Разберитесь в сети Bool за три минуты: шестиугольные воины на мостах с перекрестными цепями

Можно ли устранить риск сговора и повысить безопасность кроссчейн-моста без ущерба для производительности, масштабируемости и универсальности кроссчейн-моста?

Автор: MiddleX

С развитием шаблона с несколькими цепями мост между цепями стал важной инфраструктурой в области Web 3. Независимо от того, как развивается шаблон общедоступной сети, кросс-чейн всегда является постоянным жестким требованием. Для участников проекта Dapp им необходимо расширить сферу своего бизнеса до как можно большего количества цепочек, от Dapp с одной цепочкой до Dapp с полной цепочкой; для участников проектов с публичными цепями у всех есть мотивация соединить Биткойн и Ethereum Square, чтобы импортировать активы и трафик для своей собственной экологии; для зашифрованных пользователей они также надеются позволить своим зашифрованным активам перемещаться по разным цепочкам децентрализованным образом, вместо того, чтобы полагаться на централизованные биржи.

Однако кроссчейн-мост, как «средство перевозки наличности» между цепями, неоднократно «грабили». За последние два года хакеры покровительствовали почти всем без исключения основным проектам кроссчейн-моста. Среди всех типов инцидентов, связанных с безопасностью шифрования, инцидент с межсетевым мостом возглавил список с убытками почти в 2 миллиарда долларов США. Чтобы решить проблему безопасности моста с поперечными цепями, необходимо добавить броню к этому «открытому» «денежному транспорту».

Как сломать игру?

Вообще говоря, существует два типа инцидентов безопасности в межцепных мостах: один вызван лазейками в коде контракта, такими как отсутствие проверки адреса контракта токена, что приводит к тому, что события депозита поддельной валюты, сфальсифицированные злоумышленниками, не фильтруются, а другой Примером может служить отсутствие контроля доступа, что приводит к тому, что установленный список валидатора был подделан; другим является сговор узлов валидатора с целью кражи закрытого ключа, а затем кражи средств, заблокированных мостом между цепями, или монетным двором. поддельные монеты, чтобы ограбить LP.

Основная причина первого заключается в том, что кодовая база кроссчейн-моста еще не созрела, и такие проблемы будут постепенно уменьшаться по мере накопления отраслевого опыта. Основной причиной последнего являются присущие конструкции поперечных цепных мостов недостатки.

Межсетевой мост, по сути, решает проблему того, как одна цепочка узнает о событиях в другой цепочке. Эта проблема делится на два аспекта: один — передача, а другой — проверка. В мосте между цепочками любой может передавать события между цепочками, ключ в том, как целевая цепочка проверяет, что событие действительно произошло в исходной цепочке. **

Рисунок 1

В соответствии с различными механизмами проверки межсетевые мосты делятся на три типа: проверенные нативно, проверенные локально и проверенные извне.

  • Собственная проверка означает, что все верификаторы целевой цепочки проводят проверку консенсуса в отношении событий исходной цепочки, что обычно реализуется путем развертывания легкого клиента исходной цепочки в целевой цепочке. Этот легкий клиент постоянно сохраняет и обновляет заголовок блока исходной цепочки, а затем выполняет проверку SPV событий исходной цепочки.
  • Локальная проверка относится к прямой проверке транзакции контрагентом, также известной как двухточечная проверка. Типичная парадигма — это атомарный обмен, основанный на хешированных таймлоках. Поскольку экономические интересы сторон сделки антагонистичны, возможность сговора отсутствует.
  • Внешняя проверка относится к введению группы внешних свидетелей, которые несут ответственность за проверку межсетевых сообщений. Набор внешних свидетелей выполняет согласованную подпись для межсетевых событий. После того, как целевая цепочка проверит подпись, считает событие достоверным.

Стоимость нативной верификации высока, что в основном отражается в двух моментах. Во-первых, высокая стоимость верификации в цепочке. Запуск легкого клиента в цепочке и выполнение проверки SPV на событиях потребляют много газа. Во-вторых, стоимость разработки совместимости с новыми цепочками высока.Чтобы быть совместимым с новой цепочкой, необходимо разработать хотя бы одну пару легких клиентов. С появлением нарративов ZK в настоящее время на рынке есть решения для улучшения встроенной проверки с помощью технологии ZK, которые могут эффективно снизить вышеуказанные затраты.Однако независимо от того, насколько оптимизировано, по крайней мере одно доказательство ZK необходимо проверить в цепочке. и стоимость составляет около 500 тыс. Gwei.Проверка нужна только для проверки подписи (21 тыс. Gwei), что совсем другое. Следовательно, собственная проверка не может получить преимущество в ценовой конкуренции мостов с перекрестными цепями и не может реализовать настоящую «полную цепочку».

Локальная аутентификация когда-то была принята такими известными проектами, как Celer и Connext, но эти проекты все без исключения изменили свою настройку и больше не используют локальную аутентификацию. Причина в том, что транзакционный опыт локальной верификации крайне плох.Независимо от того, насколько он оптимизирован, он всегда требует, чтобы пользователь работал как минимум дважды (инициировал транзакцию, разблокировал хеш-блокировку). Кроме того, локальная верификация применима только к кроссчейну активов и не может быть распространена на любой кроссчейн сообщения.

Стоимость реализации внешней проверки низкая, накладные расходы на кросс-чейн низкие, его можно легко адаптировать к нескольким цепочкам и поддерживать кросс-цепочку произвольных сообщений.В настоящее время это решение, принятое большинством кросс-чейн мостовые проекты. Однако внешние мосты между цепями создают потенциальные риски сговора из-за введения новых предположений о доверии. Большинство межсетевых мостов внешней проверки используют технологию MPC (безопасные многосторонние вычисления) для фрагментации закрытого ключа, так что каждый узел внешней проверки может управлять фрагментом. По сравнению с обычной технологией MutiSig (мультиподпись), технология MPC более универсальна (нет требований к схеме подписи, принятой в цепочке), стоимость проверки ниже (в цепочке необходимо проверить только одну подпись), и удобно передавать полномочия подписи (нужно только обновить шард, не нужно менять адрес) и другие преимущества, но это не меняет сути централизации внешней проверки, и не может предотвратить сговор.

Итак, какое межсетевое решение можно использовать для устранения риска сговора и повышения безопасности межсетевого моста без ущерба для производительности, масштабируемости и универсальности межсетевого моста?

BOOL Схема сети

BOOL Network — это кроссчейн-мост, запущенный LayerBase Labs. LayerBase Labs занимается исследованиями в области кросс-чейн почти 4 года, в течение которых выпустила несколько минимально жизнеспособных продуктов, но из-за несовершенства этих продуктов они не получили широкого распространения. Недавно LayerBase Labs запустила межсетевой мост на основе Dynamic Hidden Committee (DHC): BOOL Network, Это решение считается достаточно совершенным, поэтому оно готово к обнародованию.

Межсетевое решение BOOL Network интегрирует технологию ZK и технологию TEE на основе технологии MPC и преобразует набор внешних верификаторов в непознаваемый и незнающий динамический скрытый комитет, достигая высокой степени защиты от сговора, тем самым достигая высокая степень безопасности.

Давайте используем пример, чтобы проиллюстрировать, что такое «динамический скрытый членский клуб».

Предположим, вы генерал, командующий 1000 солдат и которому приказано охранять 50 амбаров, как вы расставите своих солдат?

Предполагая, что все зернохранилища одинаково важны, лучше всего было бы разделить 1000 солдат на 50 отрядов по 20 человек в каждом для охраны зернохранилища.

Но разделение войск таит в себе скрытую опасность.Если в какой-то команде сговорятся более половины солдат, то соответствующий амбар может пасть.То есть, если 11 солдат в команде сговорятся, то они могут предать вас и ограбить амбар .

Это то, что вы не можете терпеть.Чтобы предотвратить такого рода заговор и обеспечить безопасность зернохранилища, вы можете принять следующие меры:

  • Динамический: Все солдаты перегруппировываются, а отряды перераспределяются каждый день, так что зернохранилище, охраняемое каждым солдатом и его товарищами по команде, не будет зафиксировано;
  • Скрытое: завяжите солдатам глаза, чтобы они не знали, какой амбар охраняют и кто их товарищи по команде.

Таким образом, восставшие солдаты не будут знать, с кем вступить в сговор. Даже если есть заранее оговоренные предатели, они не могут контролировать и не могут знать, находятся ли предатели в одной команде.

Предполагая, что для обеспечения высокой вероятности успеха в сговоре предатель должен сговориться с большей частью всей вашей команды в 1000 человек. Это, несомненно, так же сложно, как подняться в небо. С помощью «динамических» и «скрытых» методов вы доводите надежность каждого отряда до уровня всей команды.

Именно такая схема принята BOOL Network.

TEE - Завязать глаза каждому солдату

Сеть BOOL требует, чтобы узлы в сети использовали устройства TEE для участия в проверке межсетевых событий. Сеть BOOL полностью открыта и доступна, и любой субъект с устройством TEE может стать узлом проверки, пожертвовав $BOOL.

Полное название TEE — Trusted Execution Environment (Trusted ute Environment). Это вычислительная среда, работающая на заданном устройстве, которое изолировано от основной операционной системы, подобно анклаву. Эта изоляция обеспечивается аппаратным обеспечением. Процесс запуска программ в TEE скрыт, и внешний мир не может его воспринять или вмешаться. Это делает невозможным атаку хакеров.

TEE может запускать приложения с высоким уровнем безопасности, такие как биометрическая аутентификация, безопасное управление платежами и т. д. В нашей повседневной жизни TEE не новичок, и проверка отпечатков пальцев на мобильных телефонах выполняется в TEE. Это может гарантировать, что другие приложения для мобильных телефонов не смогут получить информацию об отпечатках пальцев при использовании результатов проверки отпечатков пальцев.

В процессе проверки межсетевых событий внешние узлы проверки должны выполнять согласованные подписи.В это время закрытый ключ должен быть открыт для сети, что очень легко стать целью хакерских атак. Атака на официальный мост Axie Infinity Ronin Bridge в марте 2022 года и атака на официальный мост Horizen Bridge публичной сети Harmony в июне 2022 года были вызваны тем, что хакеры получили закрытый ключ узла моста. Использование TEE для хранения фрагментов закрытых ключей и выполнения согласованных подписей значительно повысит безопасность и предотвратит получение закрытых ключей хакерами. Исходя из этого, сеть BOOL требует, чтобы вся связь между узлами TEE также была полностью зашифрована, чтобы хакеры не могли перехватить какую-либо информацию из содержимого связи между узлами.

Ring VRF - Пусть солдаты вращаются случайным образом

Сеть BOOL разработана как инструмент для создания межсетевого моста, который поддерживает любую третью сторону для создания на ней межсетевого моста.Когда третья сторона создает межсетевой мост в сети BOOL, ей необходимо создать Сначала DHC (Dynamic Hidden Membership Club).Предполагая, что третья сторона хочет, чтобы созданный ею межсетевой мост поддерживал 10 цепочек, ей необходимо создать 10 DHC, каждая цепочка соответствует DHC, и все межцепочечные сообщения отправляются на цепи проверены DHC.

Каждый раз, когда третья сторона создает межсетевой мост через сеть BOOL, будет генерироваться несколько DHC.Поскольку количество межсетевых мостов, созданных в сети BOOL, продолжает увеличиваться, могут быть тысячи DHC. Третья сторона может установить порог подписи DHC, а общие пороги подписи — 5 из 9, 13 из 19 и 15 из 21.

