BOOL ネットワークでは、ネットワーク内のノードが TEE デバイスを使用してクロスチェーン イベントの検証に参加する必要があります。 BOOL ネットワークは完全にオープンでアクセス可能であり、TEE デバイスを持つ主体は $BOOL を約束することで検証ノードになることができます。
TEE の正式名は、Trusted ExecutionEnvironment (Trusted ute Environment) で、エンクレーブのようにメイン オペレーティング システムから隔離された、特定のデバイス上で実行されるコンピューティング環境です。この隔離はハードウェアによって強制されます。 TEE でプログラムを実行するプロセスは隠蔽されており、外部から認識されたり干渉されたりすることはありません。これにより、ハッカーによる攻撃が不可能になります。
TEE は、生体認証や安全な支払い管理など、高いセキュリティでアプリケーションを実行できます。私たちの日常生活において、TEE は見知らぬものではなく、携帯電話の指紋認証も TEE で実行されます。これにより、指紋認証結果を使用している間、他の携帯電話アプリケーションが指紋情報を取得できないようにすることができます。
クロスチェーンイベントの検証プロセスでは、外部検証ノードがコンセンサス署名を実行する必要がありますが、その際、秘密鍵がネットワークに公開される必要があるため、ハッカー攻撃の標的となりやすくなります。 2022年3月のAxie Infinityの公式ブリッジRonin Bridgeへの攻撃と、2022年6月のHarmonyパブリックチェーンの公式ブリッジHorizen Bridgeへの攻撃は、ブリッジノードの秘密鍵がハッカーによって取得されたことが原因で発生しました。 TEE を使用して秘密キーのフラグメントを保存し、コンセンサス署名を実行すると、セキュリティが大幅に向上し、ハッカーによる秘密キーの取得を防ぎます。これに基づいて、BOOL ネットワークでは、ハッカーがノード間の通信内容から情報を傍受できないように、TEE ノード間のすべての通信も完全に暗号化される必要があります。
3 分で理解する Bool Network: クロスチェーンブリッジの六角形の戦士
作者: MiddleX
マルチチェーンパターンの発展に伴い、クロスチェーンブリッジはWeb3分野の重要なインフラとなっており、パブリックチェーンパターンがどのように進化しても、クロスチェーンは常に一定の厳しい要求となります。 Dapp プロジェクトの当事者の場合は、シングルチェーン Dapp からフルチェーンの Dapp まで、ビジネス範囲をできるだけ多くのチェーンに拡大する必要があります。パブリック チェーン プロジェクトの当事者の場合、誰もがビットコインとイーサリアム スクエアの橋渡しをする動機を持っています。独自のエコロジーのために資産とトラフィックをインポートし、暗号化されたユーザーに対しては、集中型の取引所に依存するのではなく、暗号化された資産が分散型の方法で異なるチェーン上を移動できるようにしたいと考えています。
しかし、チェーン間の「現金輸送手段」としてのクロスチェーンブリッジは、繰り返し「強盗」に遭ってきた。過去 2 年間、ほぼ例外なく、主流のクロスチェーン ブリッジ プロジェクトはハッカーによってひいきにされてきました。あらゆる種類の暗号化セキュリティ インシデントの中で、クロスチェーン ブリッジ インシデントがリストのトップとなり、損失額は 20 億米ドル近くになりました。クロスチェーンブリッジの安全性の問題を解決するには、この「オープントップ」の「貨幣輸送装置」に装甲を追加することが差し迫っています。
ゲームを中断するにはどうすればよいですか?
