dans l'espace inter-chaînes.
Atteindre un niveau de contrôle des risques sans précédent et s'adapter rapidement aux risques ou attaques émergents dans le domaine cross-chain.
Le protocole d'interopérabilité inter-chaînes Chainlink (CCIP) se compose d'un DON d'engagement, d'un réseau de gestion des risques et d'un DON d'ution. CCIP est la seule solution inter-chaînes capable de réaliser un transfert de jetons inter-chaînes et une transmission de messages au cinquième niveau. Ensuite, présentons brièvement comment CCIP établit de nouvelles normes industrielles en matière de sécurité et de fiabilité inter-chaînes en créant plusieurs réseaux décentralisés.
Première étape : engager DON
Committing DON est un réseau Oracle décentralisé (DON) chargé de prendre des engagements concernant les messages, jetant ainsi les bases de la sécurité. Il crée une arborescence Merkle basée sur le message CCIP sur la chaîne source et publie la racine Merkle sur la chaîne cible pour s'engager dans le message.
Créez une arborescence Merkle sur la chaîne source pour le message CCIP et publiez la racine Merkle sur la chaîne cible pour confirmer le message
Étape 2 : Réseau de contrôle des risques
Ensuite, utilisez un autre langage de programmation et créez un réseau indépendant de contrôle des risques sur une autre pile technologique. Ce réseau de contrôle des risques effectue la même tâche pour vérifier le Committing DON. Si la racine Merkle correspond, alors la racine Merkle sur la chaîne est « bénie ». Les deux réseaux sont indépendants l’un de l’autre, chaque réseau possède ses propres nœuds et les nœuds ne se chevauchent pas. Les messages doivent obtenir l'engagement et l'autorisation de ces deux réseaux de nœuds avant de pouvoir être exécutés. Le réseau de contrôle des risques peut également définir des conditions supplémentaires en fonction de risques spécifiques, afin de pouvoir réagir rapidement à toute attaque et menace émergente.
CCIP contient également d'autres mécanismes de défense en profondeur. Par exemple, lorsque le réseau de contrôle des risques détecte une activité suspecte, il peut déclencher un arrêt d'urgence ; il peut fixer une limite supérieure au nombre de jetons transmis dans un certain laps de temps ; il peut Déployez également un contrat de verrouillage temporel. Lorsqu'il existe un certain nombre d'opérateurs de nœuds CCIP, ils peuvent directement opposer leur veto à la proposition de mise à niveau ou mettre à niveau directement via la configuration en chaîne.
Message CCIP de vérification du réseau de contrôle des risques
Étape 3 : utiliser DON
Uting DON est responsable de la soumission du message à la chaîne cible pour exécution. Dans le même temps, il soumet également une preuve cryptographique que le message est contenu dans une racine Merkle « autorisée ». CCIP vérifiera ces certificats par rapport à la racine Merkle autorisée, et si la vérification réussit, le message sera exécuté sur la chaîne cible.
Chainlink CCIP : Création de normes d'interopérabilité de niveau 5 pour le Web3 et le secteur financier mondial
La sécurité inter-chaînes de niveau 5 fait partie intégrante de la construction d’une économie en chaîne robuste
« Seul CCIP peut atteindre le cinquième niveau de sécurité inter-chaînes et réaliser une décentralisation dans de multiples dimensions. Nous pensons qu'à l'avenir, les institutions financières auront besoin de CCIP pour gérer en toute sécurité des dizaines de milliards de dollars de transactions, et qu'à terme, l'ensemble du marché des capitaux le fera. déplacez-vous sur la chaîne. »-Sergey Nazarov, co-fondateur de Chainlink
Chainlink CCIP peut apporter une interopérabilité entre chaînes avec une sécurité de niveau 5 aux protocoles Web3 et aux institutions financières. Par conséquent, les principales institutions financières telles que Swift, DTCC et ANZ, ainsi que les principaux protocoles DeFi tels que Aave et Synthetix, ont tous accédé à CCIP pour explorer des scénarios d'application inter-chaînes. CCIP atteint des niveaux de sécurité et de décentralisation sans précédent et est appelé à devenir une norme d'interopérabilité universelle reliant les chaînes publiques et privées.
