Mengatasi Batasan Bitcoin: Panduan Lengkap untuk Audit Skala Layer2 BTC

Menengah8/27/2024, 9:33:27 AM
Artikel ini menjelajahi solusi skalabilitas Layer2 BTC, termasuk Jaringan Lightning, Sidechains, dan teknologi Rollup, yang memfasilitasi transaksi cepat dan murah sambil menjaga desentralisasi dan keamanan jaringan BTC. Jaringan Lightning meningkatkan kecepatan transaksi dan privasi melalui saluran pembayaran dan transaksi off-chain, sementara Sidechains seperti CKB dan Stacks menawarkan fitur independen dan inovatif melalui two-way pegging. Teknologi Rollup meningkatkan throughput dengan memproses volume transaksi besar off-chain, meskipun menghadapi tantangan dalam waktu penyelesaian dan sumber daya komputasi.

Sejak didirikan pada tahun 2009, Bitcoin (BTC), sebagai cryptocurrency pertama di dunia, secara bertahap menjadi landasan aset digital dan keuangan terdesentralisasi. Namun, seiring dengan bertambahnya jumlah pengguna dan volume transaksi, beberapa isu dengan jaringan BTC menjadi semakin nyata:

  • Biaya Transaksi Tinggi: Ketika jaringan Bitcoin padat, pengguna perlu membayar biaya lebih tinggi untuk memastikan transaksi mereka dikonfirmasi dengan cepat.
  • Waktu Konfirmasi Transaksi: Blockchain Bitcoin menghasilkan blok baru kira-kira setiap 10 menit, yang berarti bahwa transaksi on-chain biasanya memerlukan beberapa konfirmasi blok sebelum dianggap final.
  • Keterbatasan Kontrak Pintar: Bahasa penulisan Bitcoin terbatas dalam fungsionalitasnya, sehingga sulit untuk menerapkan kontrak pintar yang kompleks.

Dalam artikel ini, kami merujuk pada teknologi seperti ituJaringan Petir, Sidechains, dan Rollup secara kolektif sebagai solusi penskalaan Layer2 BTC. Teknologi ini memungkinkan transaksi cepat dan murah sambil tetap menjaga desentralisasi dan keamanan jaringan BTC. Pengenalan teknologi Layer2 dapat meningkatkan kecepatan transaksi, mengurangi biaya transaksi, mengoptimalkan pengalaman pengguna, dan memperluas kapasitas jaringan, memberikan dukungan teknis dan inovasi penting untuk pengembangan masa depan BTC.

Saat ini, Beosin telah menjadi mitra keamanan resmi untuk beberapa proyek Layer2 BTC seperti Merlin Chain dan telah memeriksa beberapa protokol ekosistem BTC, termasuk Bitmap.Games, Surf Protocol, Savmswap, dan Mineral. Dalam pemeriksaan sebelumnya, banyak rantai publik terkenal, seperti Jaringan Ronin, Clover, Rantai Self, dan Jaringan Crust, telah berhasil lulus pemeriksaan keamanan rantai publik Beosin. Saat ini, Beosin menawarkan solusi pemeriksaan komprehensif untuk BTC Layer2, menyediakan layanan pemeriksaan keamanan yang dapat diandalkan dan komprehensif untuk seluruh ekosistem BTC.

Jaringan Petir

Konsep awal di balik Jaringan Lightning dikenal sebagai “saluran pembayaran.” Filsafat desainnya adalah untuk terus memperbarui status transaksi yang belum dikonfirmasi melalui penggantian transaksi hingga akhirnya disiarkan ke jaringan Bitcoin. Ketika Satoshi Nakamoto menciptakan Bitcoin pada tahun 2009, ia sudah mengusulkan ide saluran pembayaran, bahkan menyertakan kode konsep untuk saluran pembayaran dalam Bitcoin 1.0. Konsep ini memungkinkan pengguna untuk memperbarui status transaksi sebelum dikonfirmasi oleh jaringan. Namun, baru setelah rilis white paper yang berjudul Jaringan Petir Bitcoin: Pembayaran Instan Off-Chain yang Dapat Diperluasbahwa Jaringan Petir benar-benar muncul dan mendapat perhatian publik.

Saat ini, implementasi saluran pembayaran dan Jaringan Lightning telah menjadi cukup matang. Saat ini, Jaringan Lightning terdiri dari 13.325 node dan 49.417 saluran, dengan total 4.975 BTC dipertaruhkan.

https://1ml.com/

Dalam Jaringan Lightning, memastikan keamanan aset pengguna selama transfer sangat penting. Di bawah ini, kami akan menjelaskan bagaimana Jaringan Lightning beroperasi dan bagaimana melindungi keamanan aset pengguna, berdasarkan skala node jaringan.

Kedua pihak yang terlibat mengirimkan dua transaksi ke jaringan utama Bitcoin: satu untuk membuka saluran dan yang lain untuk menutupnya. Proses ini umumnya melibatkan tiga langkah:

1. Pembukaan Saluran:

Pertama, kedua pengguna memasang Bitcoin ke dalam dompet multi-tanda tangan pada jaringan BTC melalui Lightning Network. Setelah Bitcoin berhasil dipasang dan dikunci, saluran pembayaran dibuka, memungkinkan kedua belah pihak melakukan transaksi di luar rantai dalam saluran ini.

2. Transaksi off-chain:

Setelah saluran dibuka, semua transaksi transfer antara pengguna diproses dalam Jaringan Lightning, dan tidak ada batasan jumlah transaksi off-chain ini. Transaksi ini tidak perlu segera disampaikan ke Bitcoin mainnet tetapi sebaliknya langsung diselesaikan melalui mekanisme off-chain Jaringan Lightning.

Metode pemrosesan off-chain ini secara signifikan meningkatkan kecepatan dan efisiensi transaksi, menghindari kemacetan pada Bitcoin mainnet dan biaya transaksi tinggi.

3. Penutupan Saluran dan Penyelesaian Ledger:

Ketika salah satu pengguna memutuskan untuk keluar dari saluran, penyelesaian ledger akhir terjadi. Proses ini memastikan bahwa semua dana dalam saluran didistribusikan sesuai dengan kondisi terbaru. Kedua pengguna kemudian menarik saldo masing-masing yang sudah diselesaikan dari dompet multi-tanda tangan, mencerminkan distribusi dana yang sebenarnya saat saluran ditutup. Akhirnya, transaksi yang mewakili keadaan akhir dari ledger diserahkan ke Bitcoin mainnet.

Keuntungan dari Jaringan Petir meliputi:

  • Kecepatan Transaksi Meningkat:
    Lightning Network memungkinkan pengguna melakukan transaksi di luar rantai, artinya transaksi dapat diselesaikan hampir instan tanpa harus menunggu waktu konfirmasi blok. Hal ini memungkinkan kecepatan transaksi tingkat kedua, yang sangat meningkatkan pengalaman pengguna.
  • Privasi yang Ditingkatkan:
    Transaksi off-chain di Jaringan Lightning tidak perlu dicatat secara publik di rantai utama Bitcoin, meningkatkan privasi transaksi. Hanya pembukaan dan penutupan saluran yang perlu dicatat di rantai utama, sehingga aktivitas transaksi pengguna tidak sepenuhnya terungkap.
  • Dukungan untuk Pembayaran Mikro:
    Jaringan Lightning sangat cocok untuk menangani pembayaran mikro, seperti pembayaran konten dan pembayaran antar perangkat IoT. Transaksi Bitcoin tradisional, karena biaya tinggi, tidak ideal untuk pembayaran mikro yang sering, tetapi Jaringan Lightning mengatasi masalah ini.

Tantangan yang dihadapi oleh Jaringan Lightning termasuk:

  • Likuiditas Jaringan:
    Jaringan Lightning bergantung pada Bitcoin yang telah terkunci sebelumnya di saluran. Ini berarti pengguna harus mendepositkan cukup Bitcoin di saluran pembayaran mereka sebelumnya untuk memfasilitasi transaksi. Likuiditas yang tidak mencukupi dapat menyebabkan kegagalan pembayaran, terutama untuk pembayaran yang lebih besar.
  • Pengalihan:
    Menemukan rute yang efektif dari pengirim ke penerima bisa menjadi masalah kompleks, terutama ketika jaringan berkembang dalam skala. Seiring dengan peningkatan jumlah node jaringan dan saluran, memastikan penyelesaian pembayaran yang sukses menjadi lebih menantang.
  • Kepercayaan Penitipan: Node mungkin rentan terhadap serangan berbahaya, dan pengguna perlu mempercayai bahwa node yang terhubung tidak akan mencoba mencuri dana. Ada juga pertanyaan apakah node dapat mencegah kebocoran kunci pribadi.
  • Standar Teknis dan Interoperabilitas: Standar teknis dan protokol yang konsisten diperlukan untuk memastikan interoperabilitas antara implementasi berbeda dari Jaringan Lightning. Saat ini, beberapa tim pengembangan sedang bekerja pada berbagai implementasi dari Jaringan Lightning, yang bisa menyebabkan masalah kompatibilitas.
  • Masalah Privasi: Meskipun Jaringan Lightning meningkatkan privasi untuk transaksi Bitcoin, informasi transaksi masih bisa dilacak atau dianalisis. Selain itu, operator simpul jaringan dapat melihat transaksi yang melewati simpul mereka, yang berpotensi mengorbankan sebagian privasi.