一般に、クロスチェーン ブリッジには 2 種類のセキュリティ インシデントがあります。1 つはトークン コントラクト アドレスの検証の欠如など、コントラクト コードの抜け穴によって引き起こされ、攻撃者によって偽造された偽造通貨預金イベントがフィルタリングされない原因となります。例としては、アクセス制御の欠如により、バリデーターのセットリストが改ざんされたことが挙げられます。もう 1 つは、バリデーターノードが共謀して秘密鍵を盗み、クロスチェーンブリッジまたはミントによってロックされた資金を盗むことです。 LPを強奪するための偽造コイン。
前者の主な理由は、クロスチェーンブリッジのコードベースがまだ成熟していないためであり、このような問題は業界の経験の蓄積とともに徐々に減少するでしょう。後者の主な理由は、クロスチェーン橋の設計に内在する欠陥です。
クロスチェーン ブリッジは基本的に、あるチェーンが別のチェーン上のイベントをどのように認識するかという問題を解決します。この問題は、伝達と検証の 2 つの側面に分けられます。クロスチェーン ブリッジでは、誰でもクロスチェーン イベントを渡すことができます。重要なのは、イベントがソース チェーンで実際に発生したことをターゲット チェーンがどのように検証するかです。 **
さまざまな検証メカニズムに従って、クロスチェーン ブリッジは、ネイティブ検証、ローカル検証、外部検証の 3 つのタイプに分類されます。
ネイティブ検証のコストは高く、主に 2 つの点に反映されています。第一に、オンチェーン検証のコストが高いです。チェーン上で軽量クライアントを実行し、イベントで SPV 検証を実行すると、大量のガスが消費されます。第二に、新しいチェーンとの互換性の開発コストは高くつくため、新しいチェーンと互換性を持たせるためには、少なくとも 1 組のライト クライアントを開発する必要があります。 ZK ナラティブの台頭により、現在、ZK テクノロジーを通じてネイティブ検証を改善するソリューションが市場に出ており、上記のコストを効果的に軽減できますが、どんなに最適化されたとしても、チェーン上で少なくとも 1 つの ZK 証明が検証される必要があります。検証には署名 (21 k グウェイ) を検証するだけで済みますが、これはまったく異なります。そのため、ネイティブ検証ではクロスチェーンブリッジの価格競争で優位に立つことができず、真の「フルチェーン」を実現することができません。
ローカル認証はかつて Celer や Connext などの有名なプロジェクトで採用されていましたが、これらのプロジェクトは例外なく方針を変更し、ローカル認証を使用しなくなりました。その理由は、ローカル検証のトランザクション エクスペリエンスが非常に貧弱であり、どんなに最適化されていても、ユーザーは常に少なくとも 2 回の操作 (トランザクションの開始、ハッシュ ロックのロック解除) を必要とするためです。さらに、ローカル検証はアセット クロスチェーンにのみ適用され、メッセージ クロスチェーンに拡張することはできません。
外部検証の実装コストは低く、クロスチェーンのオーバーヘッドは低く、複数のチェーンに簡単に適応でき、任意のメッセージのクロスチェーンのクロスチェーンをサポートしており、現在、ほとんどのクロスチェーンで採用されているソリューションです。橋梁プロジェクト。ただし、外部のクロスチェーン ブリッジでは、新たな信頼の前提が導入されるため、潜在的な共謀リスクが生じます。外部検証クロスチェーン ブリッジのほとんどは、MPC (セキュア マルチパーティ コンピューティング) テクノロジーを使用して秘密キーをフラグメント化し、各外部検証ノードがフラグメントをマスターできるようにします。通常の MutiSig (マルチ署名) テクノロジーと比較して、MPC テクノロジーはより汎用的であり (チェーンで採用されている署名スキームの要件がない)、検証コストが低くなります (チェーン上で検証する必要があるのは 1 つの署名だけです)。署名権限の移譲に便利(シャードを更新するだけでアドレスを変更する必要がない)などの利点がありますが、これは外部検証の一元化の本質を変えるものではなく、共謀を防ぐことはできません。
では、クロスチェーン ブリッジのパフォーマンス、拡張性、多用途性を犠牲にすることなく、共謀のリスクを排除し、クロスチェーン ブリッジのセキュリティを向上するには、どのようなクロスチェーン ソリューションを使用できるでしょうか?
