Lydian-Logo
bitcoin

Bitcoin (BTC)

PREISLISTE
$ 66,753.89
Astraleum

Ethereum (ETH)

PREISLISTE
$ 3,246.39
cardano

Cardano (ADA)

PREISLISTE
$ 0.502934
xrp

XRP (XRP)

PREISLISTE
$ 0.54841
Litecoin

Litecoin (LTC)

PREISLISTE
$ 86.28
stellar

Stern (XLM)

PREISLISTE
$ 0.118938

Wie vertrauenswürdige Bridges zum Schutz der Benutzer beitragen können

Veröffentlicht am

18. Februar 2023
Lesezeit:6 Minute, 25 Sekunde

Blockchain-Bridges ermöglichen es DeFi-Kunden (Decentralized Finance), identische Token in einer Reihe von Blockchains zu verwenden. Beispielsweise kann ein Händler USD Coin (USDC) auf den Ethereum- oder Solana-Blockchains verwenden, um mit den dezentralen Zwecken (DApps) in diesen Netzwerken zusammenzuarbeiten.

Während diese Protokolle für DeFi-Kunden praktisch sein können, laufen sie Gefahr, von böswilligen Akteuren ausgenutzt zu werden. Zum Beispiel wurde letztes Jahr die Wormhole Bridge – eine beliebte Cross-Chain-Kryptobrücke zwischen Solana, Ethereum, Avalanche und anderen – gehackt, wobei Angreifer verpacktes Ethereum (wETH) im Wert von über 321 Millionen Dollar stahlen, der größte Hack in DeFi dann wieder historische Vergangenheit.

Etwas mehr als einen Monat später, am 23. März 2022, wurde die Ronin Community Bridge – die auf Ethereum basierende Sidechain von Axie Infinity – für über 620 Millionen US-Dollar gehackt, und am 2. August wurde die Nomad Bridge für über 190 Millionen US-Dollar gehackt. Insgesamt wurden zwischen 2.5 und 2020 über 2022 Milliarden US-Dollar von Cross-Chain-Brücken gestohlen.

Trustless Bridges, die oft als Noncustodial oder dezentrale Bridges bezeichnet werden, könnten die Verbrauchersicherheit bei Cross-Chain-Transfers verbessern.

Was ist eine Blockchain-Bridge?

Eine Cross-Chain-Bridge ist eine Expertise, die es ermöglicht, Gegenstände oder Informationen von einer Blockchain-Community zu einer anderen zu versenden. Diese Brücken ermöglichen es zwei oder mehr separaten Blockchain-Netzwerken, miteinander zu sprechen und Informationen auszutauschen. Die durch Cross-Chain-Bridges bereitgestellte Interoperabilität macht es möglich, Gegenstände von einer Community in eine andere zu manövrieren.

Aktuell: SEC vs. Kraken: Eine einmalige oder Eröffnungssalve bei einem Angriff auf Krypto?

Die meisten überbrückenden angewandten Wissenschaften verwenden vernünftige Verträge auf jeder Blockchain, um kettenübergreifende Transaktionen zu ermöglichen.

Cross-Chain-Bridges können viele Besitztümer wie Kryptowährungen, digitale Token und andere Informationen übertragen. Die Nutzung dieser Brücken macht es für verschiedene Blockchain-Netzwerke einfacher, gemeinsam zu arbeiten, und ermöglicht es den Kunden, von den besonderen Optionen und Vorteilen jeder Community zu profitieren.

Vertrauenswürdige Brücken vs. vertrauenswürdige Brücken

Es gibt zwei vorherrschende Arten von Überbrückungsprotokollen, zentralisierte (vertrauenswürdige) Brücken und dezentralisierte (vertrauenswürdige) Brücken. Vertrauenswürdige Bridges werden von zentralisierten Einheiten verwaltet, die die Token verwalten, sobald sie auf die Bridge übertragen wurden. Eine erhebliche Bedrohung bei Custodial Bridges ist die eine Ebene des Versagens (der zentralisierte Custodian), was es zu einem ordentlicheren Ziel für Hacking-Versuche macht.

Anstatt zentralisierte Verwahrer zu verwenden, um Token über Blockchains zu wechseln, verwenden vertrauenswürdige Brücken sinnvolle Verträge, um die Methode abzuschließen.