Keamanan Jaringan Lightning secara langsung memengaruhi skalabilitas off-chain Bitcoin dan keamanan dana pengguna. Oleh karena itu, selain dari item audit umum untuk rantai publik (yang dijelaskan dalam lampiran di akhir dokumen ini), Jaringan Lightning juga perlu mengatasi risiko keamanan kunci berikut:

  • Kepadatan Saluran:
    Evaluasi kelengkapan desain sistem Lightning Network untuk memastikan tidak rentan terhadap serangan denial-of-service yang dapat menyebabkan kemacetan saluran.
  • Gangguan Saluran:
    Menilai keamanan struktur saluran Jaringan Lightning untuk memastikan tidak rentan terhadap serangan penyumbatan saluran.
  • Penguncian dan Pembukaan Aset Saluran:
    Review proses untuk mengunci dan membuka aset dalam Jaringan Lightning untuk memastikan transfer dana antara on-chain dan off-chain aman dan dapat diandalkan selama pembukaan atau penutupan saluran pembayaran.
  • Pembaruan Negara dan Penutupan Saluran:
    Menilai proses untuk memperbarui keadaan saluran dan mekanisme penutupan paksa untuk memastikan bahwa, dalam keadaan abnormal, keadaan terbaru dapat dikenali dan dieksekusi dengan tepat.
  • Time Locks dan Kontrak Terkunci Waktu Hash (HTLC):
    Menilai implementasi HTLC untuk memastikan bahwa kondisi kunci waktu dan kunci hash ditegakkan dengan benar, mencegah potensi kerugian dana akibat masalah jendela waktu.
  • Ketergantungan pada Timestamp Blockchain:
    Menilai ketergantungan Jaringan Lightning pada timestamp blockchain Bitcoin untuk memastikan sinkronisasi yang tepat antara waktu on-chain dan off-chain, mencegah serangan berbasis waktu.
  • Keamanan Algoritma Routing: Periksa efisiensi dan keamanan algoritma routing untuk mencegah risiko paparan privasi dan manipulasi routing jahat.
  • Penyimpanan Saluran dan Pemulihan Data:
    Periksa mekanisme penyimpanan saluran dan strategi pemulihan data untuk memastikan bahwa status saluran dapat dipulihkan dalam kasus kegagalan node atau pemutusan tak terduga, mencegah hilangnya dana.

Sidechains

Tidak seperti Jaringan Lightning, sebuah sidechain adalah blockchain independen yang beroperasi paralel dengan mainchain (seperti blockchain BTC) dan berinteroperasi dengannya melalui mekanisme yang dikenal sebagai two-way peg (2WP). Tujuan sidechain adalah untuk memungkinkan fungsionalitas tambahan dan skalabilitas tanpa mengubah protokol mainchain.

Sebuah sisi rantai, sebagai blockchain independen, memiliki mekanisme konsensus, node, dan aturan pengolahan transaksi sendiri. Ini dapat mengadopsi berbagai teknologi dan protokol sesuai dengan kebutuhan skenario aplikasi tertentu. Melalui mekanisme penyangga dua arah, sisi rantai berkomunikasi dengan rantai utama, memastikan bahwa aset dapat ditransfer secara bebas dan aman di antara keduanya. Operasi mekanisme penyangga dua arah umumnya melibatkan langkah-langkah berikut:

  1. Pengguna mengunci BTC di mainchain. Entitas tepercaya kemudian memperoleh dan menggunakan Verifikasi Pembayaran yang Disederhanakan (SPV) untuk mengonfirmasi apakah transaksi kunci pengguna telah dikonfirmasi.

  2. Entitas tepercaya mengeluarkan jumlah token yang setara kepada pengguna di sisi rantai.

  3. Setelah menyelesaikan transaksi mereka, pengguna mengunci token yang tersisa di sampingan.

  4. Setelah memverifikasi keabsahan transaksi, entitas terpercaya membuka kunci dan melepaskan nilai BTC yang sesuai kepada pengguna pada mainchain.