Si vous souhaitez en savoir plus sur l'architecture et le code sous-jacents de CCIP et commencer à développer des cas d'utilisation inter-chaînes sûrs et fiables, veuillez consulter la documentation du développeur CCIP :
(Copiez le lien et ouvrez-le dans votre navigateur)
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Comprendre les cinq niveaux de sécurité inter-chaînes dans un seul article
Les attaques de ponts inter-chaînes ont entraîné une perte cumulée de milliards de dollars en fonds d’utilisateurs. Ces incidents ont non seulement causé des pertes aux individus, mais ont également entravé le développement de l'ensemble du secteur. Ils ont également affecté la capacité de Web3 à établir une économie en chaîne robuste et à réaliser des milliards de dollars en volume de transactions quotidiennes. Si le pont inter-chaînes de la centralisation et d'un réseau unique est abandonné, et qu'à la place une solution inter-chaînes de « défense en profondeur » est adoptée, une architecture décentralisée est établie à plusieurs niveaux et un contrôle des risques en chaîne est mis en œuvre, l'industrie peut éviter efficacement les attaques inter-chaînes.
Cet article énumère les cinq niveaux de sécurité inter-chaînes et explique comment Chainlink CCIP développe de nouvelles normes de communication inter-chaînes pour l'industrie et crée une économie inter-chaînes sécurisée et évolutive pour DeFi et la finance traditionnelle.
Niveau 1 : Centralisation
La solution inter-chaînes la plus élémentaire consiste pour une seule entité à utiliser un seul serveur et à utiliser une seule clé privée pour garantir la sécurité du serveur. Cette architecture conduit à divers vecteurs d’attaque clés et points de défaillance uniques, et crée des conflits d’intérêts qui menacent sérieusement la sécurité des fonds des utilisateurs. Les solutions inter-chaînes centralisées finiront par affaiblir les avantages du Web3 par rapport aux solutions Web2.
Les réseaux centralisés sont très vulnérables aux attaques
Niveau 2 : Décentralisation superficielle
A ce niveau, la décentralisation n'est que superficielle. Le protocole semble décentralisé en apparence, mais en réalité il ne permet pas une décentralisation efficace. Généralement, une seule entité est chargée de contrôler deux serveurs ou plus, créant l’illusion de décentralisation. Ce mécanisme cross-chain est particulièrement dangereux car il crée un faux sentiment de sécurité et peut inciter les utilisateurs à l'utiliser sans en être pleinement conscients.
La multichaîne est un cas typique. "L'équipe Multichain avait précédemment assuré aux utilisateurs que le protocole était décentralisé, mais a révélé plus tard que les serveurs informatiques multipartites et les clés privées du protocole étaient tous contrôlés par son PDG seul, ouvrant la voie à une éventuelle perte d'actifs et à la cessation des opérations. " Le protocole n'a plus de serveurs et la clé privée ne peut être fermée que et les membres de l'équipe ont disparu.
Un cas récent est Mixin Network. Le service cloud du protocole a été attaqué, entraînant le vol d'environ 200 millions de dollars de fonds. Cet incident met en évidence en outre la vulnérabilité des infrastructures inter-chaînes avec des risques de centralisation et des points de défaillance uniques.
Niveau 3 : Un réseau monolithique
À ce niveau, un réseau décentralisé se compose de plusieurs nœuds indépendants, chacun possédant une clé privée individuelle. Par rapport à la deuxième couche, la troisième couche a apporté des améliorations significatives en matière de sécurité. Cependant, un réseau unique qui existe à lui seul ne peut pas se développer et ne peut pas soutenir une économie inter-chaînes à grande échelle. C’est comme si une blockchain qui existe à elle seule ne peut pas soutenir l’ensemble de l’économie Web3. Si un réseau est utilisé pour assurer la sécurité de tous les ponts inter-chaînes, une fois que le trafic sur un pont inter-chaînes augmente, cela affectera la fiabilité de tous les autres ponts inter-chaînes.