Gute Verträge sind automatisierte Anwendungen, die bestimmte Aktionen ausführen, sobald Situationen erfüllt sind. Aus diesem Grund werden vertrauenswürdige Brücken als sicherer angesehen, da jeder Verbraucher während des Wechsels die Obhut seiner Token behält.

Dennoch können vertrauenswürdige Bridges kompromittiert werden, wenn der sensible Vertragscode Schwachstellen aufweist, die von der Ereignisgruppe nicht erkannt und eingeklebt wurden.

Pascal Berrang, Blockchain-Forscher und Kernentwickler bei Nimiq, einem Blockchain-basierten Kostenprotokoll, wies Cointelegraph an: „Normalerweise birgt die Verwendung von Cross-Chain-Bridges weitere Gefahren im Vergleich zur Verwendung einer einzelnen Blockchain.“

„Es wird die Angriffsfläche von Blockchains, potenziellen Verwaltern und vernünftigen Verträgen erhöhen. Es gibt verschiedene Arten von Cross-Chain-Brücken, die völlig unterschiedliche Kompromisse im Zusammenhang mit diesen Gefahren beinhalten.“ Er machte weiter:

„Kettenübergreifende Brücken enthalten natürlich zwei oder mehr Blockchains, die teilweise völlig unterschiedliche Sicherheitsmechanismen verwenden. Anschließend hängt die Sicherheit des überbrückten Eigentums von der schwächsten betroffenen Blockchain innerhalb der Brücke ab. Wenn zum Beispiel eine von vielen Blockchains angegriffen wird, ist es möglich, einen Cross-Chain-Swap auf einer von vielen Chains rückgängig zu machen, aber nicht auf dem Gegenteil – was zu einem Asset-Ungleichgewicht führt.“

Berrang hob außerdem die Schwachstellen hervor, die damit zusammenhängen, dass die überbrückten Gegenstände in der Brücke eingeschlossen sind. „Fonds werden manchmal an einem zentralen Ort gespeichert oder weggesperrt, was eine einzige Fehlerebene bietet. Abhängig von der Art der Brücke sind diese Gelder ganz anderen Gefahren ausgesetzt: Bei einer klugen vertragsbasierten Brücke können Fehler in diesen Verträgen die überbrückten Güter wertlos machen“, sagte Berrang.

„Eine Instanz könnte ein Fehler sein, der das unendliche Prägen von kürzlich überbrückten Token ermöglicht. Brücken, die von vertrauenswürdigen Verwaltern betrieben werden, sind Gegenstand einer Bedrohung durch die Gegenpartei, wenn sich die Verwahrer schlecht benehmen oder ihre Schlüssel gestohlen werden“, fügte er hinzu.

Jeremy Musighi, Entwicklungsleiter bei Balancer, einem automatischen Market Maker, glaubt, dass weitere Gefahren in der Komplexität von Blockchain-Bridges liegen, und sagte gegenüber Cointelegraph, dass „Cross-Chain-Bridges eine Reihe wichtiger Gefahren beinhalten. Sicherheit ist wahrscheinlich eine der größten Gefahren; Aufgrund der Komplexität und des Problems bei der Implementierung von Cross-Chain-Bridges sind sie anfällig für Fehler und Schwachstellen, die böswillige Akteure ausnutzen können, um Eigentum zu stehlen oder verschiedene böswillige Aktionen auszuführen.“

Musighi sagte auch, dass Skalierbarkeitspunkte weitere Gefahren für den Brückenkurs darstellen, und sagte: „Eine weitere Bedrohung ist die Skalierbarkeit, da Cross-Chain-Brücken möglicherweise nicht in der Lage sind, mit großen Besucherzahlen fertig zu werden, was zu Verzögerungen und erhöhten Preisen führt.“ für die Kunden.“

Schützen Sie Bridges vor Exploits

Bauherren können verhindern, dass Cross-Chain-Brücken gehackt werden, indem sie eine Reihe von Sicherheitsmaßnahmen implementieren, die dazu beitragen, die Vertraulichkeit, Integrität und Authentizität der übertragenen Gegenstände sicherzustellen.

Einige der notwendigen Maßnahmen bestehen darin, sicherzustellen, dass der sensible Vertragscode, der den Kern von Cross-Chain-Bridges typisiert, sicher und frei von Schwachstellen ist. Dies kann durch gemeinsame Sicherheitsaudits, Bug-Bounty-Anwendungen und Codekritiken erreicht werden, die dabei helfen, potenzielle Sicherheitspunkte zu ermitteln und zu beheben.

