Hash deste artigo (SHA1): a9cd1d6904562d958f8347fae26c5e32cfbf63d1

Número: Conhecimento de Segurança LianYuan No.018

Bitcoin, conhecido como BTC, é um sistema de criptomoeda de código aberto baseado no consenso descentralizado do blockchain e operado por meio de comunicação de rede ponto a ponto. É mantido em conjunto por redes de computadores e nós em todo o mundo. No entanto, à medida que a comunidade de criptografia e a ecologia continuam a se desenvolver e crescer, a tecnologia BTC inicial não pode mais atender às necessidades dos usuários quanto à escalabilidade do sistema de criptomoeda. Modificar diretamente o protocolo subjacente do BTC não é apenas complexo, mas também enfrenta enorme resistência da comunidade, o que aumenta os riscos do sistema e pode desencadear hard forks e divisões na comunidade. Portanto, a solução BTC Layer 2 tornou-se uma escolha mais adequada - ao construir uma nova camada, ela é compatível com BTC sem alterar o BTC e atende às necessidades de escalabilidade dos usuários. A equipe de segurança da Chainsource analisou exaustivamente a segurança da camada 2 do BTC em vários aspectos, como soluções L2, medidas de proteção e desenvolvimento futuro, na esperança de fornecer referências valiosas para todos.

Soluções BTC Layer 2 e possíveis problemas de segurança

BTC Layer 2 refere-se à tecnologia de expansão de segunda camada do Bitcoin (BTC). Este tipo de tecnologia visa aumentar a velocidade de transação do Bitcoin, reduzir taxas de manuseio e aumentar a escalabilidade para resolver uma série de problemas enfrentados pelo BTC. Atualmente existem muitas soluções BTC Layer 2, as mais conhecidas incluem Lightning Network, Rootstock, Stacks, etc. Além disso, alguns projetos e protocolos como Liquid, Rollkit e RGB também possuem determinados cenários de uso.

1. Rede relâmpago

A Lightning Network é provavelmente a solução BTC Layer 2 mais conhecida. Ela opera como uma rede fora da cadeia, permitindo que os participantes realizem transações rápidas e de baixo custo sem registrar cada transação na blockchain do Bitcoin. Ao criar uma rede de canais de pagamento, a Lightning Network permite microtransações e reduz significativamente o congestionamento na cadeia principal. ​

Cenários de uso:

Micropagamentos/pagamentos ponto a ponto/comércio eletrônico e transações de varejo para criadores de conteúdo.

Principais recursos:

  • Pagamentos instantâneos: as transações são liquidadas imediatamente.

  • Taxas Baixas: Taxas muito baixas, adequadas para microtransações.

  • Escalabilidade: Capacidade de lidar com milhões de transações por segundo.

Pergunta de segurança:

  • Ataques de canal: A Lightning Network depende de canais de pagamento, que podem ser atacados por invasores usando transações obsoletas ou fechamentos fraudulentos de canais.

  • Questões de liquidez: Se os fundos estiverem concentrados em alguns nós, estes nós podem tornar-se alvos de ataques, resultando numa rede menos descentralizada.

  • Ataques de divisão de rede Um invasor pode tentar dividir a rede, fazendo com que diferentes partes da rede fiquem fora de sincronia.​​

2. Porta-enxerto (RSK)

Rootstock, ou RSK, é uma plataforma de contrato inteligente construída em Bitcoin. Ele aproveita a segurança do Bitcoin ao mesmo tempo em que oferece suporte a contratos inteligentes compatíveis com Ethereum. A RSK opera como uma cadeia lateral do Bitcoin, usando um mecanismo de ancoragem bidirecional para permitir que o BTC flua entre a rede Bitcoin e a blockchain da RSK.

Cenários de uso:

Aplicações de finanças descentralizadas (DeFi)/emissão de tokens na rede Bitcoin/aplicações cross-chain.

Principais recursos:

  • Contrato Inteligente: Compatível com Ethereum e suporta aplicativos DeFi.

  • Mineração conjunta: Os mineradores de Bitcoin podem minerar RSK ao mesmo tempo, aumentando a segurança da rede.

  • Interoperabilidade: conectando o Bitcoin com funcionalidades semelhantes às do Ethereum.

