Недавние инциденты со Steem показывают критическую уязвимость в алгоритмах доказательства кола, которая может повлиять на все криптовалюты и обмены.

По сообщениям, блокчейн Steem недавно пережил тревожный эпизод, в результате которого была нарушена вся система управления блокчейном. Основатель Tron Джастин Сан, новый владелец социальной сети Steemit на основе токена Steem, по-видимому, успешно осуществил захват Steem, используя не только токены, находящиеся под непосредственным контролем, но и токены, хранящиеся на нескольких крупных биржах, чтобы проголосовать предыдущие делегаты (Steem использует делегированную систему доказательства кола) и устанавливают новые. Это означает, что клиенты этих бирж, вероятно, использовали свои средства без их согласия в этой борьбе за блокчейн.

Хотя это был неудачный эпизод и, безусловно, увлекательно наблюдать за игрой, захват Steem, возможно, только что обозначил критическую уязвимость во всех криптовалютах с доказательством кола – обменах.

Что это значит для доказательства кола

Что это значит для моделей консенсуса с доказательством кола? Короче говоря: они могут быть более уязвимыми, чем рекламируемые. Подтверждение о заинтересованности распределяет власть между держателями валюты, а право собственности на большее количество токенов равняется большему контролю над сетью. Это, по сути, делает хорошо распределенную поставку монет необходимым компонентом ее модели безопасности, при этом меньшее количество сторон владеет значительной частью поставки, и ни одна из сторон не может контролировать и атаковать сеть без значительных затрат. Однако эта модель предполагает, что держатели используют свои токены так, как они были предназначены для использования, то есть не доверяя третьим сторонам свои средства. К сожалению, это не всегда происходит, особенно с одним конкретным случаем: обменами.

Централизованные обмены, как правило, управляют закрытыми ключами больших кусков различных криптовалют, часто состоящих из адресов крупнейших держателей. Это означает, что практические затраты на атаку сети с проверкой кола на самом деле несколько ниже при правильных соединениях. Теперь злоумышленник должен приобрести относительно небольшую часть предложения монет, чтобы атаковать сеть, если он может либо использовать отношения с крупными (и, несомненно, морально недобросовестными) обменами, либо применять к ним принудительную силу, либо преступную, либо от государственный актер.

Это фактически делает такие факторы, как скорость, удобство использования и экономическое использование, жизненно важными для базовой безопасности сети. Основной современный вариант использования криптовалюты остается спекулятивным, поощряя рядового пользователя держать свои средства на биржах, чтобы легче получать прибыль от торговых возможностей. Это может усугубляться сложным пользовательским опытом, который не позволяет пользователям делать ставки самостоятельно, особенно потому, что все больше и больше бирж теперь предлагают ставки для пользователей. Лишь немногие варианты использования монеты вне торговли, а также более медленные скорости транзакций при получении монет на биржах и вне их еще более усугубляют эту проблему.

Доказательство работы имеет свои проблемы

Теперь, в то время как это вызывает множество опасений относительно жизнеспособности моделей консенсуса, основанных исключительно на доказательстве кола, это не означает, что доказательство работы ускользает невредимым как образец децентрализованной безопасности.

Добыча полезных ископаемых, как по фактическому контролю над хэшрейтом, так и по производству горнодобывающего оборудования, печально известна в Китае среди нескольких крупных игроков. Углубленное обсуждение потенциальных уязвимостей, связанных с доказательством работы, является темой другого дня, но достаточно сказать, что враждебный субъект теоретически может добавить к текущему хэшрейту путем компромисса с помощью силы или сговора хэшрейт любого из больших Горнодобывающие бассейны расположены в Китае.

Это очень похоже на угрозу, создаваемую централизованными обменами с доказательством кола, в обоих случаях используется система, которая может быть децентрализована на бумаге, но на практике контроль над сетью осуществляется несколькими крупными игроками.

Какое решение?

Итак, как мы можем решить эту проблему? Короче говоря, это сложно и сложно, и решить его означало бы твердо победить в одной области, которая оправдывает все существование криптовалюты. Однако есть несколько вещей, которые мы можем сделать.

Во-первых, это использование гибридных систем, смешивающих элементы доказательства работы и доказательства участия, чтобы уменьшить вероятность того, что центральный субъект может скомпрометировать одну из этих систем и атаковать сеть в целом. Одним из ключевых примеров такого является Dash (DASH). Он использует интеллектуальный анализ данных в сочетании с технологией ChainLocks, которая использует узлы с обеспечением, называемые мастер-узлами, для блокировки цепочки блоков и предотвращения реорганизации цепей в случае, когда одному майнеру удается контролировать более половины хэш-мощности сети. Это усугубляется функциональностью мгновенного расчета транзакций в Dash, которая позволяет трейдерам более легко перемещать средства на биржах и за их пределами (снижая риск того, что биржи раскручивают множество мастер-узлов с использованием средств клиентов), а также нацеленностью проекта на использование для платежей. чем спекуляция. Однако, поскольку мастер-узлы требуют наличия 1000 единиц Dash, владельцы меньших размеров могут объединять свои средства для размещения услуг на биржах и аналогичных платформах, что усугубляет централизацию средств на доверенных платформах. Более того, даже с проектами, которые правильно понимают как модель безопасности, так и не спекулятивную полезность, биржи всегда будут сильно влиять на криптоэкономику, и ни одно решение не будет всеобъемлющим до относительно децентрализованных платформ обмена, которые одновременно просты в использовании и решают проблемы ликвидности. разработаны.

Проблемы Steem разбудили криптовалютный мир до присущих им уязвимостей систем, основанных на доказательстве ставок, в мире, где централизованные обмены контролируют большие суммы средств. В конечном счете, для решения этой проблемы потребуются многие шаги, в том числе использование гибридных моделей безопасности, увеличение количества не спекулятивных сценариев использования и децентрализация обменов, для решения которых потребуется некоторое время. А пока помни: не твои ключи, не твой криптограф