สะพานบล็อกเชนหรือที่เรียกว่าสะพานข้ามโซ่ได้รับการออกแบบมาเพื่อเชื่อมต่อเครือข่ายบล็อกเชนที่แตกต่างกันและเปิดใช้งานการถ่ายโอนสินทรัพย์ระหว่างกัน อย่างไรก็ตาม นักพัฒนาซอฟต์แวร์ต้องจัดการกับข้อกังวลด้านความปลอดภัยพื้นฐานหลายประการเพื่อให้แน่ใจว่าบริดจ์เหล่านี้ปลอดภัย
ข้อกังวลหลักประการหนึ่งคือศักยภาพในการแฮ็กหรือขโมยทรัพย์สิน เนื่องจากสินทรัพย์ถูกถ่ายโอนข้ามเครือข่ายบล็อกเชนต่างๆ สินทรัพย์เหล่านั้นอาจเสี่ยงต่อการถูกโจมตีจากผู้ไม่หวังดี ซึ่งอาจส่งผลให้สูญเสียทรัพย์สินและทำลายชื่อเสียงของเครือข่ายบล็อกเชน ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องใช้มาตรการรักษาความปลอดภัยที่แข็งแกร่ง เช่น การเข้ารหัสและการทำธุรกรรมแบบหลายลายเซ็นเพื่อลดความเสี่ยงนี้
ภายในสิ้นปี 2022 สูญเสียเงินกว่า 2 พันล้านดอลลาร์จากการแฮ็กสะพานข้ามโซ่แสดงความรุนแรงของการโจมตีสะพานในอุตสาหกรรม ประมาณ 190 ล้านดอลลาร์ถูกขโมยไปจากสะพาน Nomad ในเดือนสิงหาคม 2022 ก่อนหน้านั้น แฮกเกอร์ whitehat คืนเงิน 9 ล้านดอลลาร์ คุ้มค่าแก่ผู้ใช้
สะพาน Ronin ของ Axie Infinity สูญหาย $ 615 ล้าน เมื่อโปรโตคอลถูกแฮ็กในเดือนมีนาคม 2022 นอกจากนี้ Binance เพิ่งให้ความช่วยเหลือ กู้คืน 3 ล้านเหรียญ จากสะพานฮาร์โมนีที่ถูกแฮก
ข้อกังวลอีกประการหนึ่งคือความเสี่ยงของข้อบกพร่องของสัญญาอัจฉริยะ ตัวอย่างเช่น สะพานบล็อกเชนมักจะใช้สัญญาอัจฉริยะเพื่ออำนวยความสะดวกในการถ่ายโอนสินทรัพย์ระหว่างเครือข่าย อย่างไรก็ตาม จุดบกพร่องในสัญญาอัจฉริยะอาจส่งผลให้เกิดผลลัพธ์ที่ไม่ได้ตั้งใจ เช่น การสูญเสียทรัพย์สิน เพื่อจัดการกับความเสี่ยงนี้ จำเป็นต้องทดสอบและตรวจสอบสัญญาอัจฉริยะอย่างถี่ถ้วนก่อนปรับใช้
แม้ว่าสะพานบล็อกเชนจะมีศักยภาพในการปรับปรุงการทำงานร่วมกันของเครือข่ายบล็อกเชนที่แตกต่างกันอย่างมีนัยสำคัญ แต่สิ่งสำคัญคือต้องตระหนักและจัดการกับข้อกังวลด้านความปลอดภัยขั้นพื้นฐานเพื่อให้แน่ใจว่าการทำงานที่ปลอดภัยของสะพานเหล่านี้
สะพานข้ามโซ่มีสองประเภทหลักคือสะพานที่ไว้ใจได้และสะพานที่ไม่ไว้ใจได้
สะพานที่เชื่อถือได้
บริดจ์ที่เชื่อถือได้คือโปรโตคอลข้ามสายที่ดูแลโทเค็นของผู้ใช้ในระหว่างกระบวนการบริดจ์ โปรโตคอลเหล่านี้เรียกอีกอย่างว่าบริดจ์การดูแล เมื่อผู้ใช้ต้องการบริดจ์จากบล็อกเชนหนึ่งไปยังอีกบล็อกหนึ่ง โทเค็นจะถูกล็อคไว้ในบริดจ์และอยู่ภายใต้ความรับผิดชอบขององค์กรที่อยู่เบื้องหลังบริดจ์
เนื่องจากผู้ใช้จำเป็นต้องยกเลิกการดูแล crypto ให้กับหน่วยงานส่วนกลางเมื่อใช้สะพานที่เชื่อถือได้ แฮ็กเกอร์อาจเจาะโปรโตคอลได้ง่ายขึ้น นี่เป็นเพราะเป็นจุดศูนย์กลางของการควบคุมที่ผู้ประสงค์ร้ายสามารถกำหนดเป้าหมายได้ สะพาน Avalanche บน Avalanche (AVAX) เป็นตัวอย่างยอดนิยมของสะพานที่เชื่อถือได้ องค์กร Ava Labs ควบคุมโทเค็นที่ล็อกไว้ในโปรโตคอล
สะพานที่ไม่น่าเชื่อถือ
บริดจ์ที่ไม่น่าเชื่อถือคือโปรโตคอลการเชื่อมโยงแบบกระจายอำนาจที่ใช้สัญญาอัจฉริยะแทนอำนาจส่วนกลางเพื่อจัดการโทเค็นที่ถูกล็อกและการถ่ายโอนข้ามสายโซ่ให้เสร็จสมบูรณ์ ด้วยเหตุนี้ บริดจ์ที่ไม่ไว้วางใจจึงให้ผู้ใช้ควบคุมโทเค็นของตนได้มากขึ้น และไม่มีจุดศูนย์กลางของความล้มเหลว
อย่างไรก็ตาม บริดจ์ที่ไม่ไว้วางใจนั้นไม่สมบูรณ์ และหากมีช่องโหว่ในรหัสสัญญาอัจฉริยะ บริดจ์อาจถูกบุกรุกโดยผู้ไม่หวังดี
บริดจ์ที่ไม่น่าเชื่อถือนั้นถือว่าปลอดภัยกว่าสะพานที่เชื่อถือได้แม้ว่าจะมีข้อบกพร่องในโค้ดก็ตาม
ตัวอย่างหนึ่งของโปรโตคอลการเชื่อมโยงที่ไม่น่าเชื่อถือคือ Pendulum ซึ่งเป็นเครือข่ายแบบกระจายอำนาจของสัญญาอัจฉริยะที่เชื่อมต่อการรถไฟ fiat กับสภาพแวดล้อมของการเงินแบบกระจายอำนาจ (DeFi) สะพานเพิ่มสภาพคล่องของคำสั่งในอุตสาหกรรม DeFi โดยการเชื่อมโยงโทเค็นที่ตรึงสกุลเงินที่เป็นไปตามข้อกำหนดจากเครือข่ายบล็อกเชนหลักเข้ากับระบบนิเวศต่างๆ ภายในพื้นที่การเงินแบบกระจายอำนาจ
แพลตฟอร์มบล็อกเชนสามารถทำอะไรได้บ้างเพื่อป้องกันการถูกโจมตีเพิ่มเติม
แพลตฟอร์มบล็อกเชนสามารถเรียนรู้จากการแฮ็กของสะพานข้ามโซ่โดยการวิเคราะห์ช่องโหว่ที่ถูกโจมตีและใช้มาตรการเพื่อป้องกันการโจมตีที่คล้ายกันในอนาคต แนวทางหนึ่งคือการนำการดำเนินการที่ไม่ไว้วางใจหรือไว้วางใจน้อยที่สุดมาใช้ในการก่อสร้างสถาปัตยกรรมสะพาน
การดำเนินการที่ไม่ไว้วางใจหรือไว้วางใจน้อยที่สุดหมายถึงการออกแบบที่ไม่พึ่งพาหน่วยงานส่วนกลางหรือตัวกลางเพื่ออำนวยความสะดวกในการถ่ายโอนสินทรัพย์ระหว่างเครือข่ายต่างๆ แต่การออกแบบเหล่านี้ใช้สัญญาอัจฉริยะและเทคนิคการเข้ารหัสเพื่อให้มั่นใจในความปลอดภัยและความสมบูรณ์ของสินทรัพย์ที่โอน
ตัวอย่างหนึ่งของ cross-chain bridge ที่ไม่น่าเชื่อถือคือ atomic swap ซึ่งช่วยให้สามารถแลกเปลี่ยนสินทรัพย์ระหว่าง chain ต่างๆ ได้โดยไม่ต้องใช้ตัวกลางที่รวมศูนย์ กระบวนการนี้ทำงานโดยใช้สัญญาอัจฉริยะที่ถือครองสินทรัพย์ในเอสโครว์และปล่อยให้บุคคลที่ถูกต้องเมื่อตรงตามเงื่อนไขของการแลกเปลี่ยน
อีกตัวอย่างหนึ่งคือการใช้ไซด์เชน ซึ่งเป็นเชนแยกต่างหากที่ตรึงไว้กับเชนหลัก กระบวนการนี้ช่วยให้สามารถโอนสินทรัพย์ไปยัง sidechain ซึ่งสามารถแลกเปลี่ยนหรือประมวลผลด้วยชุดกฎที่แตกต่างกัน จากนั้นจึงย้ายกลับไปที่ mainchain ในลักษณะที่ปลอดภัยและไร้ความน่าเชื่อถือ
ด้วยการใช้การดำเนินการที่ไม่ไว้วางใจหรือไว้วางใจน้อยที่สุด แพลตฟอร์มบล็อกเชนสามารถปรับปรุงความปลอดภัยของสะพานข้ามโซ่และทำให้เสี่ยงต่อการถูกโจมตีน้อยลง
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://cryptoslate.com/how-can-we-make-defi-bridges-safer-minimize-the-trust/
- $3
- 2022
- a
- ข้าม
- นักแสดง
- นอกจากนี้
- ที่อยู่
- นำมาใช้
- ช่วยให้
- วิเคราะห์
- และ
- อื่น
- เข้าใกล้
- สถาปัตยกรรม
- สินทรัพย์
- การโจมตี
- การตรวจสอบบัญชี
- สิงหาคม
- ผู้มีอำนาจ
- Ava
- เอวา แล็บส์
- หิมะถล่ม
- หิมะถล่ม (AVAX)
- AVAX
- กลับ
- เพราะ
- กลายเป็น
- ก่อน
- หลัง
- ระหว่าง
- พันล้าน
- binance
- bitget
- blockchain
- เครือข่ายบล็อคเชน
- สะพาน
- สะพาน
- การแก้
- Bug
- เป็นโรคจิต
- หมวดหมู่
- ส่วนกลาง
- ส่วนกลาง
- โซ่
- ห่วงโซ่
- รหัส
- สมบูรณ์
- ไม่ขัดขืน
- การประนีประนอม
- ที่ถูกบุกรุก
- กังวล
- ความกังวลเกี่ยวกับ
- เชื่อมต่อ
- เชื่อมต่อ
- ผลที่ตามมา
- ถือว่า
- การก่อสร้าง
- สัญญา
- สัญญา
- ควบคุม
- การควบคุม
- ได้
- ครอสโซ่
- สะพานข้ามโซ่
- สะพานข้ามโซ่
- สำคัญมาก
- การเข้ารหัสลับ
- การเข้ารหัสลับ crypto
- การเข้ารหัสลับ
- CryptoSlate
- คุมขัง
- การดูแล
- ซึ่งกระจายอำนาจ
- การเงินแบบกระจายอำนาจ
- การเงินแบบกระจายอำนาจ (DeFi)
- เครือข่ายการกระจายอำนาจ
- Defi
- การใช้งาน
- ได้รับการออกแบบ
- การออกแบบ
- แม้จะมี
- นักพัฒนา
- ต่าง
- ในระหว่าง
- ง่ายดาย
- ระบบนิเวศ
- ทำให้สามารถ
- การเข้ารหัสลับ
- ทำให้มั่นใจ
- เอกลักษณ์
- สิ่งแวดล้อม
- escrow
- จำเป็น
- ตัวอย่าง
- ตลาดแลกเปลี่ยน
- ใช้ประโยชน์
- อำนวยความสะดวก
- ความล้มเหลว
- เงินตรา
- เงินทุน
- ข้อบกพร่อง
- ราคาเริ่มต้นที่
- พื้นฐาน
- เงิน
- ต่อไป
- อนาคต
- ให้
- hacked
- แฮกเกอร์
- แฮ็ค
- แฮ็ก
- ความสามัคคี
- ซ่อนเร้น
- ถือ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- การดำเนินการ
- การดำเนินการ
- ปรับปรุง
- in
- เพิ่มขึ้น
- อุตสาหกรรม
- แทน
- ความสมบูรณ์
- ตัวกลาง
- การทำงานร่วมกัน
- IT
- ที่รู้จักกัน
- ห้องปฏิบัติการ
- เรียนรู้
- การเชื่อมโยง
- สภาพคล่อง
- ล็อค
- ปิด
- หลัก
- สำคัญ
- ทำ
- จัดการ
- ลักษณะ
- มีนาคม
- มาตรการ
- ล้าน
- ต่ำสุด
- บรรเทา
- ข้อมูลเพิ่มเติม
- จำเป็นต้อง
- ต้อง
- เครือข่าย
- เครือข่าย
- NOMAD
- ONE
- การดำเนินการ
- การดำเนินการ
- organizacja
- พรรค
- แพลตฟอร์ม
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- ยอดนิยม
- ที่มีศักยภาพ
- ป้องกัน
- ประถม
- กระบวนการ
- แปรรูปแล้ว
- โปรโตคอล
- โปรโตคอล
- รถไฟ
- เมื่อเร็ว ๆ นี้
- สัมพันธ์
- ชื่อเสียง
- ความรับผิดชอบ
- ผล
- ความเสี่ยง
- แข็งแรง
- Ronin
- ลวก
- กฎระเบียบ
- ปลอดภัย
- ปลอดภัยมากขึ้น
- ปลอดภัย
- ความปลอดภัย
- แยก
- ชุด
- หลาย
- sidechain
- อย่างมีความหมาย
- คล้ายคลึงกัน
- สมาร์ท
- สัญญาสมาร์ท
- ข้อบกพร่องของสัญญาอัจฉริยะ
- สัญญาสมาร์ท
- ช่องว่าง
- ผู้ให้การสนับสนุน
- ที่ถูกขโมย
- อย่างเช่น
- TAG
- เอา
- เป้า
- เทคนิค
- เงื่อนไขการใช้บริการ
- ทดสอบ
- พื้นที่
- การโจรกรรม
- ของพวกเขา
- ดังนั้น
- อย่างถี่ถ้วน
- ไปยัง
- ราชสกุล
- ซื้อขาย
- การทำธุรกรรม
- โอน
- โอน
- การถ่ายโอน
- วางใจ
- ที่เชื่อถือ
- ชนิด
- ภายใต้
- ใช้
- ผู้ใช้งาน
- ผู้ใช้
- ช่องโหว่
- อ่อนแอ
- ที่
- ภายใน
- ไม่มี
- โรงงาน
- คุ้มค่า
- ลมทะเล