¿Qué es el slashing?

El slashing es una forma de penalización en las redes Proof of Stake (PoS) implementada para garantizar la rendición de cuentas. Los actores maliciosos son penalizados y multados con un porcentaje de su monto apostado por su infracción.

El sistema PoS fomenta la seguridad y la protección al recompensar a los validadores por realizar bien su trabajo y responsabilizarlos por su negligencia.

¿Cómo funciona el slashing?

Las políticas de slashing varían de una red a otra. Ethereum Merge se implementó recientemente para adoptar el mecanismo Proof of Stake. Ahora, Ethereum 2.0 tiene validadores en lugar de mineros. Estos validadores reciben una recompensa por apostar sus monedas para mantener la red segura. Sin embargo, cuando los validadores no realizan su trabajo, son castigados.

Los actores activos de la red, que se comportan como denunciantes, atrapan a un infractor. Luego, elaboran una declaración de infracción contra el mal validador y la agregan a un nuevo bloque. Luego, el validador es penalizado por su infracción. El castigo generalmente invalida su identificación de validador y les hace pagar una cantidad que depende de la cantidad de validadores involucrados. Cuanto mayor sea el número, mayor será la penalización impuesta sobre la cantidad apostada. El denunciante recibe una fracción de la cantidad recaudada como recompensa por las penalizaciones.

¿Qué causa el slashing?

En la mayoría de las redes, el slashing de criptomonedas se desencadena por una doble firma o por un tiempo de inactividad del validador. La doble firma puede resultar en un porcentaje significativamente mayor de penalización, llegando al 5%, mientras que el tiempo de inactividad a menudo resulta en una pequeña penalización del 0,1% de los tokens. El slashing puede ocurrir cuando se firman dos bloques diferentes para las mismas ranuras, cuando los validadores se contradicen entre sí o cuando firman dos simultáneamente para iniciar una validación.

¿Cómo prevenir el slashing?

Para evitar el slashing de criptomonedas, los usuarios nunca deben ejecutar simultáneamente claves de validación idénticas en dos o más lugares. Acepte el tiempo de inactividad y evite sobrediseñar las configuraciones del validador. Algunos usuarios mantendrán una copia de seguridad mientras ejecutan su validador principal para evitar desconectarse si su validador principal experimenta fallas técnicas.