الجزء 2: بناء جسر Blockchain: إنشاء جسر Blockchain آمن

الجزء 2: بناء جسر Blockchain: إنشاء جسر Blockchain آمن

وقت القراءة: 5 دقائق

استكشف أي جزء من الجسر يحتاج إلى الأمان وكيفية تنفيذه.

كان 2022 عام اختراق الجسر، مع 5 اختراقات رئيسية: Qubit و Wormhole و Ronin و Harmony و Nomad. واجه كل بروتوكول خسائر فادحة بالملايين. تعمل الجسور على تسهيل المعاملات بين السلاسل ، ولكن ما الفائدة إذا لم نتمكن من الحفاظ عليها آمنة؟

في هذه المدونة ، نقدم لك جوانب مختلفة من تلك المدونة وما يجب أن تكون على دراية به أثناء إنشاء واحدة أو تدقيقها لتجنب مثل هذه الاختراقات الكبيرة على الجسور وإنشاء نظام Web3 البيئي الأفضل والأكثر أمانًا.

تشريح الجسر من الناحية الأمنية

هناك جوانب مختلفة للجسر. عادةً ، يتألف الجسر من تطبيق الويب ، و RPC ، والعقود الذكية ، والرموز ، وأدوات التحقق ، و Multisigs ، والمجتمع. سنتعامل مع كل جانب من هذه الجوانب والأشياء المتعلقة بالأمن التي يجب البحث عنها في بعض هذه الجوانب.

الجزء 2: سد Blockchain: إنشاء جسر Blockchain آمن لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.
الجزء 2: بناء جسر Blockchain: إنشاء جسر Blockchain آمن

التطبيق على شبكة الإنترنت

هذا الجزء هو المكان الذي يتفاعل فيه المستخدمون مع نظام أساسي للخدمات. يمكن أن يكون هذا موقعًا إلكترونيًا أو تطبيقًا للجوال. تم تطوير هذا بواسطة منشئ البروتوكول أو يمكن إجراؤه بواسطة طرف ثالث للبروتوكول ، وهذا في مرحلة لاحقة يتفاعل مع RPC (لاحقًا) للتفاعل مع الجسر الأساسي.

منطقة الخطر الرئيسية في تطبيق الويب هي موقع الويب نفسه. يجب أن يقوم موقع الويب ، الذي يعمل كمنصة للمستخدمين للتفاعل مع blockchain ، بنقل المعاملات فقط وفقط إلى الجسر المقصود وليس بعض العقود غير المعروفة ، والتي يمكن أن تستنزف محفظة المستخدم لاحقًا. لذلك يجب أن يكون هناك تحقق مناسب من أن كل تفاعل بين النظام الأساسي و blockchain يجب أن يكون بموجب عقود معروفة.

عامل الخطر الآخر في تطبيقات الويب هو المستخدم النهائي. هناك حاجة إلى بذل المزيد من الجهد لتثقيف المستخدم. غالبًا ما يقع المستخدمون ضحية لمواقع التصيد الاحتيالي أو تتعرض أجهزتهم للإصابة ، مما يؤدي إلى استنزاف الأموال. لإنقاذ المستخدم من بروتوكولات الخسارة هذه ، ضع في اعتبارك تثقيفه حول الأخطاء الشائعة التي يرتكبها المستخدمون.

عقود بريدج الذكية

تعد العقود الذكية جزءًا من البروتوكول حيث يجب أن نكون حذرين للغاية وأن نبحث باستمرار عن نقاط الضعف أثناء ترميزها. هم المحرك الأساسي للبروتوكول. سيتألف الجسر من العديد من مثل هذه العقود الذكية ، ومن المرجح أن تتطلب العديد من الوظائف عقودًا مختلفة للتفاعل ، مما يخلق مساحة للثغرات الأمنية.

العقود الذكية مرئية للجميع أيضًا ؛ هذه ميزة أن البنية التحتية blockchain تتمتع بالشفافية. يمكن لأي شخص عرض ما يفعله البروتوكول وكيف يعمل تقنيًا من خلال الاطلاع على رمز العقد الذكي ، ولكن هذا يعني أيضًا أن شفرة المصدر مفتوحة ، ويمكن للقراصنة الاستفادة من ذلك. وبالتالي ، من المهم للغاية ترك البروتوكول الخاص بك خاليًا من الثغرات وجعله آمنًا بشكل مباشر.

يجب أن يكون فريق التطوير الذي يكتب الكود الخاص بالعقد الذكي فريقًا كفؤًا يتخذ خطوة أمنية ، ويسأل في كل خطوة عما إذا كان هذا الكود يمكن أن يؤدي على أي حال إلى ضعف. هل يتم اتباع أفضل ممارسات التطوير؟ ويجب أن تكون دائمًا جاهزة في حالة حدوث خرق أمني.

يعد تطوير عقود ذكية آمنة مهمة صعبة. يستغرق الأمر سنوات من الممارسة لإتقان الحرفة. وبالتالي ، فمن المستحسن والمهم دائمًا إجراء "تدقيق ذكي للعقود" من شركات معروفة مثل QuillAudits. مع فريق من الخبراء ذوي الخبرة ، تغطي QuillAudits كل جانب من جوانب البروتوكول من وجهة نظر أمنية ولا تترك شيئًا للصدفة. هذا هو أحد أهم المعلمات التي تملي نجاح أي بروتوكول. من خلال المراجعة ، يكتسب البروتوكول ثقة المستخدمين من خلال نشر تقرير تدقيق شركة معترف به.

الرموز

هذا هو الجزء الأكثر قيمة من البروتوكول. بروتوكولنا يدور حول هذا ؛ نحن نحاول نقل الرموز المميزة من سلسلة إلى أخرى ، ولكن التعامل مع الرموز المميزة أكثر تعقيدًا. كما ترى ، يمكن أن يحتوي النظام على العديد من نقاط الضعف ، خاصة عندما نتحدث عن الحرق / سك النقود.

شيء واحد مثير للاهتمام ، في بعض الحالات ، يتم اختراق مجموعة الرموز الخاصة بك في سلسلة واحدة. خمن ماذا سيحدث لأصل السلسلة الأخرى؟ الأصل الموجود في السلسلة الأخرى غير مدعوم ولا يمكن حسابه ، مما قد يجعله عديم القيمة.

المصادقون / الإجماع

يمثل الإجماع أساس شبكة blockchain. بينما يُعرف Ethereum والسلاسل الأخرى المعروفة بأنها آمنة ومُختبرة ، يمكن أن تكون هناك مشكلة إذا قمت بإنشاء جسر لسلسلة أخرى لم يتم اختبارها.

المشكلة ليست فقط الرموز المميزة للخطر. يمكن أن يؤدي إلى المساومة على الرموز المميزة الخاصة بك على سلسلة الجسور الأخرى. يجب أن تكون السلسلة الثانية جديرة بالثقة لإنشاء جسر آمن. كما أنه يزيد من سطح الهجوم ويمنح المتسللين مجالًا للبحث عن نقاط الضعف.

علامات متعددة

بعض الهجمات الأكثر ضررًا على الجسور في عام 2022 كانت بسبب هذا الجزء بشكل أساسي. لذلك هذا موضوع ساخن لأمن الجسر. من المحتمل أن يتم التحكم في الجسر بواسطة واحد أو أكثر من multisigs ، وهي محافظ تتطلب توقيع العديد من الأفراد قبل تنفيذ المعاملة.

تضيف الأشكال المتعددة طبقة إضافية من الأمان من خلال عدم قصر السلطة على موقّع واحد ولكن من خلال منح حقوق شبيهة بالتصويت لموقّعين مختلفين. يمكن لهذه الأشكال المتعددة أيضًا تمكين ترقية عقود الجسر أو إيقافها مؤقتًا.

لكن هذه ليست مضمونة. هناك العديد من الجوانب المتعلقة بالأمن. أحدها هو برمجيات إكسبلويت تعاقدية ، يتم تنفيذ multisigs كعقود ذكية وبالتالي يحتمل أن تكون عرضة لبرمجيات إكسبلويت. تم اختبار العديد من عقود multisigs لفترة طويلة وكانت تعمل بشكل جيد ، لكن العقود لا تزال تمثل سطح هجوم إضافي.

يعد الخطأ البشري أحد العوامل الرئيسية عندما يتعلق الأمر بأمان البروتوكول ، والموقعون هم أشخاص أو حسابات أيضًا ؛ وبالتالي ، يمكن اختراقها ، مما يؤدي إلى اختراق البروتوكول ، يجب الوثوق بأي شخص يقوم بالتوقيع على محفظة multisig حتى لا يكون خصمًا بالطبع ، ولكن يجب أيضًا الوثوق به للالتزام بالممارسات الأمنية حيث أن سلامته أمر بالغ الأهمية لسلامة البروتوكول.

وفي الختام

تتبع الجسور آلية معقدة وتنفيذها. يمكن أن يفتح هذا التعقيد العديد من الأبواب لنقاط الضعف ويسمح للقراصنة بخرق البروتوكول. لتأمين البروتوكول من ذلك ، يمكن اتخاذ العديد من الإجراءات ، وقد تمت مناقشة بعضها أعلاه فقط ، ولكن لا شيء يتفوق على خدمات التدقيق.

توفر خدمات التدقيق أفضل عرض وتحليل للبروتوكول من وجهة نظر أمنية. يمكن أن يساعد القيام بذلك البروتوكولات على زيادة شعبية المستخدمين وثقتهم وتأمين أنفسهم من الهجمات. وبالتالي ، يُنصح دائمًا بالحصول على تدقيق قبل بدء البث المباشر لتجنب الخسائر. QuillAudits كان في اللعبة لفترة طويلة وصنع لنفسه اسمًا جيدًا حقًا ، تحقق من موقع الويب وانتقل عبر مدونات أكثر إفادة.

18 المشاهدات

الطابع الزمني:

اكثر من كويلهاش