Il faut en outre prêter attention à la dépendance des réseaux décentralisés à l’égard d’un certain fournisseur d’infrastructure (comme les services cloud). Selon une étude de ThousandEyes, une société d'intelligence réseau appartenant à Cisco, il y aura 15 000 pannes de services cloud rien qu'en 2022.
Comparés aux réseaux hétérogènes, les réseaux monolithiques ont une évolutivité limitée
Niveau 4 : Plusieurs réseaux décentralisés
Cette couche exploite plusieurs réseaux décentralisés indépendants (DON) pour créer des solutions inter-chaînes. Cela élimine le risque de points de défaillance uniques, permettant au réseau de gérer des volumes de transactions plus élevés et de gérer les pics de trafic. L'exécution de toute fonction par le DON nécessite le consensus d'une majorité des participants du réseau. En transformant les ponts inter-chaînes en réseaux indépendants, les utilisateurs peuvent personnaliser et étendre les paramètres de sécurité de chaque pont inter-chaînes. Le service Chainlink est au niveau 4 depuis plus de trois ans, sécurisant avec succès plus de 8 500 milliards de dollars de volume de transactions.
Cependant, étant donné que les transferts entre chaînes sont très complexes et que le montant des fonds entre chaînes est énorme, nous devons adopter des technologies et des mécanismes supplémentaires de contrôle des risques pour créer des normes universelles entre chaînes afin de soutenir le transfert de valeur de plusieurs milliards de dollars.
Le réseau Chainlink est composé de plusieurs réseaux Oracle décentralisés (DON)
Niveau 5 : Défense en profondeur
Le niveau 5 utilise plusieurs réseaux décentralisés pour sécuriser chaque transaction inter-chaînes, atteignant ainsi un niveau de sécurité décentralisé sans précédent. En outre, ce niveau utilise également des mécanismes supplémentaires de contrôle des risques pour identifier les risques et prendre de manière proactive des mesures pour prévenir les risques, telles que la fermeture d'urgence des canaux inter-chaînes ou la fixation d'une limite supérieure sur le nombre de jetons inter-chaînes (limites de taux).
À ce niveau, les utilisateurs n'obtiennent pas un réseau unique, mais plusieurs réseaux composés de nœuds indépendants qui travaillent ensemble pour assurer la sécurité du pont inter-chaînes, en particulier pour la transmission de données ou de messages inter-chaînes.
De nombreuses solutions de pont inter-chaînes donnent un ou plusieurs nœuds à une seule personne pour une garde complète (comme Multichain), tandis que le cinquième niveau de sécurité inter-chaînes utilise plusieurs nœuds indépendants, chaque nœud a un détenteur de clé indépendant. peut même être divisé en deux groupes différents de nœuds, à savoir : les nœuds DON responsables des transactions (nœuds DON transactionnels) et les nœuds du réseau de gestion des risques (nœuds Risk Management Network). Une autre caractéristique clé du réseau indépendant dans CCIP est que deux bases de codes indépendantes sont utilisées pour créer deux classes d'implémentation complètement indépendantes. Par conséquent, CCIP atteint le plus haut niveau de diversification/décentralisation des clients dans le domaine de l’interopérabilité inter-chaînes.
Avec CCIP, les résultats suivants peuvent être obtenus :
Le protocole d'interopérabilité inter-chaînes Chainlink (CCIP) se compose d'un DON d'engagement, d'un réseau de gestion des risques et d'un DON d'ution. CCIP est la seule solution inter-chaînes capable de réaliser un transfert de jetons inter-chaînes et une transmission de messages au cinquième niveau. Ensuite, présentons brièvement comment CCIP établit de nouvelles normes industrielles en matière de sécurité et de fiabilité inter-chaînes en créant plusieurs réseaux décentralisés.
