Bridge Security: New Tech Means Bridge Hacks Should be Just a Memory

La nueva tecnología significa que los hacks de puentes deberían ser solo un recuerdo

Publicado por
Comparte en redes sociales


Seguridad de los puentes: el trilema de la interoperabilidad de los puentes debe replantearse. reportero de datos parque daniel c explica qué se está trabajando para evitar los ataques al puente.

En Nómada, estamos trabajando en una nueva categoría de puentes. Están diseñados para reducir el peor de los casos de un ataque a un puente. Estamos intercambiando latencia por seguridad. Creemos que esta es una situación más convincente, en un contexto de puentes que han sido robados. mil millones de dólares solo este trimestre.

explotación exitosa de QPonte ($80 millones), Agujero de gusano ($ 326 millones)Y Ronin ($ 624 millones) son poderosos recordatorios de que el trilema de interoperabilidad los puentes necesitan un replanteamiento total. El deseo de funcionalidad antifraude se ha intensificado entre los usuarios de puentes. Y este es el problema que estamos resolviendo.

Utilizando de covalente Interfaz de programación de aplicaciones (API), podemos rastrear cómo los usuarios del puente en Ethereum y Moonbeam están respondiendo al llamado de seguridad de Nomad. Los datos posteriores al lanzamiento de Nomad, como el total de direcciones únicas y TVL por usuario, señalan una perspectiva prometedora para los sistemas optimistas.

Seguridad de puentes: ¿La seguridad de puentes entre cadenas ha llegado a un callejón sin salida?

En Nomad, estamos desafiando la narrativa proliferante que se había convertido en los puentes de cadena, a pesar de su enorme utilidad económica. demasiado propenso al riesgo explota Incluso un ataque del 51% en una cadena de pequeña capitalización, debido a la superposición de derivados, puede comprometer las cadenas interconectadas.

cryptoshitcompra.com/wp-content/uploads/2022/05/La-nueva-tecnologia-significa-que-los-hacks-de-puentes-deberian.png» alt=»» class=»lazy wp-image-205806″/>
Tweet de Vitalik sobre cadenas cruzadas (Gorjeo).

Vitalik había sido el pionero y había navegado esta perspectiva en enero de este año, citando «límites fundamentales de seguridad de los puentes» y que los puentes de cadenas cruzadas deben considerarse una solución provisional para avanzar interoperabilidad de la cadena.

Sin embargo, las características radicales de Nomad, como la verificación optimista, avanzan una narrativa contraria a esta percepción creciente de que la tecnología de puentes ha llegado a un callejón sin salida.

Sacrifica la latencia por seguridad absoluta

Haciéndose eco de la situación observada en el trilema de escalabilidadlos puentes también tienen tradicionalmente que renunciar a al menos una de las tres propiedades deseables: minimización de la confianza, generalización (soporte para la transferencia de datos arbitrarios) y extensibilidad (a través de tantas cadenas heterogéneas).

Leer también  Binance pretende fortalecer su negocio con esta nueva moneda estable
png» alt=»» class=»lazy wp-image-205807″/>
El trilema de la interoperabilidad (Colega).

Comenzando con el trilema, Nomad sacrifica de manera poco ortodoxa la latencia como un medio para proporcionar una solución de interoperabilidad centrada en la seguridad. Modelado después resúmenes optimistasNomad minimiza la visibilidad del reclamo en la cadena y lo acepta como válido dentro de un ventana a prueba de fraude por ~ 30 minutos.

Bridge Security: Seguro de pérdida de fondos

Dentro de este marco de tiempo, los datos en Nomad se ciclan esencialmente entre un actualizador, que firma y carga los datos en la cadena de origen; es un Observadorque detecta y reacciona ante reclamaciones incorrectas.

Excepcionalmente, a partir de los protocolos optimistas clásicos, Nomad requiere un actualizador para presentar una cuota restringida en la cadena de origen. Esto garantiza la seguridad de Nomad frente a la posibilidad de que incluso un actualizador de confianza pueda corroborar el fraude.

Nómadaarquitectura

En el caso de que un Watcher honesto resulte ser un fraude, la línea de comunicación desde el origen hasta la cadena de destino se interrumpe inmediatamente, cortando los enlaces del Updater; y canalizar los fondos recuperados al Observador en disputa.

Esto significa que el puente se cerrará, en lugar de que se roben los fondos a los usuarios. La ausencia de fraude, alternativamente, facilita los datos hacia la cadena de destino como se pretendía originalmente.

Engañar a los piratas informáticos con un único verificador honesto

Ya, puente de arcoiris para el protocolo NEAR está corroborando los méritos de seguridad de los diseños optimistas, habiendo repelido un ataque 1 de mayo de este año.

Es importante destacar que la seguridad del puente de Nomad sigue una única suposición de verificador honesto, que requiere solo 1 de n actores para validar las transacciones. Por el contrario, los puentes verificados externamente generalmente se basan en una hipótesis de mayoría honesta, donde m de n participantes supervisan el esquema de validación.

Por esta razón, habilitar Watcher no autorizado que podría ser implementado por cualquier usuario de Nomad haría imposible que los piratas informáticos sepan que no hay al menos un solo Watcher supervisando cada transacción.

Los sistemas optimistas, de esta forma, incrementan el costo económico de los malintencionados (comisiones de gas y la cuota acordada por el Updater) para comprometer sus objetivos, con muy pocas garantías.

¿Cómo atrae la propuesta de seguridad de Nomad a los usuarios de puentes?

Leer también  Las 3 principales monedas alternativas de alto potencial son Flasko (FLSK), Shiba Inu (SHIB) y cETH (CETH)

La tecnología detrás de Nomad está probada en batalla. A través de la API unificada de Covalent, podemos ver si Nomad está capitalizando adecuadamente sus atractivos de seguridad y acumulando una base de usuarios dedicada.

Bridge Security: la nueva tecnología significa que los hacks de puentes deberían ser cosa del pasado
TVL por usuario – Nomad vs. El Puente Avalancha (Covalente).

En particular, en comparación con los más comercialmente maduros puente de avalanchas, TVL de Nomad por usuario registró un promedio más alto. Al registrar entre $30 y $40.000 diarios por usuario a partir de marzo de 2022, las cifras de Nomad superan a las de Avalanche, que oscilaba entre $20 y $30.000 diarios.

La disparidad entre Avalanche Bridge y el Nomad Bridge más reciente sugiere una profunda confianza en las características de seguridad y antifraude de Nomad entre los usuarios del puente.

Bridge Security: la nueva tecnología significa que los hacks de puentes deberían ser cosa del pasado
Direcciones únicas totales acumulativas nómadas (covalentes).

Asimismo, solo en la primera semana de mayo se conectaron 5.000 direcciones nuevas con Nomad. Este es un crecimiento exponencial considerando que Nomad tardó tres meses en llegar a 3000 direcciones únicas, lo que demuestra que los atractivos de seguridad de Nomad son comercializables y percibidos como valiosos por una gama más amplia de usuarios de puentes.

Uso de Connext para resolver las deficiencias de latencia de Nomad

La latencia lenta de alrededor de 30 minutos sigue siendo un inconveniente obvio para el puente. Por esta razón, Nomad se asoció con Colegauna red de liquidez entre cadenas construida sobre Ethereum como L2 con velocidades mucho más rápidas.

Bridge Security: la nueva tecnología significa que los hacks de puentes deberían ser cosa del pasado
Cómo trabajan juntos Nomad x Connect (Colega).

Él modularidad de la estratificación Nomad y Connext juntos son otro acercamiento radical al trilema introducido por su asociación. Connext cierra adecuadamente la brecha de velocidad que Nomad se vio obligado a abandonar.

De esta forma, el sistema dual armonizado enruta y modula dinámicamente las transacciones, dependiendo del tamaño del activo transferido y del fondo de liquidez correspondiente al activo.

La seguridad de los puentes de cadena cruzada está evolucionando con puentes «apilables».

A medida que su sinergia se transforme en una operación más grande, Nomad se puede adaptar para enfocarse más en el capital institucional. Mientras que los usuarios finales que optan por transacciones más pequeñas y rápidas pueden enrutarse a través de Connext.

Las llamadas de seguridad de Nomad y las cifras de crecimiento correspondientes, en retrospectiva, ilustran un momento crucial en la historia de los puentes de cadena cruzada.

Nuestro objetivo es alejarnos de la serie de hacks de puentes de alto perfil que bloquean el progreso de la interoperabilidad de la cadena.

Leer también  Despegan los pagos sin fronteras en Bitcoin Lightning Network

Sobre el Autor

parque daniel c originalmente ingresó al espacio Web3 en 2019 investigando la utilidad de blockchain en asuntos humanitarios con Starling Lab en Stanford. Actualmente trabaja como Periodista de Datos en covalente

¿Tienes algo que decir sobre la seguridad del puente o algo así? Escríbanos o únase a la discusión en nuestro Canal de telegramas. Incluso puedes atraparnos Tik tok, Facebooko Gorjeo.

Descargo de responsabilidad

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción realizada por el lector sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.





Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *