Dilemas de la Descentralización del protocolo cross-chain: ¿Cómo equilibrar seguridad y eficiencia?

robot
Generación de resúmenes en curso

Explorando los desafíos de la Descentralización del protocolo cross-chain

Los problemas de seguridad de los protocolos cross-chain han sido uno de los desafíos importantes que enfrenta la industria blockchain. Según las pérdidas causadas por los eventos de seguridad ocurridos en varias cadenas públicas en los últimos años, las pérdidas relacionadas con eventos de seguridad de los protocolos cross-chain ocupan el primer lugar. La importancia y urgencia de resolver los problemas de seguridad de los protocolos cross-chain incluso superan las soluciones de escalado de Ethereum. La interoperabilidad entre los protocolos cross-chain es una necesidad inherente a la interconexión de las redes Web3. Este tipo de protocolos suele obtener financiamiento masivo, y su valor total bloqueado (TVL) y el volumen de transacciones también siguen creciendo impulsados por la demanda real. Sin embargo, debido a que el público no tiene un alto nivel de conocimiento sobre estos protocolos cross-chain, les resulta difícil identificar su nivel de seguridad.

Ciertos protocolos cross-chain han adoptado un diseño arquitectónico simplificado para lograr una experiencia de usuario de "rápido cross-chain". Este diseño utiliza el relayer (Relayer) para ejecutar la comunicación entre cadenas, y es supervisado por el oracle (Oracle), evitando el complejo proceso tradicional que requiere una tercera cadena para completar el algoritmo de consenso y la validación de múltiples nodos. Aunque esta arquitectura es ligera, con poco código, y puede aprovechar soluciones de oráculos ya existentes como Chainlink, lo que facilita el lanzamiento de proyectos, también reduce la barrera técnica, haciéndolo fácil de imitar.

Sin embargo, esta arquitectura simplificada presenta al menos dos problemas:

  1. Simplificar el proceso de verificación de decenas de nodos a una sola verificación de oráculo reduce significativamente el coeficiente de seguridad.

  2. Simplificado a una única validación, se debe suponer que el repetidor y el oráculo son independientes entre sí. Pero esta suposición de confianza es difícil de mantener permanentemente, no es lo suficientemente nativa de la criptografía y no puede garantizar fundamentalmente que ambos no coludan para hacer el mal.

Algunas soluciones cross-chain como soluciones "ultra ligeras" independientes, solo se encargan de la transmisión de mensajes y no son responsables de la seguridad de las aplicaciones, ni tienen la capacidad de asumir esta responsabilidad.

¿Por qué se dice que LayerZero es un protocolo de cross-chain pseudo-descentralizado?

Hay opiniones que sostienen que, al abrir los retransmisores y permitir que más participantes operen, se puede aumentar el nivel de Descentralización. Sin embargo, aumentar simplemente el número de operadores no equivale a Descentralización; este enfoque solo logra un acceso sin permisos, y no una verdadera Descentralización. Aumentar el número de entidades de confianza de 1 a 30 no puede cambiar fundamentalmente las características del producto ni aumentar significativamente la seguridad cross-chain.

Si un proyecto de token cross-chain permite modificar la configuración de los nodos utilizados, un atacante podría reemplazar los nodos originales con nodos controlados por él, lo que le permitiría falsificar cualquier mensaje. En este caso, los proyectos que utilizan este protocolo aún enfrentan un enorme riesgo de seguridad, y en escenarios más complejos, este riesgo podría ser aún más grave. En un sistema masivo, tan pronto como un eslabón sea reemplazado, podría desencadenar una reacción en cadena.

Algunos análisis consideran que ciertos protocolos cross-chain no tienen la capacidad de resolver este tipo de problemas. Si ocurre un incidente de seguridad, el protocolo podría trasladar la responsabilidad a aplicaciones externas. Esto exige que los usuarios finales deban juzgar por sí mismos la seguridad de cada proyecto que utilice dicho protocolo, lo que podría llevar a que los proyectos que se centran en la experiencia del usuario sean cautelosos al integrarse, para evitar ser contaminados por aplicaciones maliciosas dentro del ecosistema, aumentando así la dificultad de construir el ecosistema.

La verdadera infraestructura debería proporcionar una seguridad consistente para todos los proyectos en su ecosistema. Si un proyecto afirma ser infraestructura, debería ofrecer, al igual que otras infraestructuras, una seguridad compartida para todos los proyectos del ecosistema. Por lo tanto, algunos llamados "protocolos Layer 0" podrían describirse más precisamente como middleware (Middleware), en lugar de ser una verdadera infraestructura (Infrastructure).

Algunos equipos de investigación han señalado las vulnerabilidades potenciales de ciertos protocolos cross-chain. Por ejemplo, si un atacante obtiene acceso a la configuración del protocolo, podría cambiar los oráculos y los retransmisores por componentes que controla, manipulando así las transacciones cross-chain. Además, algunos retransmisores de protocolos pueden tener vulnerabilidades que permiten el envío de mensajes fraudulentos o la modificación de mensajes después de la firma, lo que podría resultar en el robo de fondos de los usuarios.

Al revisar el libro blanco de Bitcoin, podemos ver que las características centrales del consenso de Satoshi Nakamoto son eliminar la existencia de terceros de confianza, logrando la desconfianza (Trustless) y la descentralización (Decentralized). El protocolo de comunicación cross-chain debería ser esencialmente similar al de Bitcoin, siendo ambos sistemas punto a punto, que permiten que una parte envíe directamente desde la cadena A a la otra parte de la cadena B, sin necesidad de pasar por ningún tercero de confianza.

Sin embargo, algunos protocolos cross-chain requieren que los usuarios confíen en que múltiples roles no coludiran para hacer el mal, y también deben confiar en los desarrolladores que construyen aplicaciones utilizando dicho protocolo. Estos protocolos no generan ninguna prueba de fraude o prueba de validez a lo largo de todo el proceso cross-chain, y mucho menos poner estas pruebas en la cadena y realizar la verificación en la cadena. Por lo tanto, estos protocolos pueden no cumplir completamente con el "consenso de Satoshi", y es difícil considerarlos como verdaderas soluciones de Descentralización y sin necesidad de confianza.

¿Por qué se dice que LayerZero es un protocolo cross-chain de pseudo-descentralización?

Construir un verdadero protocolo cross-chain de Descentralización sigue siendo una dirección de investigación importante. Algunas nuevas tecnologías, como las pruebas de conocimiento cero, pueden ofrecer nuevas ideas para abordar estos desafíos. Sin embargo, para lograr este objetivo, primero se necesita que los desarrolladores de protocolos reconozcan las limitaciones de las soluciones existentes y exploren activamente opciones más seguras y más Descentralizadas.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
zkProofInThePuddingvip
· hace18h
Repetidor cross-chain así, tarde o temprano habrá problemas.
Ver originalesResponder0
AltcoinMarathonervip
· hace19h
se siente como la milla 23 de un maratón... estos obstáculos de seguridad cross-chain son solo otra pared que superar. el tvl sigue subiendo sin embargo
Ver originalesResponder0
SchroedingerGasvip
· hace19h
¿Cómo es que siempre te toman por tonto y no aprendes la lección?
Ver originalesResponder0
FOMOmonstervip
· hace19h
Si es seguro, entonces no hablemos de eficiencia.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)