BOOL ネットワークスキーム
BOOL Network は、LayerBase Labs によって発売されたクロスチェーン ブリッジ製品です。 LayerBase Labs は、クロスチェーン分野で 4 年近く研究を行っており、その間に最低限実行可能な製品をいくつか発表しましたが、これらの製品は不完全なため、広く使用されていませんでした。最近、LayerBase Labs は Dynamic Hidden Committee (DHC) に基づくクロスチェーン ブリッジを開始しました: BOOL Network. このソリューションは十分に完璧であると考えられているため、一般に公開する準備ができています。
BOOL Network のクロスチェーン ソリューションは、MPC テクノロジに基づいて ZK テクノロジと TEE テクノロジを統合し、外部検証者セットを 未知かつ動的隠れ委員会 に変換し、高度な反共謀属性を実現します。高度なセキュリティ。
「動的非会員クラブ」とは何かを例を使って説明しましょう。
あなたが将軍で、1,000 人の兵士を指揮し、50 の穀倉を守るよう命じられたら、兵士をどのように配置しますか?
すべての穀倉が同等に重要であると仮定すると、最良の配置は、1,000 人の兵士を 20 人ずつの 50 分隊に分けて穀倉を守ることです。
しかし、部隊の分割には隠れた危険が伴います。あるチームの兵士の半数以上が共謀すると、対応する穀物倉庫が崩壊する可能性があります。つまり、チームの兵士が 11 人で共謀すると、彼らが裏切って穀物倉庫を強奪する可能性があります。 。
このような陰謀を阻止し、穀倉の安全を確保するには、次のような措置を講じることができます。
このようにして、反乱軍の兵士たちは誰と共謀すればよいのか分からなくなります。たとえ事前に合意された裏切り者がいたとしても、彼らはコントロールすることができず、裏切り者が同じチームにいるかどうかを知ることはできません。
高い確率で陰謀が成功することを保証するには、裏切り者は 1,000 人のチーム全体の過半数と共謀する必要があると仮定します。これは間違いなく空を登るのと同じくらい難しいことです。 「動的」および「非表示」の方法を通じて、各分隊の信頼性をチーム全体のレベルに到達させます。
これはまさに BOOL Network が採用しているスキームです。
TEE - 各兵士に目隠しをする
BOOL ネットワークでは、ネットワーク内のノードが TEE デバイスを使用してクロスチェーン イベントの検証に参加する必要があります。 BOOL ネットワークは完全にオープンでアクセス可能であり、TEE デバイスを持つ主体は $BOOL を約束することで検証ノードになることができます。
TEE の正式名は、Trusted ExecutionEnvironment (Trusted ute Environment) で、エンクレーブのようにメイン オペレーティング システムから隔離された、特定のデバイス上で実行されるコンピューティング環境です。この隔離はハードウェアによって強制されます。 TEE でプログラムを実行するプロセスは隠蔽されており、外部から認識されたり干渉されたりすることはありません。これにより、ハッカーによる攻撃が不可能になります。
TEE は、生体認証や安全な支払い管理など、高いセキュリティでアプリケーションを実行できます。私たちの日常生活において、TEE は見知らぬものではなく、携帯電話の指紋認証も TEE で実行されます。これにより、指紋認証結果を使用している間、他の携帯電話アプリケーションが指紋情報を取得できないようにすることができます。
クロスチェーンイベントの検証プロセスでは、外部検証ノードがコンセンサス署名を実行する必要がありますが、その際、秘密鍵がネットワークに公開される必要があるため、ハッカー攻撃の標的となりやすくなります。 2022年3月のAxie Infinityの公式ブリッジRonin Bridgeへの攻撃と、2022年6月のHarmonyパブリックチェーンの公式ブリッジHorizen Bridgeへの攻撃は、ブリッジノードの秘密鍵がハッカーによって取得されたことが原因で発生しました。 TEE を使用して秘密キーのフラグメントを保存し、コンセンサス署名を実行すると、セキュリティが大幅に向上し、ハッカーによる秘密キーの取得を防ぎます。これに基づいて、BOOL ネットワークでは、ハッカーがノード間の通信内容から情報を傍受できないように、TEE ノード間のすべての通信も完全に暗号化される必要があります。
Ring VRF - 兵士をランダムに回転させます
BOOL ネットワークは、クロスチェーン ブリッジを作成するためのツールとして設計されており、サードパーティによるクロスチェーン ブリッジの作成をサポートします。サードパーティが BOOL ネットワーク上にクロスチェーン ブリッジを作成するときは、まず DHC (Dynamic Hidden Membership Club) を使用します。サードパーティが作成するクロスチェーン ブリッジで 10 チェーンをサポートしたいと仮定すると、10 個の DHC を作成する必要があり、各チェーンは DHC に対応し、すべてのクロスチェーン メッセージは DHC に送信されます。チェーンはDHCによって検証されています。
サードパーティが BOOL ネットワークを通じてクロスチェーン ブリッジを作成するたびに、いくつかの DHC が生成されます。BOOL ネットワーク上に作成されるクロスチェーン ブリッジの数は増加し続けるため、数千の DHC が存在する可能性があります。サードパーティは DHC の署名しきい値を設定でき、一般的な署名しきい値は 5-of-9、13-of-19、および 15-of-21 です。
各 DHC のメンバーは固定ではなく常に入れ替わり、各エポックは 1 回シャッフルされることに注意してください。 ZK テクノロジーに基づいて、BOOL Network は、メンバーを各 DHC に完全にランダムに割り当てることができるリング VRF プロトコルを開発しました。リング VRF は、DHC メンバーの ZK プルーフを生成します。この ZK プルーフは、メンバーの一時的な ID を表します。DHC メンバーは、特定の作業 (MPC しきい値署名など) を完了するために協力するために、一時的な ID を使用して相互に識別し、通信します。 ; そうすることで、DHC メンバーの外部およびメンバー間の匿名性が確保されます。
同じエポック内で、異なる DHC の TEE ノードが重複する場合や、一部の TEE ノードが DHC に入らずにアイドル状態になる場合があります。これらの状況は許容されますが、VRF の RI により、各 TEE ノードにまったく平等な機会が与えられます。
つまり、**委員会メンバーのメカニズムを動的に隠すことにより、BOOL Network は破ることのできないブラック ボックスを構築しました。 TEE ノードが動作状態にある場合、ノードの実行状態を知る方法は誰も (ノード オペレータ自身、他のノード、外部の攻撃者を含む) ありません。他のどのノードと同じ DHC 上にありますか?どのようなコンセンサスコミュニケーションが行われましたか?どのようなメッセージが署名されていますか?真実を知る方法はありません。これが上で述べた「分からない」「分からない」ということです。このような前提の下では、BOOL ネットワーク自体が安全である限り、動的非表示メンバーはすべて安全です。攻撃が成功する確率を高くするには、攻撃者は BOOL ネットワーク内のノードの大部分をマスターする必要があります。ただし、TEE で実行されているプログラムは改ざんできないため、攻撃者はネットワークをシャットダウンすることしかできず、ネットワーク内の資産を盗むことはできません。
クロスチェーン ソリューションを評価する方法
セキュリティはクロスチェーン ブリッジにとって解決すべき最も緊急な問題ですが、セキュリティだけがクロスチェーン ブリッジを評価する唯一の基準ではありません。問題を解決するために新しい問題が作成された場合、それは実際には問題を解決したことにはなりません。
LayerBase Labs は、ZK クライアント ソリューションを含む、さまざまなライト クライアント ベースの拡張ソリューションを長年研究してきました。 ZK クライアントの基本原理は、ZK テクノロジーを通じてライト クライアントを拡張し、ブロック ヘッダーの検証とソース チェーン イベントの SPV 検証をチェーンから外し、ZK 証明書を生成してチェーンに送信することです。チェーン上の ZK 証明書を検証することは、ブロック ヘッダーとソース チェーン イベントを検証することと同じです。このスキームは十分に安全ですが、チェーン上のガス消費量は依然として高いです。第 2 に、チェーンの下の ZK 回路とその上のライト クライアントです。チェーンはエンジニアリング実装の点では比較的優れていますが、複雑さによりコードレベルでの脆弱性が増大する可能性があり、クロスチェーンブリッジのセキュリティに影響を与える可能性があります。さらに、各チェーンが他のすべてのチェーンのライト クライアントをデプロイする必要を回避するために、このソリューションでは多くの場合、リレー チェーンを導入する必要があります (下図を参照)。リレー チェーンの存在により、クロスチェーンは次のようなことが可能になります。 1 つのステップで完了する メッセージ配信プロセスを 2 つのステップに分割する必要があり、その結果、クロスチェーン メッセージ配信のレイテンシー (遅延) が増加しました。
業界には ZK Client テクノロジーを支持する人が多く、ZK Client がクロスチェーン ブリッジの究極のソリューションであるとさえ主張しています。私たちが言いたいのは、テクノロジーはショーのためのものではなく、ましてやファッションのためのものではなく、真の問題解決のためにあるということです。ZK クライアントは、解決するよりもはるかに多くの問題を引き起こします。
また、LayerZero のいわゆるウルトラ ライト クライアント ソリューションも研究しました。LayerZero は、チェーン上のガス オーバーヘッドの問題を解決するためにライト クライアントをオフチェーン オラクルに置きますが、検証の責任はターゲットの検証者から引き渡されます。チェーン オフチェーン オラクルを考慮すると、それはネイティブ検証ではなく外部検証になり、オフチェーン オラクルにはセキュリティが前提となります。 LayerZero Labs が主張する「リレイヤーとオラクルマシンは互いに独立している」というセキュリティ前提については、現実には存在せず、L2BEAT Labs の攻撃実験によってこの点が確認されました。
また、Nomad と Celer が採用している楽観的な検証スキームにも注目しました。外部検証に基づいてチャレンジャーの役割を追加することで、m-of-n のセキュリティを 1-of-n に向上させることができます。このスキームは十分に優れていますが、仮に30分程度の遅延が発生すると考えられ、制度の適用範囲が限定されることになる。
また、Avalanche Bridge のクールな設計も発見しました。これは、TEE ノードを外部検証器として使用してクロスチェーン イベントを検証し、最小限のコントラクト設計を通じて効率的で安価なクロスチェーン エクスペリエンスを実現します。しかし、Avalanche Bridge は外部攻撃を防ぐために秘密キーを安全に保持できるものの、内部 TEE ノード間の共謀攻撃を防ぐことはできないこともわかりました。
最終的に、私たちは現在の BOOL Network のダイナミックな隠し委員会スキームを提案しました。セキュリティの観点から、これは外部のハッカー攻撃を防ぎ、内部の共謀を防ぐことができます。パフォーマンスと経験の点で、BOOL Network のクロスチェーンの経験は、Make any の中にありません。外部検証に基づいて犠牲を払い、外部検証ブリッジと同じレベルを維持します。
クロスチェーンブリッジを評価するには、不可能な三角形をベースに、コスト(Cost)、速度(Speed)、セキュリティ(Security)、使いやすさ(Liveness)、汎用性の6つの側面に拡張して総合的に評価する必要があると考えます。 、およびスカラビリティ**。
BOOL ネットワークはクロスチェーンブリッジにおける六角形の戦士であると言えます。
BOOL Network の技術ソリューションの論文が、暗号化分野のトップジャーナルである IEEE TIFS に掲載されていることは言及する価値があります (リンク: これは、暗号化コミュニティによる BOOL Network の技術ソリューションの認識を表しています。
今後の方向性
BOOL Network は現在、安全なクロスチェーン ブリッジ構築プラットフォームを提供しており、サードパーティは Bool Network に基づいてフルチェーン アプリケーションを作成できます。 BOOL Network は、チェーン アプリケーション全体の最も強固な基盤となるサポートになります。
別の観点から見ると、BOOL ネットワークは本質的に分散型署名マシンを構築しており、チェーン上のメッセージを検証するだけでなく、チェーン外のメッセージを検証するためにも使用できます。つまり、BOOL ネットワークは安全で信頼できるものになります。フルチェーンオラクル。さらに、BOOL Network が構築する分散型 TEE ネットワークは、将来的にはプライバシー コンピューティング サービスも提供する予定です。