Eine weitere Maßnahme, die Entwickler ergreifen können, besteht darin, kryptografische Algorithmen wie digitale Signaturen und Hash-Funktionen zu verwenden, um den Austausch von Eigentum und Wissen zwischen völlig unterschiedlichen Blockchain-Netzwerken zu sichern. Dadurch wird sichergestellt, dass das übertragene Eigentum geschützt ist und böswillige Akteure nicht in den Schaltverlauf eingreifen können.

Darüber hinaus ist eine gemeinsame Überwachung der Gemeinschaft von entscheidender Bedeutung, um verdächtige Übungen zu erkennen und Übergriffe zu stoppen. Durch die Überwachung der Community können Bauherren Sicherheitspunkte erkennen und akzeptable Maßnahmen ergreifen, um sie zu reparieren, bevor sie Schaden verursachen.

Schließlich erfordert das Entwerfen und Bereitstellen sicherer Cross-Chain-Bridges die Einhaltung der besten Praktiken, ähnlich wie: B. sichere Codierungspraktiken, Tests und Debugging sowie sichere Bereitstellungsstrategien. Mit dieser Methode können Bauherren auch dazu beitragen, die Sicherheit und Stabilität von Cross-Chain-Brücken sicherzustellen.

Um zu verhindern, dass Cross-Chain-Bridges gehackt werden, ist eine Mischung aus sicherem Code, kryptografischen Algorithmen, starken Konsensmechanismen, Community-Überwachung und der Einhaltung der besten Praktiken erforderlich.

Sind Trustless Bridges die bessere Antwort?

Vertrauenslose Brücken können nur dann eine sicherere Lösung für die Überbrückung von Gegenständen über Blockchains darstellen, wenn der sensible Vertragscode absolut geprüft wurde, um sicherzustellen, dass keine Schwachstellen vorhanden sind.

Das wichtigste Sicherheitsplus bei Trustless Bridges ist, dass die Kunden ihre Token während der gesamten Methode sicher halten, mit vernünftigen Verträgen, die den Switch-Kurs regeln. Darüber hinaus erschwert der Mangel an einer Regierung, die die Token sperrt, Angriffe auf die Brücken, da es keine einzige Fehlerebene gibt.

Aktuell: Binance Banking Points heben eine Kluft zwischen Krypto-Unternehmen und Banken hervor

Musighi wies Cointelegraph an: „Ich halte vertrauenswürdige Brücken normalerweise für sicherer als vertrauenswürdige Brücken, da sie transparent funktionieren und von einer dezentralisierten Gemeinschaft abhängen, um den Austausch von Eigentum zwischen Ketten zu validieren und zu erleichtern, während vertrauenswürdige Brücken von einem zentralisierten dritten Treffen abhängen abhängen, also gibt es eine einzelne Fehlerebene und einen konzentrierten Angriffsboden für Hacker.“

„Trustless Bridges sind einfacher zu auditieren und bieten den klaren Vorteil, den Glauben zu minimieren. Da viele zentralisierte Bridges zusätzlich (einfachere) vernünftige Verträge verwenden, können Trustless Bridges als eine viel weniger gefährliche, aber nicht risikofreie Möglichkeit angesehen werden“, sagte Berrang.

Da der Bereich der dezentralen Finanzen ausgereift ist, müssen Bauherren weitere Maßnahmen ergreifen, um kettenübergreifende Brücken zu sichern. Da Krypto-Kunden jedoch immer mehr von Selbstverwahrung und Dezentralisierung fasziniert sind, könnten vertrauenswürdige Brücken Anerkennung finden.

Quelle Link

glücklich
glücklich
0 %
Traurig
Traurig
0 %
Aufgeregt
Aufgeregt
0 %
Schläfrig
Schläfrig
0 %
Wütend
Wütend
0 %
Überraschung
Überraschung
0 %
Azez Mustafa
Azeez begann seine FinTech-Karriere im Jahr 2008, nachdem das Interesse und die Intrigen über Marktzauberer und wie sie es geschafft hatten, auf dem Schlachtfeld der Finanzwelt siegreich zu sein. Nach einem Jahrzehnt des Lernens, Lesens und Trainierens der Besonderheiten der Branche ist er heute ein gefragter Handelsprofi, technischer/Währungsanalyst und Fondsmanager – sowie ein Autor.
Letzte Aktualisierung : 18. Februar 2023
Top überquerenmenuMenü-Kreis