Confronto tra Replicated, Opt-in e Mesh Security

blog originale: https://medium.com/the-interchain-foundation/comparing-replicated-opt-in-and-mesh-security-a24d67e04b81

Replicated Security

Nel caso della Replicated Security, ogni validatore sull'Hub Cosmos (o quasi ogni validatore) esegue una catena consumer. Questo fornisce garanzie molto solide. Ogni catena consumer della Replicated Security ha esattamente la stessa sicurezza dell'Hub Cosmos. Poiché ogni validatore è tenuto a eseguire ogni catena consumer, ciascuna catena consumer deve essere approvata dalla governance dell'Hub Cosmos. D'altra parte, non è necessario assemblare il proprio set di validatori. Poiché ciascuna catena consumer condivide lo stesso set di validatori, dovrebbero essere possibili funzionalità come IBC sincrono. Ciò potrebbe consentire transazioni IBC istantanee e funzionalità come prestiti flash tra le catene consumer della Replicated Security. Attualmente ci sono alcune preoccupazioni sulle prestazioni della Replicated Security. Poiché Tendermint attualmente ha un costo operativo elevato di circa $600 al mese e ogni catena consumer richiede a ciascun validatore di eseguire un nodo Tendermint separato, ogni catena consumer approvata deve essere abbastanza redditizia da sostenere questo costo. Con il miglioramento delle prestazioni di Tendermint, questo diventerà meno problematico.

Opt-in Security consentirà ai validatori di optare per l'esecuzione di catene consumer individualmente. Ciò ha due vantaggi principali. In primo luogo, se un validatore non ritiene che una catena consumer sarà redditizia da eseguire, non è obbligato a farlo. In secondo luogo, consente il lancio senza autorizzazione di catene consumer senza una proposta di governance. Tuttavia, ha anche degli svantaggi. La storia della sicurezza non è così semplice come nella Replicated Security. Poiché i validatori optano dentro e fuori, la sicurezza di una data catena consumer potrebbe oscillare da un giorno all'altro. Inoltre, le catene consumer della Opt-in Security (insieme alle catene consumer della Mesh Security) sono vulnerabili a qualcosa chiamato "problema del sottoinsieme". Mentre l'intero insieme di validatori e delegatori dell'Hub può essere considerato sicuro, ogni sottoinsieme potrebbe essere malizioso. In un esempio estremo, se solo un validatore ha optato per l'interno, esso controllerebbe l'intera catena. Il problema del sottoinsieme può essere mitigato utilizzando le prove di frode che consentono ai validatori di subire sanzioni nell'Hub per la produzione di blocchi non validi, ma il problema esisterà sempre per la liveness. Un sottoinsieme malizioso dell'Hub che opta per una catena consumer sarà sempre in grado di fermarla senza essere punito. La Opt-in Security brilla davvero quando si tratta di lanciare catene consumer. A differenza della Replicated Security, non è richiesta alcuna proposta di governance. E a differenza della Mesh Security, le catene consumer non hanno bisogno del proprio set di validatori. Utilizzando la Opt-in Security sull'Hub, le catene consumer dovrebbero essere in grado di attirare un livello molto rispettabile di sicurezza per il loro progetto con una singola transazione senza autorizzazione.

Mesh Security

La Mesh Security funziona in modo un po' diverso perché consente ai delegatori di delegare ai validatori su altre catene. L'insieme di validatori dell'Hub Cosmos non sarebbe coinvolto affatto nell'esecuzione di una catena consumer. Se un validatore su un'altra catena commette una violazione del consenso, chiunque lo abbia delegato subisce una penalizzazione. Questo design consente alle catene di aumentare reciprocamente la loro sicurezza, motivo per cui si chiama Mesh Security. Come la Opt-In Security, la Mesh Security ha il problema del sottoinsieme e quindi ha bisogno delle prove di frode per funzionare in modo sicuro. A differenza della Replicated Security e della Opt-in Security, la Mesh Security richiede alle catene consumer di avere il proprio set di validatori. Questo la rende meno facilmente accessibile per le nuove catene in fase di lancio, ma può renderla più attraente per le catene che già hanno il proprio set di validatori.

La posizione dell'Hub rispetto alla Mesh Security

Esiste un malinteso che vede la Mesh Security come una concorrente dell'Hub. Niente potrebbe essere più lontano dalla verità. L'Hub è molto ben posizionato per partecipare a una rete di sicurezza Mesh. Ha un investimento molto elevato, quindi qualsiasi catena sicura attraverso Mesh che aggiunge l'Hub come fornitore di sicurezza vedrà un grande aumento del suo livello di sicurezza complessivo. In un mondo di Mesh Security, la posizione predefinita dell'Hub è quella di un grande successo. Tuttavia, ci sono due cose che devono essere verità affinché questo successo si concretizzi.

Gli utenti devono avere informazioni accurate sulla sicurezza In primo luogo, gli utenti devono avere informazioni accurate su quanto sia effettivamente sicuro un blockchain diverso. Fino ad ora non è stata prestata molta attenzione a questo perché attualmente è banale derivare la sicurezza di una catena dal suo investimento totale. Se una catena ha $100 milioni investiti, allora ci vorranno circa $66 milioni (⅔+) per controllare la catena e circa $33 milioni (⅓+) per censurare le transazioni o fermare la catena. Questi numeri sono così semplici da calcolare che la maggior parte delle persone non ci pensa nemmeno. Tuttavia, con la Mesh Security, non è così semplice. Un approccio ingenuo sarebbe sommare semplicemente i token staked di tutte le catene che forniscono sicurezza a una catena data e considerare ciò come l'investimento totale. Ma ciò non tiene conto del potere di voto e non è accurato. Abbiamo creato un modello matematico che tiene conto di tutti i fattori. È importante che gli esploratori di blocchi e i portafogli utilizzino una metrica precisa per la sicurezza, poiché ciò consentirà agli utenti di valutare con precisione il livello di sicurezza delle catene che utilizzano la sicurezza Mesh. Abbiamo creato un plugin JavaScript che può essere utilizzato da portafogli ed esploratori di blocchi e dovrebbero essere incoraggiati a farlo. Ecco un esempio. Prova a rimuovere l'Hub come fornitore di Mesh Security e vedi quanto cala la sicurezza!

L'Hub deve eseguire effettivamente la Mesh Security In secondo luogo, e ancor più importante, l'Hub deve effettivamente eseguire la Mesh Security. Questo è ovvio ma va discusso. Attualmente, la Mesh Security è in fase di sviluppo come app CosmWasm. Al momento, l'Hub non esegue CosmWasm. Discuterò tre possibili soluzioni.

  1. Aggiungere CosmWasm all'Hub Questa è la soluzione più semplice ed è quella più facile. Farlo significherebbe che l'Hub utilizza la stessa implementazione di Mesh Security di tutte le altre catene e consentirà di adottare immediatamente le migliorie. È importante notare che c'è un precedente di governance che ha respinto CosmWasm sull'Hub, vedere la proposta #69. Considerando l'evento passato, una nuova proposta potrebbe ancora trovare resistenza nella comunità.

  2. Sviluppare un'implementazione alternativa di Mesh Security in Go Questo sarebbe un grande sforzo di ingegneria e duplicherebbe gran parte del lavoro che sta già andando nell'implementazione di CosmWasm. Il rischio qui è che l'implementazione Go rimanga indietro rispetto all'implementazione principale di CosmWasm, mettendo l'Hub in svantaggio. C'è una piccola possibilità che l'implementazione Go diventi l'implementazione principale, ma cercare di combattere questa battaglia invece di sfruttare i vantaggi dell'Hub sembra una cattiva allocazione di risorse. Forse altre catene che non eseguono CosmWasm potrebbero usarlo, ma sembra che ciò non comporti alcun beneficio per l'Hub.

  3. Eseguire la Mesh Security su una catena consumer della Replicated Security Potrebbe essere possibile eseguire la Mesh Security scritta in CosmWasm su una catena consumer della Replicated Security che esegue CosmWasm, senza che l'Hub stesso debba eseguire CosmWasm. Ciò richiederebbe alcune modifiche alla Replicated Security. Questa catena consumer dovrebbe essere una catena consumer di fiducia. Dovrebbe avere la capacità di ridurre il potere di voto dei deleganti individuali inviando un pacchetto IBC, senza ulteriori verifiche. È possibile incorporare questa funzionalità nella Replicated Security, ma probabilmente richiederà anche alcune modifiche minori sul lato del consumatore per inviare un pacchetto di riduzione invece di ridurre direttamente i validatori. Esiste anche la possibilità che, mentre la Mesh Security evolve, questa catena consumer di fiducia debba apportare ulteriori modifiche nella Replicated Security, aggiungendo ulteriori complicazioni.

Quale di queste opzioni è la migliore? L'Opzione 1 è semplice e realizza esattamente ciò di cui abbiamo bisogno, anche se potrebbe avere alcuni problemi di governance, e l'esecuzione di CosmWasm sull'Hub è effettivamente una grande decisione, anche se è stata ampiamente testata in produzione a questo punto.

L'Opzione 3 è più complicata ma ci consente di continuare a utilizzare la Mesh Security principale con alcune modifiche. Tuttavia, le modifiche apportate alla Mesh Security possono richiedere modifiche anche alla Replicated Security che esegue la catena consumer Mesh Security di fiducia. Questo potrebbe comportare molto più lavoro rispetto all'opzione 1.

L'Opzione 2 è di gran lunga il lavoro più impegnativo e comporta il rischio che l'implementazione Go dell'Hub rimanga indietro rispetto alla principale Mesh Security. Esistono vantaggi nell'avere un'implementazione Go, ad esempio per altre catene che non desiderano eseguire CosmWasm o semplicemente per il livello aumentato di specifiche tecniche richiesto da due implementazioni, ma questi vantaggi non beneficiano direttamente l'Hub. Inoltre, avere più implementazioni di un protocollo decentralizzato non è banale. A mia conoscenza, né Tendermint né IBC hanno implementazioni completamente interoperabili in lingue diverse.

Come ho accennato in precedenza, una delle cose più eccitanti riguardo all'Opt-in Security è la sua capacità di agire come piattaforma di lancio per nuovi progetti Cosmos. I nuovi progetti saranno in grado di creare una transazione senza autorizzazioni che stabilisce il loro progetto come una catena consumer Opt-in. Quindi i validatori dell'Hub possono scegliere di convalidare queste catene. Le catene consumer Opt-in saranno in grado di lanciare una catena senza autorizzazioni con un alto livello di sicurezza da parte di un insieme diversificato di validatori che utilizzano l'Hub Cosmos.

L'Opt-in Security sarà presto pronto, ma la Mesh Security richiederà probabilmente un po' più di tempo. L'Hub può espandere questa piattaforma di lancio di catene senza autorizzazioni alla Mesh Security quando sarà pronta. Le catene Mesh Secured inizieranno con una transazione senza autorizzazioni sull'Hub Cosmos. Ciò consentirà ai validatori dell'Hub di optare per il nuovo insieme di validatori della catena sicura tramite Mesh e consentirà ai deleganti di Atom di delegare a loro.

L'Hub è il posto migliore per farlo, poiché le nuove catene sicure con Mesh potranno iniziare con un insieme di validatori di qualità e un alto livello di sicurezza. Una volta lanciata la catena, potrà connettersi ad altre catene Mesh Security.

Last updated