
原題: 「Arbitrum のセキュリティ メカニズムの詳細な分析」
ソース | ハッカーヌーン
著者 | デゲート
レイヤ 2 拡張ソリューションは、現在のイーサリアム コミュニティでホットなトピックであり、ブロックチェーン テクノロジー コミュニティ全体で議論されているホットなトピックでもあります。 Optimistic Rollups に基づく Arbitrum は、現在最も魅力的なレイヤー 2 拡張ソリューションの 1 つです。メインネットのベータ版を展開した最初の企業であり、UniswapやCompoundなどのコアDeFiプロジェクトからのサポートを得ています。
副題
イーサリアムのセキュリティに根ざした
周知のとおり、他の拡張ソリューションと比較したレイヤー 2 ソリューションの最大の利点は、そのセキュリティがイーサリアム メインネットのセキュリティに依存していることです。しかし、おそらくほとんどの人はこの真実を知っていますが、その理由は知りません。では、Arbitrum はどのようにイーサリアムのセキュリティに根ざしているのでしょうか?
まず、オプティミスティック ロールアップ ソリューションの主な機能を確認してみましょう。
ロールアップ ソリューションでは、トランザクション (呼び出しデータとして) は L1 に書き込まれますが、実際の計算とコントラクトの保存はスケーリングのために L2 で行われます。
ベリファイアは L1 でアサーションを発行します。これは、すべてのトランザクションと結果を Rollup ブロックにパッケージ化し、それを L1 トランザクションに送信すると理解できます。
オプティミスティック ロールアップは、アサーションの発行時にその有効性を保証する付随の証明が含まれていないため、つまりアサーションがデフォルトで有効であるため、「オプティミスティック」ロールアップ ソリューションと呼ばれます。その代わりに、誰もがその主張に異議を申し立てることができる時間枠が設けられます。チャレンジが成功すると、このアサーション内のすべてのトランザクションが取り消され、アサーションを行った人はデポジットを失います。チャレンジ期間が終了し、誰も成功しなかった場合、アサーションは終了します。
データの可用性
データの可用性
L2 で実行されるすべてのトランザクションは、まず L1 で実行されている受信ボックス スマート コントラクトに送信され、次にコールデータとして L1 に書き込まれます。誰でもこのデータを使用して、L2 上のすべてのトランザクションを取得し、L2 を元の状態に復元できます。これらのデータの可用性は L1 を通じて保証されており、ユーザーは L2 の障害により L2 上の資産が失われることを心配する必要はありません。
AnyTrust
非常脱出機構
非常脱出機構
Arbitrum には現在、特定の緊急脱出メカニズムはありませんが、ユーザーが安全に脱出できることを保証する一連の安全メカニズムがあります。
まず、データの可用性により、L2 に保存されているユーザーの資産とデータがいつでも L1 から復元でき、決して失われることがありません。
2 番目に、どのユーザーも L1 上の受信トレイ コントラクトにトランザクション リクエストを送信して強制終了できます。
最後に、AnyTrust メカニズムにより、ユーザーは L2 に終了トランザクションを適切に処理させることができます。
副題
チャレンジ期間が7日間である理由
Arbitrum は、マルチラウンドのインタラクティブなロールアップ ソリューションです。このソリューションでは、まず検証者によって行われたアサーションが有効であると楽観的に信じており、他の検証者はチャレンジ期間中にそれに対して疑問を呈し、異議を申し立てる可能性があります。ほとんどの場合、問題はなく、システム全体の効率が向上し、コストも削減されます。
明らかに、チャレンジ期間が長ければ長いほど、システム全体の安全性は高まりますが、同時にユーザー エクスペリエンスは低下します (ユーザーはログアウトする前にチャレンジ期間が終了するまで待つ必要があるため)。では、最適なチャレンジ期間はどのように決定すればよいのでしょうか?
Arbitrum チームは、最適なチャレンジ期間を計算するために次のモデルを提案しています。
チャレンジ期間が C ブロックの長さに等しく、攻撃者が L2 で取得できる最大値が V であると仮定します。
このとき、攻撃者が取得する期待値は V exp(-AC) となります。
注: exp は指数関数 "e"、A は特定の定数 A、AC の前の "-" 記号は C が期待収益に反比例することを示します。
アサーターは、攻撃に対処するために、自分の資産が攻撃の資産価値をはるかに超えていることを保証する必要があります。 10 回を超えると、アサータのコストが 10V exp(-AC)I になると仮定します。私は資本比率について言及しています。
チャレンジ期間中に退出ユーザーによってロックされた引き出し資産は CWV (W は 10 進数、WV は L2 の総資産の一部であり、各時点で C 個の未完了のチャレンジ ブロックが存在します) であると仮定します。 CWVI の資産コスト。
最適なチャレンジ期間は、主張者と撤退するユーザーの総資産コストが最も低くなるときに設定する必要があります。つまり、Cの値を取ると、10V exp(-AC)I+CWVIが最小となります。 V と I は両方の項に現れますが、最小点には影響しないため無視できます。 C に関して単純に微分し、得られた導関数を 0 に設定して、C = ln(10A / W) / A を取得します。
次に、いくつかの妥当な数値を上記の方程式に代入して、おおよその最適なチャレンジ期間を取得します。
1 ブロック時間内の継続レビューの成功率が 99.99% と高い、つまり A = -ln(0.99) = 0.01 であると仮定します。
さらに、ブロック生成時間を 15 秒と仮定すると、1 日あたりの出金額が総額の 1% であり、各ブロックの出金率は約 W=0.000002 であると仮定します。
副題
検閲攻撃から身を守る方法
このパートでは、Arbitrum が 4 つの主要なタイプの検閲攻撃 (フォーク攻撃、回避攻撃、ジャミング攻撃、およびスピード デーモン攻撃) をどのように防御するかについて説明します。
フォーク攻撃: マイナーは、チャレンジを含まない代替チェーンを受け入れるために、通常のチャレンジを含むブロックを破棄するために共謀します (または賄賂を受けます)。
まず、挑戦者の存在により、一度フォーク攻撃が発生すると必然的に挑戦者に発見されてしまいます。そして、ブロックチェーンにおけるマイニングパワーの独占(フォーク攻撃の前提条件)が、利益を得るために大胆にもルールに違反していることが判明すると、ブロックチェーン自体が破壊されます。現時点では、Arbitrum がチャレンジ期間の設計モデルを採用したかどうかについては議論の余地があります。
攻撃の回避: マイナーは共謀して (または賄賂を受けて)、自分たちが生成するブロックに含まれる一般的な課題を無視します。
独占企業が採掘電力の 90% を管理しており、50 ブロックの期限があると仮定します。次に、独占者は攻撃を完了するために 50 の連続したブロックを詰める必要があります。この確率は 0.9 の 50 乗、つまり 0.5% です。実際のチャレンジ期間は 50 ブロックをはるかに超えるため、攻撃が成功する確率は非常に低いです。 Arbitrum の設計では、攻撃が失敗した場合に攻撃者は多額の罰金を支払うため、独占企業が回避攻撃を開始することは非常に不経済です。
ジャミング攻撃: 攻撃者は、当事者がトランザクションを発行できないようにするために、「昔ながらのサービス拒否攻撃 (DoS)」を開始します (チャレンジを含むトランザクションは発行できません)。
正直な挑戦者が 1 人いる限り攻撃は失敗するため、攻撃者は考えられるすべての挑戦者をブロックする必要があります。このような挑戦者が多数いる場合、攻撃を完了することは困難になります。さらに悪いことに、利害関係者がバックアップ計画としてサイレントウォッチドッグを雇う可能性があります。彼らは、主要プレイヤーがチャレンジを投稿するのが遅すぎる場合、またはチャレンジを投稿するのが難しい場合にのみ介入します。攻撃者は、ネットワーク内にサイレント スーパーバイザが存在するかどうかを知りません。あるいは、サイレント スーパーバイザが存在することは知っていても、それが誰であるか知りません。そのため、攻撃者は、実際のアクションを実行する前に、これらのスーパーバイザに対して DoS 攻撃を開始することはできません。
デーモン攻撃のスピードアップ: 攻撃者はオンチェーン アサーションを非常に速く生成するため、他の当事者は時間切れになる前にすべてのアサーションをチェックして異議を申し立てることができません。
Arbtirum は、保留中のアサーションをチェックし、いつでもアサーションに異議を申し立てるために必要な総作業量を契約の期限内に完了できるように、アサーションの作成レートを制限することで対応します。具体的には、ロールアップ チェーンでのスマート コントラクト操作の進行には速度制限が課されるため、たとえ大量のアサーションを迅速に生成できたとしても、最終的には速度が低下する必要があります。
結論として、フォーク攻撃についてはあまり心配する必要はありません。悪意のあるマイニングの計算能力が独占されている場合、このブロックチェーンは基本的に魅力がなくなったと言えます。 Arbitrum は、適切な設計または実践を通じて、他の 3 つの検閲攻撃を防御できます。
シーケンサーモードの利点とリスク
シーケンサー モードは Arbitrum のオプション機能であり、Offchain Labs はメインネットのリリース バージョンで唯一のシーケンサー ノードを実行します。
シーケンサーには、イーサリアム上でブロックが確認されるまで 5 分間待つことなく、また、ブロックが確認されるまでに 15 秒も待つ必要もなく、ユーザーのトランザクション結果を即座に決定できるように、受信トレイ内の各トランザクションの順序を制御する限定的な権限が与えられています。ブロックタイム。
一方、適切に動作するシーケンサーは、前線の攻撃を効果的に防御できます。
したがって、Offchain Labs によって運用される集中化された適切に動作する Sequencer ノードは、プロジェクトの初期開発に非常に有益であり、多くの問題を軽減します。しかし、セキュリティ上のリスクも明らかです (オフチェーン ラボが悪事を行うとは考えにくいですが、その可能性は排除されません)。 Offchain Labs は、テクノロジーが成熟し次第、分散型のマルチシーケンサー ノード ソリューションに切り替えることを約束します。
さらに、受信トレイも 2 つに分割され、1 つはシーケンサーによって送信されたトランザクションを受け入れ、もう 1 つは通常のアグリゲーターまたはユーザーによって送信されたトランザクションを受け入れます。これにより、集中型シーケンサーを信頼しないユーザーが選択する別の方法も提供されます。
この記事へのリンク:https://www.8btc.com/article/6655971
転載する場合は記事の出典を明記してください