Première étape : engager DON
Committing DON est un réseau Oracle décentralisé (DON) chargé de prendre des engagements concernant les messages, jetant ainsi les bases de la sécurité. Il crée une arborescence Merkle basée sur le message CCIP sur la chaîne source et publie la racine Merkle sur la chaîne cible pour s'engager dans le message.
Créez une arborescence Merkle sur la chaîne source pour le message CCIP et publiez la racine Merkle sur la chaîne cible pour confirmer le message
Étape 2 : Réseau de contrôle des risques
Ensuite, utilisez un autre langage de programmation et créez un réseau indépendant de contrôle des risques sur une autre pile technologique. Ce réseau de contrôle des risques effectue la même tâche pour vérifier le Committing DON. Si la racine Merkle correspond, alors la racine Merkle sur la chaîne est « bénie ». Les deux réseaux sont indépendants l’un de l’autre, chaque réseau possède ses propres nœuds et les nœuds ne se chevauchent pas. Les messages doivent obtenir l'engagement et l'autorisation de ces deux réseaux de nœuds avant de pouvoir être exécutés. Le réseau de contrôle des risques peut également définir des conditions supplémentaires en fonction de risques spécifiques, afin de pouvoir réagir rapidement à toute attaque et menace émergente.
CCIP contient également d'autres mécanismes de défense en profondeur. Par exemple, lorsque le réseau de contrôle des risques détecte une activité suspecte, il peut déclencher un arrêt d'urgence ; il peut fixer une limite supérieure au nombre de jetons transmis dans un certain laps de temps ; il peut Déployez également un contrat de verrouillage temporel. Lorsqu'il existe un certain nombre d'opérateurs de nœuds CCIP, ils peuvent directement opposer leur veto à la proposition de mise à niveau ou mettre à niveau directement via la configuration en chaîne.
Message CCIP de vérification du réseau de contrôle des risques
Étape 3 : utiliser DON
Uting DON est responsable de la soumission du message à la chaîne cible pour exécution. Dans le même temps, il soumet également une preuve cryptographique que le message est contenu dans une racine Merkle « autorisée ». CCIP vérifiera ces certificats par rapport à la racine Merkle autorisée, et si la vérification réussit, le message sera exécuté sur la chaîne cible.
Chainlink CCIP : Création de normes d'interopérabilité de niveau 5 pour le Web3 et le secteur financier mondial
La sécurité inter-chaînes de niveau 5 fait partie intégrante de la construction d’une économie en chaîne robuste
« Seul CCIP peut atteindre le cinquième niveau de sécurité inter-chaînes et réaliser une décentralisation dans de multiples dimensions. Nous pensons qu'à l'avenir, les institutions financières auront besoin de CCIP pour gérer en toute sécurité des dizaines de milliards de dollars de transactions, et qu'à terme, l'ensemble du marché des capitaux le fera. déplacez-vous sur la chaîne. »-Sergey Nazarov, co-fondateur de Chainlink
Chainlink CCIP peut apporter une interopérabilité entre chaînes avec une sécurité de niveau 5 aux protocoles Web3 et aux institutions financières. Par conséquent, les principales institutions financières telles que Swift, DTCC et ANZ, ainsi que les principaux protocoles DeFi tels que Aave et Synthetix, ont tous accédé à CCIP pour explorer des scénarios d'application inter-chaînes. CCIP atteint des niveaux de sécurité et de décentralisation sans précédent et est appelé à devenir une norme d'interopérabilité universelle reliant les chaînes publiques et privées.
Si vous souhaitez en savoir plus sur l'architecture et le code sous-jacents de CCIP et commencer à développer des cas d'utilisation inter-chaînes sûrs et fiables, veuillez consulter la documentation du développeur CCIP :
(Copiez le lien et ouvrez-le dans votre navigateur)