Следует отметить, что элементы в каждом DHC не фиксированы, а постоянно меняются, и каждая Эпоха перемешивается один раз. Основываясь на технологии ZK, BOOL Network разработала протокол Ring VRF, который может назначать участников каждому DHC совершенно случайным образом. Ring VRF создаст доказательство ZK для членов DHC. Это доказательство ZK представляет собой временную личность участников. Члены DHC используют временные удостоверения для идентификации и связи друг с другом, чтобы сотрудничать для выполнения определенной работы (например, пороговой подписи MPC) ; Это обеспечивает анонимность членов DHC как внешне, так и друг с другом.

В одну и ту же Эпоху узлы TEE в разных DHC могут перекрываться, или некоторые узлы TEE могут простаивать без входа в какой-либо DHC.Эти ситуации разрешены, но RIng VRF даст каждому узлу TEE абсолютно равные возможности.

Рисунок 2

Короче говоря, **Динамически скрывая механизм членов комитета, BOOL Network построила нерушимый черный ящик. Если узел TEE находится в рабочем состоянии, никто (включая самого оператора узла, другие узлы и внешних злоумышленников) не сможет узнать о рабочем состоянии узла. На том же DHC, что и на других узлах? Какие консенсусные коммуникации имели место? Какие сообщения подписаны? Нет никакого способа узнать правду. Это «непознаваемое» и «незнание», упомянутые выше. При такой предпосылке, пока сама сеть BOOL безопасна, каждый динамический скрытый член безопасен. Чтобы обеспечить высокую вероятность успеха атаки, злоумышленник должен овладеть большинством узлов в сети BOOL. Однако, поскольку программы, работающие в TEE, не могут быть изменены, злоумышленники могут только отключить сеть и не могут украсть активы в сети.

Как оценить межсетевое решение

Хотя безопасность является наиболее актуальной проблемой, которую необходимо решить для межсетевых мостов, безопасность — не единственный критерий оценки межсетевых мостов. Если для решения проблемы создается новая проблема, это на самом деле не решает проблему.

LayerBase Labs уже давно изучает различные легкие клиентские решения для расширения, включая решение ZK Client. Основной принцип ZK Client заключается в том, чтобы расширить легкий клиент с помощью технологии ZK, убрать проверку заголовка блока и проверку SPV события исходной цепочки вне цепочки, сгенерировать сертификат ZK и отправить его в цепочку, и нужно только для проверки сертификата ZK по цепочке Эквивалентно проверке заголовков блоков и событий исходной цепочки.Хотя эта схема достаточно безопасна, расход газа по цепочке все равно высокий.Во-вторых, цепь ZK под цепочкой и легкий клиент на цепочка относительно хороша с точки зрения инженерной реализации, сложность, которая может привести к большей уязвимости на уровне кода, что влияет на безопасность моста между цепями. Кроме того, чтобы избежать развертывания в каждой цепочке легких клиентов всех других цепочек, в этом решении часто приходится вводить цепочку ретрансляции (см. рисунок ниже), а наличие цепочки ретрансляции делает кросс-цепочку, быть выполненным за один шаг. Процесс доставки сообщения пришлось разделить на два этапа, что привело к увеличению задержки (латентности) доставки сообщений между цепочками.

Рисунок 3

В отрасли есть много людей, выступающих за технологию ZK Client и даже заявляющих, что ZK Client — это идеальное решение для межсетевых мостов. Мы хотим сказать, что технологии нужны не для галочки и тем более для моды, а для реального решения проблем ZK Client создает гораздо больше проблем, чем решает.

Мы также изучили так называемое решение Ultra Light Client от LayerZero.LayerZero помещает легкий клиент в офчейн-оракул, чтобы решить проблему накладных расходов на газ в цепочке, но вы передаете ответственность за проверку от верификатора цели. chain Учитывая оракул вне сети, это уже не собственная проверка, а внешняя проверка, и для оракула вне сети существует предположение о безопасности. Что касается постулата безопасности, заявленного LayerZero Labs: «Ретранслятор и машина-оракул независимы друг от друга», в действительности его не существует, и эксперимент по атаке, проведенный L2BEAT Labs, подтвердил это.

Мы также заметили оптимистическую схему проверки, принятую Nomad и Celer.Добавляя роль претендента на основе внешней проверки, безопасность m-of-n может быть успешно улучшена до 1-of-n.Хотя эта схема хорошо задуманной, стоимость задержки составляет около 30 минут, что ограничит область применения схемы.

Мы также нашли классный дизайн Avalanche Bridge, который использует узлы TEE в качестве внешних верификаторов для проверки событий между цепочками и обеспечивает эффективное и дешевое взаимодействие между цепочками за счет минималистского дизайна контракта. Но мы также увидели, что, хотя Avalanche Bridge может безопасно хранить закрытый ключ для предотвращения внешних атак, он не может предотвратить атаку по сговору между внутренними узлами TEE.

В конце концов, мы предложили текущую схему динамического скрытого комитета сети BOOL. С точки зрения безопасности, она может предотвратить внешние хакерские атаки и предотвратить внутренний сговор. жертвы на основе внешней проверки и поддерживать тот же уровень, что и мост внешней проверки.

Мы считаем, что для оценки межцепного моста на основе невозможного треугольника его следует разложить на шесть аспектов для всесторонней оценки, а именно: стоимость (Cost), скорость (Speed), безопасность (Security), удобство использования (Liveness), универсальность. и Скарабельность**.

  • Стоимость: Стоимость кросс-чейн в основном заключается в стоимости газа в цепочке. Стоимость кросс-чейн проверки сообщений в BOOL Network на самом деле представляет собой только одну проверку подписи, которая находится на том же уровне, что и мост внешней проверки;
  • Скорость: здесь мы оцениваем только задержку самого моста между цепями, не принимая во внимание завершенность самой цепочки. На данный момент, поскольку нет избыточных вычислений в цепочке и вне цепочки, а также нет конструкции ретрансляционной цепочки (релейная цепочка приведет к избыточной проверке второго порядка), кросс-чейн скорость сети BOOL также может достичь предельного уровня. ;
  • Безопасность: Мы подробно обсудили, что сеть BOOL может предотвратить внешние атаки и внутренний сговор. *
  • Доступность: Проще говоря, без сбоев. BOOL Nework позволит оснастить каждый DHC одним или несколькими резервными DHC при его создании, чтобы предотвратить проблемы с доступностью, возникающие, когда более половины узлов TEE в определенном DHC находятся в автономном режиме.
  • Универсальность: необходимо не только поддерживать кроссчейн активов, но также поддерживать кроссчейн произвольных сообщений, что также удовлетворяет BOOL Network.
  • Масштабируемость: может ли он быстро поддерживать новые сети. BOOL Network требуется только развернуть набор простых контрактов для поддержки новой цепочки (можно выполнить 1 человеко-месяц разработки), и теперь мы завершили поддержку всех основных блокчейнов. Кроме того, сеть BOOL не ограничена полнотой цепочки по Тьюрингу и может поддерживать полные цепочки без Тьюринга, такие как BTC, без добавления новых предположений о доверии.

Можно сказать, что сеть BOOL — это шестиугольный воин в перекрестном мосту.

Рисунок 4

Стоит отметить, что документы о технических решениях BOOL Network были включены в IEEE TIFS, ведущий журнал в области криптографии (Ссылка: это свидетельствует о признании технических решений BOOL Network криптографическим сообществом.

Рисунок 5

Будущее направление

BOOL Network в настоящее время предоставляет безопасную платформу для построения мостов между цепями, и любая третья сторона может создать полноценное приложение на основе Bool Network. BOOL Network станет самой надежной базовой поддержкой для всей цепочки приложений.

Глядя на это с другой точки зрения, BOOL Network, по сути, создает децентрализованную машину подписи, которую можно использовать не только для проверки сообщений в цепочке, но и для проверки сообщений вне цепочки, а это означает, что BOOL Network станет безопасной и надежной. полный оракул. Кроме того, децентрализованная сеть TEE, построенная BOOL Network, в будущем также будет предоставлять услуги конфиденциальных вычислений.

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить