I validatori creano nuovi vettori di attacco per i sistemi decentralizzati
Pascal Thellman, CMO di Bounty0x, analizza alcuni dei potenziali problemi di sicurezza e incentivi con i validatori sulle reti proof-of-stake.
Pascal Thellman è CMO presso Bounty0x, un semplice servizio per guadagnare Cripto, e consulente presso PolyGrowth, una società di pubbliche relazioni specializzata in Cripto .
---
Mentre le reti proof-of-stake (PoS) si attrezzano per competere con le blockchain proof-of-work (PoW), è stata posta molta attenzione sui loro meccanismi di validazione e sulle strutture di incentivazione per il mantenimento di un consenso valido.
In particolare,Ethereumha elaborato le pietre miliari di sviluppo per la sua transizione al consenso PoS come parte del suo 'Serenità'aggiornamento per diversi anni.
Binance ha recentemente rilasciato i dettagli del suo prossimo exchange "decentralizzato" che si baserà su 11 nodi di convalida, tutti controllati da Binance, per confermare le transazioni sull'exchange. Da allora, la società è stata criticata anche solo per aver definito il suo exchange decentralizzato e haandato sulla difensiva.
Progetti interchain come Cosmos e Polkadot stanno guadagnando terreno tra i sostenitori dell'interoperabilità e delle blockchain di consenso a finalità rapida utilizzando rispettivamente i modelli di consenso Tendermint BFT e DPoS. E Cosmos è preparazione per il lancio della sua mainnet Cosmos Hub a breve. Mentre le reti Criptovaluta PoS offrono una migliore efficienza energetica e una più rapida finalità rispetto a PoW, devono ancora essere dimostrate su larga scala e presentano innumerevoli preoccupazioni in vari vettori di attacco e incentivi non allineati.
Inoltre, sebbene la maggior parte dei progetti blockchain interchain si concentri sull'utilizzo di validatori per il consenso di rete, altri hanno mantenuto l'enfasi sull'utilizzo di PoW attraverso approcci sfumati.Collisore di blocchiutilizza una versione ottimizzata di Nakamoto Consensus per una catena interoperabile di diverse blockchain senza la necessità di modificare il suo modello di sicurezza in quello di PoS o di utilizzare nodi di convalida.
PoW è l'algoritmo di consenso sostenibile e collaudato con cui Bitcoin ha lanciato un intero settore, quindi è necessario valutare alcuni dei potenziali dilemmi legati alla rapida ascesa delle reti Criptovaluta PoS.
Le innumerevoli forme di convalida
Le reti che implementano meccanismi di validazione nel loro consenso utilizzano una varietà di nomi, da "hub" a "masternode". Tuttavia, tutte utilizzano modelli di progettazione simili in cui i validatori garantiscono lo stato valido della rete "convalidando" o "producendo" blocchi in frequenze correlate alla loro posta in gioco del token nativo nella rete.
I validatori sostituiscono il ruolo dei minatori in una rete blockchain PoW e sono incentivati ad agire onestamente all'interno del sistema perché la loro posta in gioco è bloccata nella rete mentre svolgono il loro compito. Vengono ricompensati nel token nativo della rete per gli sforzi di convalida autentici e le loro posta in gioco vengono ridotte se agiscono in modo doloso.
Se stai cercando un approfondimento sui meccanismi dei sistemi di convalida PoS, Vitalik Buterin fornisce chiarimenti suCBC Casper di Ethereum(PoS) meccanismo e un inizialefilosofia di progettazione per PoSAllo stesso modo, Cosmos fornisce alcuni utili documentazione per sviluppatoriper come funziona la convalida intercatena.
I meccanismi PoS sono eccezionalmente complessi perché richiedono approcci avanzati di teoria dei giochi e la loro immutabilità èinterpretato soggettivamente. La fonte della convalida del registro blockchain deriva dalle garanzie del validatore sulla sua integrità, piuttosto che dall'energia spesa tramite il mining in cui il vettore di attacco cardinale è l'energia stessa piuttosto che l'interpretazione Human , un ideale scalabilità socialecostruzione volta a minimizzare la fiducia.
Inoltre, molti framework interchain richiedono la compatibilità delle blockchain che si collegano alla rete. Ad esempio, Cosmos richiede sottocatene che utilizzano il consenso di finalità rapida, precludendo la capacità delle blockchain PoW di connettersi alla rete.
Per analizzare correttamente alcune delle insidie delle reti di validazione è necessario concentrarsi su due aree principali:
- Vettori di attacco
- Incentivi non allineati
La preoccupazione principale delle reti di validazione è il compromesso tra scalabilità e sicurezza.
Il risparmio sui costi tramite reti PoS e una più rapida finalizzazione che aiuta la scalabilità della rete hanno un costo uguale in termini di integrità della rete a lungo termine, che è ONE delle proposte di valore fondamentali delle blockchain.
Vettori di attacco
Gli incentivi non allineati delle reti di validazione spesso corrispondono direttamente ai vettori di attacco che richiedono una progettazione complicata per essere evitati. Due dei problemi di lunga data con il consenso del validatore sono i vettori di attacco degli attacchi a lungo raggio e degli attacchi Sour Milk.
Attacchi a lungo raggio (LRA)
Un LRA è il luogo in cui una parte malintenzionata potrebbe acquistare la chiave privata di un consistente saldo di token che è stato utilizzato per la convalida in passato. La parte potrebbe quindi utilizzare questo saldo per generare una cronologia alternativa della blockchain da quando la chiave privata deteneva il saldo, consentendole di fatto di assegnarsi ricompense crescenti in base alla convalida PoS.
La soluzione proposta a questo problema è il checkpointing, ma il checkpointing dello stato della catena richiede che i nodi siano continuamente online ed è stato criticato come unsoluzione complessa e centralizzataInoltre, le LRA dimostrano che, a lungo termine, le reti di validazione PoS non riescono a garantire la validità del registro, in particolare negli stati passati della blockchain.
Il risultato è che le reti di validazione non creano un registro permanente e immutabile con il loro consenso, ma piuttosto solo un "consenso temporaneo" all'interno di un dato contesto temporale.
Attacchi di latte acido
Un attacco sour milk è quando i validatori di base spingono i loro pari a dubitare dei pari onesti pubblicando blocchi genuini e fraudolenti sui pari contemporaneamente. Allo stesso tempo, questi nodi di base si coordinano con altri pari malevoli per fare lo stesso, confondendo la capacità dei pari onesti di distinguere tra blocchi validi e non validi.
I requisiti per condurre questi attacchi sono preoccupantemente bassi, poiché solo una frazione dei validatori di rete può effettivamente congelare la rete, creare fork e bloccare il consenso.
Altri vettori di attacco
Altri importanti vettori di attacco per le reti di convalida PoS includono "Attacco con palo falso, "stake grinding" e attacchi DDOS contro i validatori che sono tenuti a rimanere online, costringendoli a perdere denaro.
In particolare, l'attacco con finto palo rivela che la convalida PoS ènon così efficiente nel ridimensionamento come percepito, a causa dei costi più elevati di controllo delle blockchain PoS rispetto alle blockchain PoW. Il vettore di attacco è stato recentemente divulgato e consentirebbe agli aggressori con puntate minime di bloccare i nodi che eseguono il software della rete.
Incentivi non allineati
ONE delle principali preoccupazioni con le reti di validatori è il loro potenziale di integrare la ricchezza del "Cripto 1 percento" dove solo i validatori con partecipazioni significative raccoglieranno i frutti dello staking. Con gli stakeholder più ricchi in grado di controllare una porzione considerevole dell'offerta complessiva, l'incentivo per gli stakeholder medi a partecipare alla convalida è diminuito.
La riduzione degli incentivi è indissolubilmente legata a ONE delle insidie più citate e note delle reti di validazione: la scarsa partecipazione degli utenti allo stakingGli effetti a valle della bassa partecipazione sono la centralizzazione della rete, le negoziazioni di prima linea con cartelli sui prezzi e molte altre conseguenze negative.
Anche la complessità della teoria dei giochi delle reti di validazione viene spesso criticata. Per i martelli, ingegneri della teoria dei giochi e delle strutture di incentivazione, tutto nel design del consenso PoS LOOKS un chiodo. In quanto tale, il modello diventa eccezionalmente contorto e simile all'ingegnerizzazione di nuove soluzioni a problemi che le vecchie soluzioni hanno prodotto in modo collaterale.
Inoltre, gli incentivi non allineati derivano dalla pura complessità di tali sistemi. In particolare, il "Problema "niente in gioco"" è ONE delle principali preoccupazioni delle reti di validatori PoS. Il problema Nothing at Stake è un problema ben documentato nelle reti di validatori PoS in cui il consenso PoS non riesce a risolvere adeguatamente il problema di due blocchi prodotti in momenti simili.
PoW risolve questo problema tramite un meccanismo randomizzato che coinvolge la catena di spesa energetica più elaborata. Tuttavia, PoS trasferisce questo onere ai validatori, portando ONE blocco ad avere potenzialmente più stake dell'altro. Il problema si materializza quando i validatori si rendono conto che puntare su due catene concorrenti è vantaggioso per loro. Utilizzando la loro puntata su entrambe le catene, diventa difficile discernere quale catena sia quella valida.
Le critiche alle soluzioni proposte al problema del nulla in gioco evidenziano ancora una volta i livelli di astrazione necessari per offuscare la questione fondamentale dello staking senza effettivamente affrontare il problema stesso, il che porta a un'ulteriore convoluzione progettuale.
Conclusione
Poiché le reti che si affidano ai validatori continuano a raccogliere supporto tra le piattaforme blockchain di nuova generazione, è prudente collocare i nuovi design di consenso nel contesto della praticità. PoW è l'unico consenso distribuito comprovato per le reti blockchain. Solo il tempo ci dirà se i validatori PoS dimostreranno modelli sostenibili per blockchain scalabili, ed essere consapevoli delle loro carenze è l'approccio ottimale in un mare di innovazione blockchain.
Immagine di retetramite Shutterstock
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.