Pergunta de segurança:

  • Gastos duplos: A RSK, como cadeia lateral, pode estar sujeita a um ataque de gastos duplos sob certas circunstâncias, especialmente ao transferir BTC entre Bitcoin e RSK.

  • Vulnerabilidades de contratos inteligentes: A RSK permite a implantação de contratos inteligentes, o que a expõe a riscos de vulnerabilidade de contratos inteligentes semelhantes aos do Ethereum, como ataques de reentrada, estouro de números inteiros, etc.

3. Pilhas

Stacks é uma solução exclusiva de Camada 2 que traz contratos inteligentes e aplicativos descentralizados (dApps) para Bitcoin. Ao contrário de outras Camadas 2, Stacks introduz um novo mecanismo de consenso – Prova de Transferência (PoX), que ancora as transações de Stacks ao blockchain Bitcoin. ​

Cenários de uso:

Plataforma lNFT/Serviços de Finanças Descentralizadas (DeFi)/Soluções de Governança e Identidade.

Principais recursos:

  • Contratos Inteligentes: Clarity, uma linguagem de segurança projetada para contratos inteligentes previsíveis.

  • Bitcoin Ancorado: As transações são protegidas por Bitcoin.

  • Aplicativos descentralizados (dApps): permitem que os desenvolvedores criem aplicativos descentralizados em Bitcoin.

Pergunta de segurança:

  • Ataques de consenso: Como o mecanismo de consenso PoX do Stacks depende da rede Bitcoin, os invasores podem tentar afetar o consenso do Stacks manipulando a rede Bitcoin.

  • Vulnerabilidades de contratos inteligentes: Semelhante a outras plataformas de contratos inteligentes, Stacks também está exposto a vulnerabilidades potenciais no código do contrato inteligente.

4. Líquido

Liquid é uma solução Layer 2 baseada em sidechain dedicada a melhorar a velocidade e a privacidade das transações Bitcoin. Desenvolvido pela Blockstream, o Liquid é ideal para traders e bolsas, permitindo liquidações mais rápidas e transações confidenciais.

Cenários de uso:

Negociação de alta frequência/pagamentos internacionais/emissão de ativos tokenizados.

Principais recursos:

  • Transações confidenciais: O valor da transação fica oculto para aumentar a privacidade.

  • Liquidação Rápida: As negociações são liquidadas em aproximadamente 2 minutos.

  • Emissão de Ativos: Permite a criação de ativos digitais na rede Bitcoin.

Pergunta de segurança:

  • Riscos de dependência da cadeia principal: o Liquid, como cadeia lateral, depende da segurança da rede principal do Bitcoin. Quaisquer ataques ou vulnerabilidades na rede principal podem afetar o Liquid.

  • Risco de privacidade: Embora o Liquid suporte transações confidenciais, a privacidade ainda pode ser comprometida se as chaves não forem gerenciadas adequadamente.​​

5. Kit de rolo

Rollkit é um projeto emergente que visa trazer Rollups, uma solução de escalonamento popular no ecossistema Ethereum, para Bitcoin. Os rollups agregam múltiplas transações em um lote e as enviam para o blockchain Bitcoin, reduzindo a carga da rede e diminuindo as taxas.

Cenários de uso:

Aplicativos DeFi escaláveis/agregação de micropagamentos/aplicativos descentralizados de alto rendimento.

Principais recursos:

  • Escalabilidade: Aumente drasticamente o rendimento das transações.

  • Eficiência de custos: Reduza taxas processando transações em lotes.

  • Segurança: herde o modelo de segurança do Bitcoin. ​

Pergunta de segurança:

  • Ataques de disponibilidade de dados: No esquema Rollups, se os dados estiverem indisponíveis, o verificador pode não conseguir verificar a validade da transação.

  • Questões de incentivo económico: Os rollups precisam de conceber um mecanismo de incentivo económico forte para evitar que os participantes tentem obter benefícios através de meios injustos.

6. RGB

RGB é um sistema de contrato inteligente que utiliza o modelo UTXO do Bitcoin. Ele foi projetado para oferecer suporte a contratos inteligentes complexos, mantendo a privacidade e a escalabilidade do Bitcoin. RGB se concentra na criação de um ambiente fora da cadeia onde contratos inteligentes podem ser executados com impacto mínimo na cadeia principal.

Cenários de uso:

Tokenização de ativos/aplicativos de privacidade/desenvolvimento de contratos inteligentes flexíveis. ​

Principais recursos:

  • Baseado em UTXO: Mantendo os recursos de segurança e privacidade do Bitcoin.

  • Execução fora da cadeia: Minimize a ocupação na cadeia.

  • Personalização: oferece suporte a uma ampla variedade de cenários de aplicação de contratos inteligentes.

Pergunta de segurança:

  • Riscos de complexidade dos contratos inteligentes: Os contratos inteligentes no sistema RGB podem ser muito complexos, levando a um aumento de potenciais vulnerabilidades de segurança.

  • Problemas de credibilidade na execução fora da cadeia: RGB depende do ambiente fora da cadeia para a execução de contratos inteligentes. Se o ambiente de execução for atacado ou manipulado, isso poderá afetar a segurança do contrato.​

Medidas de segurança existentes

A solução BTC Layer 2 apresenta grande potencial para melhorar a escalabilidade e funcionalidade da rede Bitcoin, mas também introduz um novo conjunto de desafios de segurança. A segurança se tornará um dos fatores-chave para seu sucesso e adoção generalizada. Para lidar com potenciais riscos de segurança, o BTC Layer 2 pode tomar as seguintes precauções principais de segurança:

  • Segurança do canal e proteção financeira

    Multi-assinatura e Timelocks (Multisig Timelocks): Assim como na Lightning Network, os fundos geralmente são armazenados em endereços com múltiplas assinaturas e os fundos só podem ser transferidos depois que todas as partes relevantes chegarem a um consenso. O mecanismo de bloqueio temporal garante que, em caso de disputa, os fundos não sejam permanentemente bloqueados e possam eventualmente ser devolvidos ao proprietário.

    Confiabilidade das transações fora da cadeia: Ao usar transações fora da cadeia, os usuários podem realizar transações rapidamente, mas essas transações ainda precisam ser sincronizadas regularmente com a cadeia principal para evitar gastos duplos ou perda de fundos.

  • Mecanismo à prova de fraude e desafio

    Provas de Fraude: Em algumas soluções de Camada 2 (como Rollup), as provas de fraude são usadas para detectar e responder a operações maliciosas. Por exemplo, se uma parte tentar enviar uma atualização de status inválida, outros participantes poderão contestá-la com uma prova de fraude para evitar que transações inválidas sejam carregadas na cadeia. ​

    Período de desafio: Dê aos usuários um período de tempo para revisar e contestar transações suspeitas, melhorando assim a segurança da rede.

  • Robustez de rede e protocolo

    Atualizações e auditorias de protocolos: Os protocolos são revisados ​​e atualizados regularmente para corrigir vulnerabilidades conhecidas e aumentar a segurança. Por exemplo, no Rootstock ou Stacks, auditorias de código e revisões da comunidade são cruciais para manter os contratos inteligentes seguros.

    Nós operacionais descentralizados: Ao aumentar o grau de distribuição dos nós, a possibilidade de falha de ponto único na rede é reduzida, melhorando assim a resistência da rede a ataques.

  • Privacidade e proteção de dados

    Comunicações criptografadas: garanta que as comunicações entre todos os participantes sejam criptografadas, evitando ataques man-in-the-middle ou vazamentos de dados.

    Provas de Conhecimento Zero: Em algumas soluções da Camada 2, são introduzidas provas de conhecimento zero para aumentar a privacidade e a segurança e evitar o vazamento de informações confidenciais das partes da transação.

  • Educação do usuário e aviso de risco

    Melhorar a conscientização dos usuários sobre segurança: Eduque os usuários sobre os riscos das redes de camada 2 e incentive-os a usar carteiras confiáveis ​​e métodos operacionais seguros.

    Aviso de risco: Ao utilizar soluções de Camada 2, os usuários são lembrados de possíveis riscos, como a complexidade das transações fora da cadeia ou disputas quando os canais são fechados.

  • Segurança de transações fora da cadeia

    Segurança do Canal Estadual: Garanta a integridade do status fora da cadeia e envie regularmente atualizações de status à cadeia principal para reduzir o risco de roubo de fundos ou fraude.

Essas medidas trabalham juntas para garantir a segurança da rede de segunda camada do Bitcoin e fornecer aos usuários um ambiente de negociação confiável e escalável. ​

Tendências futuras de desenvolvimento de segurança

A indústria está mudando rapidamente e novos BTC L2 nascem a cada segundo, mas o que permanece inalterado é a tendência inevitável do ecossistema BTC se desenvolver em direção à segunda camada. O BTC é um trem que todos desejam embarcar. Apesar dos desafios, o futuro do ecossistema BTC está cheio de possibilidades infinitas. Do consenso de distribuição justa ao plano de expansão baseado em inscrições, ao plano de expansão totalmente maduro que persegue a forte segurança compartilhada com o BTC, o ecossistema Bitcoin está passando por mudanças históricas:

  • Desbloqueando o mercado DeFi: Ao habilitar recursos como soluções de Camada 2 compatíveis com EVM, o Bitcoin pode entrar no mercado DeFi multibilionário. Isto não só expande a utilidade do Bitcoin, como também desbloqueia novos mercados financeiros que anteriormente só eram acessíveis através do Ethereum e de blockchains programáveis ​​semelhantes.

  • Cenários de uso expandidos: essas plataformas de Camada 2 não apenas suportam transações financeiras, mas também suportam várias aplicações em áreas como finanças, jogos, NFT ou sistemas de identidade, expandindo assim enormemente o escopo original do Bitcoin como uma moeda simples

A rede de segunda camada usa prova de conhecimento zero para aumentar a segurança, a tecnologia Rollup melhora a escalabilidade, a prova de fraude garante a segurança de suas transações, etc. Espera-se que essas tecnologias não apenas melhorem significativamente a escalabilidade e eficiência da rede BTC, mas também introduzir novos tipos de ativos e métodos de transação abrem novas oportunidades para usuários e desenvolvedores. Contudo, alcançar com sucesso estes objectivos requer um esforço concertado de consenso comunitário, maturidade técnica e validação prática. Na busca pelas soluções L2 mais eficazes, a segurança, a descentralização e a otimização da experiência do usuário continuarão sendo as principais prioridades. Olhando para o futuro, com o avanço tecnológico e a colaboração da comunidade, espera-se que a tecnologia BTC L2 libere um novo potencial do ecossistema Bitcoin e traga mais inovação e valor ao mundo das criptomoedas.

Conclusão

A enorme demanda do mercado, juntamente com a livre concorrência no mercado, certamente dará origem à inovação tecnológica. O futuro das soluções L2 está intimamente relacionado ao desenvolvimento geral da tecnologia blockchain. e potenciais desafios de segurança, revelamos os riscos que enfrenta em contratos inteligentes, verificação de identidade, proteção de dados e muito mais. Embora existam atualmente uma variedade de medidas de proteção, com o desenvolvimento contínuo da tecnologia, a camada 2 do BTC ainda precisa continuar a inovar em áreas como a tecnologia ZK, segurança entre cadeias e até criptografia quântica para lidar com futuros desafios de segurança. À medida que a tecnologia blockchain amadurece, podemos esperar que ocorram mais inovações e mudanças. Primeiro, à medida que a tecnologia continua a amadurecer e a padronizar, as soluções L2 serão mais estáveis ​​e confiáveis. Em segundo lugar, à medida que o ecossistema continua a se expandir, o Bitcoin será aplicado em mais cenários e indústrias, promovendo ainda mais o desenvolvimento de toda a indústria de criptomoedas. No geral, o lançamento intensivo da rede principal do projeto Bitcoin Layer 2 marca um novo marco para a rede Bitcoin.​

Chainyuan Technology é uma empresa focada em segurança blockchain. Nosso trabalho principal inclui pesquisa de segurança de blockchain, análise de dados em cadeia e resgate de vulnerabilidades de ativos e contratos, e recuperamos com sucesso muitos ativos digitais roubados para indivíduos e instituições. Ao mesmo tempo, estamos empenhados em fornecer relatórios de análise de segurança de projetos, rastreabilidade em cadeia e serviços de consultoria/suporte técnico para organizações do setor.

Obrigado pela leitura, continuaremos a focar e compartilhar conteúdo de segurança blockchain.