Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 79 z 80

79. Typowe luki i zabezpieczenia mostów w technologii blockchain

Technologia blockchain, pierwotnie stworzona jako podstawa dla kryptowalut, zaczęła ewoluować i znajduje zastosowanie w różnych sektorach gospodarki. Jednym z kluczowych elementów, które umożliwiają interoperacyjność i współpracę między różnymi łańcuchami bloków, są tzw. mosty (ang. bridges).

Mosty te stanowią krytyczne elementy w ekosystemie blockchain, a ich bezpieczeństwo jest kluczowe dla zapewnienia integralności i niezawodności całego systemu. W niniejszym artykule przeanalizujemy typowe luki w zabezpieczeniach mostów blockchainowych oraz przedstawimy strategie mające na celu ich skuteczne zabezpieczenie.   

Czym są mosty blockchain? 

Most blockchain to mechanizm łączący dwa niezależne łańcuchy bloków. Jego celem jest ułatwienie komunikacji między nimi. Jeżeli na przykład osiadasz bitcoina i chciałbyś korzystać z usług zdecentralizowanych finansów (DeFi) w sieci Ethereum, umożliwi Ci to odpowiedni most blockchain, eliminując konieczność sprzedaży swojego bitcoina.

Mosty odgrywają ogromnie ważną rolę w całym ekosystemie blockchain. Są niezbędne do osiągnięcia interoperacyjności między różnymi łańcuchami bloków. Funkcjonują dzięki zastosowaniu różnorodnych procesów walidacyjnych zarówno na łańcuchu blokowym (on-chain), jak i poza nim (off-chain), co sprawia, że są podatne na różne rodzaje luk w zabezpieczeniach.

W praktyce mosty przechowują tokeny, które użytkownik chce przetransferować między różnymi łańcuchami. Zazwyczaj mosty są zaimplementowane jako inteligentne kontrakty i gromadzą znaczną ilość tokenów w miarę wzrostu przekazów cross-chain, co sprawia, że stają się atrakcyjnym celem dla potencjalnych hakerów.

Dodatkowo, mosty blockchain mają inne obszary potencjalnych ataków, a wszystko z uwagi na swoją złożoną strukturę, obejmującą wiele składników. W związku z tym oszuści są silnie zmotywowani do celowania w aplikacje cross-chain, dążąc do wyprowadzenia znacznych kwot pieniężnych.

Dlatego też bezpieczeństwo mostów jest ogromnie ważne w ekosystemie blockchain.

Typowe luki w zabezpieczeniach mostów

  1. Ataki 51% to jedna z najpoważniejszych zagrożeń dla bezpieczeństwa blockchain. W przypadku mostów atak taki może skutkować kontrolą nad większością węzłów obsługujących most, co prowadzi do manipulacji przekazywanymi danymi. Aby przeciwdziałać temu zagrożeniu, konieczne jest zastosowanie mechanizmów konsensusu odpornych na tego rodzaju ataki.
  2. Smart Contract Vulnerabilities. Mosty często korzystają z inteligentnych kontraktów do przekazywania informacji między różnymi łańcuchami bloków. Jednak błędy w kodzie inteligentnych kontraktów mogą prowadzić do luk w zabezpieczeniach, umożliwiając atakującym przejęcie kontroli nad mostem. Regularne audyty bezpieczeństwa kodu kontraktów są więc niezbędne.
  1. Oracle Exploitation. Mosty blockchainowe często korzystają z oracles, czyli wyroczni zewnętrznych informacji, do uzyskiwania danych spoza blockchaina. Ataki na oracles mogą prowadzić do manipulacji przekazywanymi danymi, co z kolei wpływa na stan kontraktu na drugim łańcuchu. Weryfikacja danych oracle i stosowanie zdecentralizowanych źródeł danych są kluczowe dla zapewnienia bezpieczeństwa.
  1. Nieodpowiednia lub za mała weryfikacja on-chain. Proces weryfikacji on-chain, szczególnie w przypadku mostów dedykowanych określonym dAppsom jest zazwyczaj ograniczony do minimum. W przypadku tych mostów realizacja podstawowych operacji dokonywana jest za pomocą scentralizowanych backendów. Wszelkie inne weryfikacje są dokonywane poza łańcuchem (off-chain). Takie podejście do mostów może prowadzić do luk, które bardzo chętnie zostaną wykorzystane przez hakerów.

Zabezpieczenia luk w mostach blockchain

Przede wszystkim implementacja wielopoziomowych zabezpieczeń, która obejmuje zarówno warstwę protokołu, jak i warstwę aplikacji, jest kluczowa. Wykorzystanie algorytmów konsensusu, takich jak PoW (Proof of Work) lub PoS (Proof of Stake), oraz regularne aktualizacje oprogramowania pomagają w minimalizacji ryzyka ataków 51%.

Należy zadbać o bezpieczeństwo smart kontraktów. Regularne audyty bezpieczeństwa kodu inteligentnych kontraktów są niezbędne do wykrywania i usuwania potencjalnych luk. Wykorzystanie najnowszych standardów programistycznych, takich jak Solidity, oraz korzystanie z bezpiecznych wzorców projektowych są kluczowe dla zminimalizowania ryzyka.

Zdecentralizowane źródła danych w przypadku wykorzystywania wyroczni. W celu zabezpieczenia przed atakami na oracles zaleca się stosowanie zdecentralizowanych źródeł danych. Wykorzystanie wielu oracles z różnych źródeł zwiększa odporność na manipulację informacjami i minimalizuje ryzyko błędów w danych.

Na koniec edukacja i świadomość. Szkolenie zespołów odpowiedzialnych za rozwój, utrzymanie i zarządzanie mostami blockchainowymi jest kluczowe. Świadomość najnowszych zagrożeń i praktyk zabezpieczeń pozwoli zespołom szybko reagować na ewentualne zagrożenia.

Podsumowanie

Zabezpieczanie mostów w technologii blockchain to kompleksowe zadanie wymagające zastosowania wielu środków bezpieczeństwa. Łączenie wielopoziomowych zabezpieczeń, audytów kodu, wykorzystania wyroczni oraz stałej edukacji są kluczowe dla utrzymania integralności i bezpieczeństwa w ekosystemie blockchainowym.

Nieustanne doskonalenie protokołów i praktyk zabezpieczeń jest niezbędne w obliczu dynamicznego charakteru zagrożeń cybernetycznych.

Uzupełnij dzisiejszą lekcję!

  1. Czym jest bizantyjska tolerancja błędów?
  2. Technologia blockchain i cyberataki.
  3. Czym są audyty inteligentnych kontraktów?