Evítelos no confiando en nadie, ni siquiera en usted mismo

Los hacks de puentes están constantemente en las noticias. Mantener EN LINEA, debemos mantener un sano sentido de la paranoia, dice John Shutt de las A través del protocolo.

Durante el año pasado, ha habido ataques regulares, exitosos y dañinos dirigidos a puentes entre cadenas. han dado como resultado masivo cantidades de bienes robados. 

Esta tendencia revela la necesidad de un mayor escrutinio y reflexión centrados en cómo se aseguran y protegen los puentes de blockchain. 

El acaparador de titulares más reciente fue la hazaña del puente Ronin de Axie Infinity que resultó en más de $ 600 millones en Ethereum y USDC siendo robado por los atacantes.

El exploit tuvo lugar el 23 de marzo, pero se tardó más de una semana en detectar el robo. Los desarrolladores de Ronin finalmente revelaron que el atacante usó claves privadas comprometidas para retiros falsos y vació los fondos del puente Ronin en un par de transacciones. 

Este exploit es un robo devastador que tiene enormes consecuencias para los propietarios legítimos de esos activos. Pero también, tiene consecuencias para la criptografía y DeFi industria en su conjunto. Especialmente aquellos que se centran en los protocolos de puente de activos y se esfuerzan por fortalecer la seguridad, generar confianza y mejorar la funcionalidad.  

Hay algunas lecciones aquí.

No confíes en nadie y menos en ti mismo

Cuando se trata de seguridad de puentes, o cualquier forma de seguridad de protocolo, es fundamental contar con un sistema que descentralice la confianza y la supervisión. 

Para hacer eso, debemos mantener un sano sentido de paranoia. Esa paranoia, junto con los sistemas a prueba de fallas y la experiencia técnica, dará como resultado un sólido sistema de monitoreo de seguridad. Esto incluye alertas que harán que las personas adecuadas se levanten de la cama en medio de la noche, en caso de que algo salga mal o parezca que posiblemente haya salido mal.

Deberíamos construir sistemas que ni siquiera requieran que actuemos como confiables, en caso de que nuestros propios puntos de acceso se vean comprometidos. Podría pensar en esto como una precaución de "Jekyll y Hyde", donde construye un sistema que es capaz de resistir su intento de romperlo en caso de que cambie completamente de bando.

Trucos de puente: Tener redundancias en su lugar 

Los sistemas de monitoreo sólidos deben combinar bots diseñados y capas de escrutinio impulsadas por humanos. Cualquier cosa que construya un equipo de ingeniería debe desarrollarse junto con bots que realicen un monitoreo automatizado. Pero no es suficiente confiar en esos bots. Los bots pueden fallar y fallan. 

Los servicios de monitoreo de terceros que pueden alertar a un equipo de ingeniería sobre problemas, infracciones o alertas también son una capa valiosa de seguridad. 

Se puede desarrollar una importante capa adicional de seguridad y resolución de disputas con un oráculo optimista (OO). 

Por ejemplo, el OO de UMA ayuda a asegurar En, un protocolo puente de activos que brinda incentivos a los repetidores para adelantar transferencias de fondos para los usuarios.

Estos repetidores se reembolsan de un grupo de liquidez dentro de dos horas. Las transacciones se aseguran utilizando el OO, que actúa como una capa de resolución de disputas. El OO verifica y valida todos los contratos entre el usuario que transfiere los fondos y la aseguradora que gana la tarifa.

La OO funciona como una "máquina de la verdad" y está impulsada por una comunidad de personas que brindan verificación y resolución de datos del mundo real, en el raro caso de que surja una disputa. 

Los hacks de puentes están constantemente en las noticias. Para mantener la seguridad, debemos mantener un sano sentido de paranoia.

Perfora, practica y prepárate 

Los mejores sistemas de seguridad del mundo siempre estarán luchando contra ataques innovadores y estratégicos. Los atacantes han demostrado su capacidad y apetito para mantenerse al día con la innovación. Es una carrera armamentista. 

Es por eso que es crucial probar sus protocolos de seguridad de manera adecuada y enérgica para garantizar que se pueda confiar en ellos cuando sea necesario. 

Hay pocas maneras de hacer esto. 

Considere tener un punto de encuentro de crisis dentro de su organización. Piense en ello como un gran botón rojo que alguien, cualquiera, puede presionar. Puede garantizar que las personas adecuadas reciban la alerta adecuada, incluso si es por precaución. 

Bridge Hacks: Pruebas

Sin embargo, la única forma de garantizar que el sistema funcione es probarlo. Es por eso que tener taladros es crucial. Es posible que un miembro clave del equipo no tenga el sistema de alerta configurado correctamente o que se haya estropeado un activador determinado. Tener simulacros regulares e inesperados es una excelente manera de garantizar que el sistema (y las personas del equipo) respondan de la manera correcta, en el momento correcto. 

Por último, es imperativo evolucionar su enfoque de la seguridad a medida que cambia o se expande el perfil de riesgo de su protocolo.

Cuanto más grande seas, más fuerte caerás. Por lo tanto, es importante fomentar una mentalidad de seguridad que crezca a medida que su organización o comunidad madure. Esta mentalidad mantendrá esa sana sensación de paranoia y establecerá y mantendrá los protocolos que la sustentan.

Acerca del autor.

John Shutt es ingeniero de contratos inteligentes en la UMA y co-fundador de la A través del protocolo, un puente entre cadenas seguro y descentralizado. Ha estado trabajando en criptomonedas y sistemas de mensajería cifrada durante más de una década.

Tengo algo que decir sobre trucos de puente ¿O algo más? Escríbanos o únase a la discusión en nuestro Canal de telegramas. También puedes atraparnos Tik Tok, Facebooko Twitter.

Observación

Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción que el lector realice sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.

Fuente: https://beincrypto.com/bridge-hacks-prevent-them-by-trusting-nobody-not-even-yourself/