Catatan 1: Entitas terpercaya memainkan peran penting dalam mekanisme kait dua arah, mengelola penguncian dan pelepasan aset. Entitas ini harus memiliki tingkat kepercayaan dan kemampuan teknis yang tinggi untuk memastikan keamanan aset pengguna.

Catatan 2: Verifikasi SPV memungkinkan sebuah node untuk memverifikasi keabsahan transaksi tertentu tanpa mengunduh seluruh blockchain. Node SPV hanya perlu mengunduh header blok dan menggunakan Pohon Merkle untuk memverifikasi apakah transaksi tersebut disertakan dalam blok.

Proyek Sisi Perwakilan

CKB (Nervos Network) \
Nervos Network adalah ekosistem blockchain publik sumber terbuka yang dirancang untuk memanfaatkan keamanan dan manfaat desentralisasi dari mekanisme konsensus Proof of Work (PoW) Bitcoin sambil memperkenalkan model UTXO yang lebih scalable dan fleksibel untuk menangani transaksi. Pada intinya adalah Common Knowledge Base (CKB), sebuah blockchain Layer 1 yang dibangun di atas RISC-V dan menggunakan PoW sebagai mekanisme konsensusnya. Ini memperluas model UTXO menjadi model Sel, memungkinkannya untuk menyimpan data apa pun dan mendukung skrip yang ditulis dalam bahasa apa pun untuk dieksekusi sebagai kontrak pintar on-chain.

Tumpukan

Stacks menghubungkan setiap blok Stacks dengan blok Bitcoin melalui mekanisme Proof of Transfer (PoX)-nya. Untuk memfasilitasi pengembangan kontrak pintar, Stacks telah merancang bahasa pemrograman Clarity. Dalam Clarity, mendapatkan-informasi-blok-pembakaran?fungsi memungkinkan input tinggi blok Bitcoin untuk mendapatkan hash header blok, sementara tinggi-blok-pembakarankata kunci mengambil tinggi blok saat ini dari rantai Bitcoin. Fungsi-fungsi ini memungkinkan kontrak pintar Klaritas untuk membaca status rantai dasar Bitcoin, memungkinkan transaksi Bitcoin untuk memicu kontrak. Dengan menjalankan kontrak pintar ini secara otomatis, Stacks memperluas fungsionalitas Bitcoin. Untuk analisis mendetail tentang Stacks, Anda dapat merujuk ke artikel penelitian sebelumnya dari Beosin: Apa itu Stacks? Tantangan apa yang mungkin dihadapi Stacks Jaringan Layer 2 BTC?

Keuntungan dari Sidechains

  • Sidechains dapat mengadopsi berbagai teknologi dan protokol yang berbeda, memungkinkan berbagai eksperimen dan inovasi tanpa mempengaruhi stabilitas dan keamanan mainchain.
  • Sidechain dapat memperkenalkan fitur yang tidak ada pada mainchain, seperti kontrak pintar, perlindungan privasi, dan penerbitan token, yang memperkaya skenario aplikasi dari ekosistem blockchain.

Tantangan Sidechains

  • Sidechain memiliki mekanisme konsensus independen, yang mungkin tidak seaman rantai utama BTC. Jika mekanisme konsensus sidechain lemah atau rentan, itu bisa menyebabkan serangan 51% atau bentuk serangan lainnya, membahayakan keamanan aset pengguna. Keamanan rantai utama BTC bergantung pada daya hash massif dan distribusi node yang luas, yang mungkin tidak dapat disaingi oleh sidechain.
  • Menerapkan mekanisme dua arah memerlukan algoritma kriptografi dan protokol yang kompleks. Jika ada kerentanan dalam mekanisme ini, itu bisa menyebabkan masalah dalam transfer aset antara mainchain dan sidechain, yang berpotensi menyebabkan kerugian atau pencurian aset.
  • Untuk menyeimbangkan kecepatan dan keamanan, sebagian besar sidechain lebih terpusat daripada mainchain.

Layer 2 adalah sistem blockchain lengkap, jadi item audit umum untuk blockchain publik juga berlaku untuk sidechain. Untuk detailnya, silakan lihat lampiran di akhir artikel ini.

Selain itu, karena karakteristik uniknya, sidechains memerlukan beberapa audit tambahan:

  • Keamanan Protokol Konsensus:
    Periksa apakah protokol konsensus sidechain (misalnya, PoW, PoS, DPoS) telah sepenuhnya divalidasi dan diuji untuk kerentanan atau vektor serangan potensial, seperti serangan 51% atau serangan jarak jauh.
  • Keamanan Node Konsensus:
    Mengevaluasi keamanan node konsensus, termasuk manajemen kunci, perlindungan node, dan cadangan redundan, untuk mencegah node dari disusupi atau disalahgunakan.
  • Penguncian dan Pelepasan Aset:
    Periksa mekanisme peg dua arah antara sisi rantai dan rantai utama untuk memastikan bahwa kontrak cerdas yang bertanggung jawab atas penguncian dan pelepasan aset aman dan dapat diandalkan, mencegah pengeluaran ganda, kerugian aset, atau kegagalan penguncian.
  • Verifikasi Cross-Chain:
    Periksa keakuratan dan keamanan verifikasi lintas-rantai untuk memastikan prosesnya terdesentralisasi dan tahan terhadap manipulasi, mencegah kegagalan verifikasi atau verifikasi yang jahat.
  • Audit Kode Kontrak Pintar:
    Melakukan audit menyeluruh terhadap semua kontrak pintar yang berjalan pada sidechain, mendeteksi kerentanan atau pintu belakang potensial, terutama dalam logika kontrak yang menangani operasi lintas rantai.
  • Mekanisme Pembaruan:
    Periksa keamanan mekanisme upgrade kontrak pintar, memastikan bahwa ada proses audit dan konsensus komunitas yang tepat untuk mencegah upgrade jahat atau pemalsuan kontrak.
  • Komunikasi Antar Node:
    Memeriksa keamanan protokol komunikasi antara node sidechain, memastikan penggunaan saluran terenkripsi untuk mencegah serangan man-in-the-middle atau pelanggaran data.
  • Komunikasi lintas rantai:
    Menilai saluran komunikasi antara sisi rantai dan rantai utama untuk memastikan integritas dan keaslian data, mencegah komunikasi dari diretas atau dimanipulasi.
  • Timestamp dan Waktu Blok:
    Verifikasi mekanisme sinkronisasi waktu dari sisi rantai untuk memastikan konsistensi dan akurasi dalam waktu pembangkitan blok, mencegah serangan atau pembalikan blok yang disebabkan oleh ketidaksesuaian waktu.
  • Keamanan Tata Kelola On-Chain:
    Mengkaji mekanisme tata kelola dari sisi rantai untuk memastikan transparansi dan keamanan dalam proses pemungutan suara, proposal, dan pengambilan keputusan, mencegah pengendalian atau serangan jahat.
  • Audit Ekonomi Token:
    Periksa tokenomics dari sidechain, termasuk distribusi token, mekanisme insentif, dan model inflasi, memastikan bahwa insentif ekonomi tidak menyebabkan perilaku jahat atau ketidakstabilan sistem.
  • Mekanisme Biaya:
    Mengkaji mekanisme biaya transaksi dari sidechain untuk memastikan sesuai dengan kebutuhan pengguna mainchain dan sidechain, mencegah manipulasi biaya atau kemacetan jaringan.
  • Keamanan Aset:
    Memeriksa mekanisme manajemen aset on-chain untuk memastikan bahwa proses penyimpanan, transfer, dan pembakaran aset aman dan dapat diandalkan, tanpa risiko akses tidak sah atau pencurian.
  • Manajemen Kunci:
    Periksa strategi manajemen kunci dari sisi rantai untuk memastikan keamanan kunci pribadi dan kontrol akses, mencegah kebocoran atau penyalahgunaan kunci.

Rollup

Rollup adalah solusi penskalaan Layer 2 yang dirancang untuk meningkatkan throughput transaksi blockchain dan efisiensi. Dengan menggabungkan sejumlah besar transaksi ("Rolling up") dan memprosesnya di luar rantai, ini mengurangi beban pada rantai utama, hanya mengirimkan hasil akhir kembali ke sana.

Rollup hadir dalam dua jenis utama: zk-Rollup dan op-Rollup. Namun, berbeda dengan Ethereum, kurangnya ketuntas Turing pada Bitcoin mencegah penggunaan smart kontrak untuk verifikasi bukti pengetahuan nol (ZKP) langsung pada jaringannya. Hal ini berarti bahwa solusi tradisional zk-Rollup tidak dapat diimplementasikan pada Bitcoin. Jadi, bagaimana zk-Rollup dapat digunakan untuk mencapai penskalaan Bitcoin Layer 2? Mari kita jelajahi proyek Jaringan B² sebagai contoh:

Untuk melakukan verifikasi ZKP pada Bitcoin, B² Network telah mengembangkan skrip Taproot yang mengintegrasikan verifikasi bukti pengetahuan nol zk-Rollup dengan mekanisme tantangan insentif op-Rollup. Berikut cara kerjanya:

  1. Jaringan B² pertama-tama menggabungkan semua transaksi pengguna ke dalam Rollup.
  2. Sebuah pengurut kemudian mengurutkan transaksi Rollup ini, menyimpannya dalam penyimpanan terdesentralisasi dan memprosesnya melalui zkEVM.
  3. Setelah menyinkronkan status rantai Bitcoin, zkEVM memproses eksekusi kontrak dan transaksi lainnya, mengonsolidasikan hasil dan mengirimkannya ke agregator.
  4. Prover menghasilkan bukti pengetahuan nol dan mengirimkannya ke aggregator, yang menggabungkan transaksi dan bukti kemudian meneruskannya ke Node B².
  5. Node B² memverifikasi bukti pengetahuan nol dan membuat skrip Taproot berdasarkan data Rollup yang disimpan di penyimpanan terdesentralisasi.
  6. Taproot, yang merupakan UTXO dengan nilai 1 satoshi, mengandung Inscription B² dalam struktur datanya, menyimpan semua data Rollup, sementara Tapleaf menyimpan data verifikasi dari semua bukti. Setelah melewati mekanisme tantangan insentif, itu diserahkan ke Bitcoin sebagai komitmen berbasis zk-proof.

Keuntungan dari Rollup:

  • Rollup mewarisi fitur keamanan dan desentralisasi dari rantai utama. Dengan secara teratur mengirimkan data transaksi dan status ke rantai utama, itu memastikan integritas data dan transparansi.
  • Rollup dapat diintegrasikan dengan lancar ke dalam jaringan blockchain yang sudah ada, seperti Ethereum, memungkinkan pengembang untuk dengan mudah memanfaatkan manfaatnya tanpa modifikasi signifikan pada kontrak pintar dan aplikasi yang sudah ada.
  • Rollup secara signifikan meningkatkan throughput transaksi dengan memproses sejumlah besar transaksi di luar rantai dan mengirimkannya secara berkelompok ke rantai utama, yang mengakibatkan peningkatan yang signifikan dalam transaksi per detik (TPS).
  • Karena transaksi Rollup diproses di luar rantai, ini secara drastis mengurangi sumber daya komputasi dan ruang penyimpanan yang dibutuhkan untuk transaksi di rantai, sehingga secara signifikan menurunkan biaya transaksi pengguna.

Tantangan Rollup:

  • Jika data di luar rantai tidak tersedia, pengguna mungkin tidak dapat memverifikasi transaksi dan memulihkan status mereka.
  • Transaksi rollup perlu diproses secara berkelompok dan akhirnya diserahkan ke rantai utama, yang mungkin menyebabkan waktu penyelesaian yang lebih lama. Hal ini terutama benar dalam kasus op-Rollup, di mana terdapat periode perselisihan, menyebabkan pengguna harus menunggu lebih lama untuk konfirmasi transaksi akhir.
  • Meskipun ZK Rollup menyediakan keamanan yang lebih tinggi dan konfirmasi instan, namun membutuhkan sumber daya komputasi yang substansial untuk menghasilkan bukti pengetahuan nol.

Dengan asumsi Rollup digunakan, item audit keamanan kunci nya konsisten dengan Ethereum Layer 2.

Lainnya (Babylon)

Selain solusi Layer 2 BTC tradisional, beberapa protokol pihak ketiga baru terkait dengan ekosistem BTC muncul, seperti Babylon:

Babylon bertujuan untuk mengubah 21 juta BTC menjadi aset staking terdesentralisasi. Berbeda dengan solusi Lapisan 2 BTC lainnya, Babylon tidak berfokus pada peningkatan jaringan BTC. Sebaliknya, ini adalah blockchain unik dengan protokol staking BTC khusus yang dirancang terutama untuk berinteraksi dengan rantai Proof of Stake (PoS). Tujuannya adalah untuk melakukan staking BTC untuk meningkatkan keamanan rantai PoS, menangani isu-isu seperti serangan jarak jauh dan risiko sentralisasi.

Arsitektur ini terbagi menjadi tiga lapisan:

  • Lapisan Bitcoin:Ini adalah pondasi kokoh dari Babilon, memanfaatkan keamanan terkenal Bitcoin untuk memastikan bahwa semua transaksi sangat aman, sama seperti di jaringan Bitcoin.
  • Lapisan Babel:Inti dari Babylon, blockchain khusus ini menghubungkan Bitcoin ke berbagai rantai PoS. Ini menangani transaksi, menjalankan kontrak pintar, dan memastikan operasi lancar di seluruh ekosistem.
  • Lapisan Rantai PoS:Lapisan teratas terdiri dari beberapa rantai PoS, masing-masing dipilih karena keunggulannya yang unik. Struktur ini memberikan BabylonChain skalabilitas dan fleksibilitas yang luar biasa, memungkinkan pengguna untuk mendapatkan manfaat dari fitur terbaik dari berbagai blockchain PoS.

Babylon beroperasi dengan menandatangani blok final pada rantai BTC untuk mengamankan rantai PoS. Ini pada dasarnya memperluas protokol dasar dengan putaran tambahan tanda tangan. Tanda tangan ini dalam putaran akhir +1 memiliki fitur unik: mereka adalah Extractable One-Time Signatures (EOTS). Tujuannya adalah untuk mengintegrasikan checkpoint PoS ke rantai BTC, menangani masalah periode pembukaan panjang dan serangan jarak jauh dalam sistem PoS.

Keunggulan Babylon:

  • Babylon mempercepat proses pembukaan dari staking PoS.
  • Dengan melakukan staking BTC, Babylon membantu mengurangi tekanan inflasi pada jaringan PoS yang sesuai.
  • Babylon membuka jalan baru bagi pemegang BTC untuk mendapatkan pengembalian.

Tantangan Babel:

  • Tingkat imbalan staking dan faktor ekonomi lainnya secara signifikan mempengaruhi insentif untuk staking BTC.
  • Tidak ada keseragaman dalam mekanisme reward di berbagai rantai PoS yang berbeda.

Fokus keamanan bervariasi tergantung pada implementasi khusus dari protokol pihak ketiga. Untuk Babylon, beberapa titik audit keamanan kunci termasuk:

1. Keamanan Kontrak Pintar: Kontrak staking pada BTC diimplementasikan melalui skrip UTXO, yang memerlukan perhatian yang cermat terhadap keamanannya. 2. Keamanan Algoritma Tanda Tangan: Keamanan algoritma tanda tangan yang digunakan untuk mengelola staking dalam kontrak sangat penting, karena hal itu memengaruhi pembuatan dan verifikasi tanda tangan. 3. Desain Model Ekonomi: Model ekonomi protokol, terutama dalam hal imbalan dan hukuman, perlu diteliti untuk memastikan tidak menyebabkan kerugian aset pengguna.

Lampiran:

Item Audit Umum untuk Rantai Publik & Layer 2

  • Integer Overflow:Periksa overflow dan underflow integer.
  • Loop Tak Terbatas:Verifikasi apakah kondisi loop dalam program ini masuk akal.
  • Rekursi Tak Terbatas:Pastikan bahwa kondisi keluar untuk panggilan rekursif sudah diatur dengan benar.
  • Race Condition:Periksa operasi akses pada sumber daya bersama di bawah kondisi konkuren.
  • Pengecualian yang tidak tertangani:Identifikasi kode yang melempar pengecualian yang menyebabkan program keluar secara tak terduga.
  • Pembagian oleh Nol:Periksa kasus di mana pembagian dengan nol dapat terjadi.
  • Konversi Tipe:Pastikan konversi tipe akurat dan tidak ada informasi penting yang hilang dalam proses tersebut.
  • Array Out-of-Bounds:Pastikan elemen array diakses dalam batas yang valid.
  • Kerentanan Deserialisasi:Periksa masalah selama proses deserialisasi.
  • Implementasi Keamanan Fungsionalitas:Verifikasi apakah implementasi antarmuka RPC aman dan konsisten dengan desain fungsional mereka.
  • Pengaturan Izin Antarmuka RPC Sensitif:Pastikan bahwa izin akses untuk antarmuka RPC yang sensitif dikonfigurasi dengan tepat.
  • Mekanisme Transmisi Terenkripsi:Verifikasi penggunaan protokol transmisi terenkripsi, seperti TLS.
  • Pemrosesan Format Data Permintaan:Periksa proses untuk mem-parsing format data permintaan.
  • Serangan Pembukaan Dompet:Pastikan dana tidak dicuri melalui permintaan RPC ketika node membuka kunci dompetnya.
  • Keamanan Web Tradisional:Periksa kerentanan berikut: Cross-Site Scripting (XSS), Template Injection, Kerentanan Komponen Pihak Ketiga, Polusi Parameter HTTP, SQL Injection, XXE Injection, Kerentanan Deserialisasi, Kerentanan SSRF, Code Injection, Inklusi File Lokal, Inklusi File Remote, Command Injection, dll.
  • Mekanisme Otentikasi dan Identifikasi Node Jaringan:Pastikan ada mekanisme pengenalan identitas node dan tidak dapat dilewati.
  • Racun Tabel Routing:Periksa apakah tabel routing dapat dimanipulasi atau ditimpa sembarangan.
  • Algoritma Penemuan Node:Pastikan algoritma penemuan node seimbang dan tidak terduga, mengatasi isu seperti ketidakseimbangan dalam algoritma jarak.
  • Audit Keterisian Koneksi:Pastikan batas dan manajemen node yang terhubung dalam jaringan p2p adalah wajar.
  • Serangan Gerhana:Menilai biaya dan dampak serangan gerhana, memberikan analisis kuantitatif jika diperlukan.
  • Serangan Sybil:Menilai mekanisme konsensus pemungutan suara dan menganalisis strategi untuk memverifikasi kelayakan pemilih.
  • Serangan Mendengarkan:Pastikan protokol komunikasi tidak bocor informasi pribadi.
  • Serangan Alien:Menilai apakah node dapat mengenali node lain dari jaringan blockchain yang sama.
  • Pengalihan Waktu:Verifikasi mekanisme perhitungan waktu jaringan pada node.
  • Serangan Kelelahan Memori:Periksa area-area dengan konsumsi memori tinggi.
  • Serangan Kehabisan Disk:Periksa area yang melibatkan penyimpanan file besar.
  • Serangan Stres Soket:Verifikasi strategi yang membatasi jumlah koneksi.
  • Serangan Kepala Kernel Exhaustion:Pastikan batasan pembuatan handle kernel, seperti handle file, wajar.
  • Kebocoran Memori Persisten:Identifikasi area yang rentan terhadap kebocoran memori.
  • Keamanan Algoritma Hash:Pastikan algoritma hash tahan tabrakan.
  • Keamanan Algoritma Tanda Tangan Digital:Verifikasi keamanan algoritma tanda tangan dan implementasinya.
  • Keamanan Algoritma Enkripsi:Pastikan algoritma enkripsi dan implementasinya aman.
  • Keamanan Generator Angka Acak:Pastikan bahwa algoritma generasi nomor acak yang kritis masuk akal.
  • Keamanan Implementasi BFT:Menilai keamanan implementasi algoritma Byzantine Fault Tolerance (BFT).
  • Aturan Pilihan Fork:Memverifikasi aturan pilihan fork untuk memastikan keamanan.
  • Deteksi Pusat: Identifikasi setiap sentralisasi berlebihan dalam desain sistem.
  • Audit Mekanisme Insentif:Menilai dampak mekanisme insentif terhadap keamanan.
  • Serangan Pengeluaran Ganda:Verifikasi apakah konsensus dapat bertahan dari serangan pengeluaran ganda.
  • Audit Serangan MEV:Evaluasi dampak Nilai Ekstraksi Maksimum (MEV) terhadap keadilan rantai selama pemaketan blok.
  • Audit Proses Sinkronisasi Blok:Periksa masalah keamanan selama proses sinkronisasi.
  • Audit Parsing Format Blok:Menilai kekhawatiran keamanan selama parsing format blok, seperti kesalahan parsing yang menyebabkan crash.
  • Audit Proses Generasi Blok:Periksa keamanan proses pembangkitan blok, termasuk konstruksi akar pohon Merkle.
  • Audit Proses Verifikasi Blok:Periksa item konten dari tanda tangan blok dan apakah logika verifikasinya memadai.
  • Audit Logika Konfirmasi Blok:Menilai apakah algoritma konfirmasi blok dan implementasinya masuk akal.
  • Tabrakan Hash Blok:Periksa bagaimana tabrakan hash blok dibangun dan apakah penanganan tabrakan semacam itu sesuai.
  • Batas Sumber Daya Pemrosesan Blok:Verifikasi apakah batasan sumber daya untuk kolam blok yatim, perhitungan verifikasi, dan penanganan disk cukup masuk akal.
  • Audit Proses Sinkronisasi Transaksi:Mengkaji isu keamanan selama proses sinkronisasi transaksi.
  • Tabrakan Hash Transaksi:Periksa bagaimana tabrakan hash transaksi dibangun dan ditangani.
  • Pemrosesan Format Transaksi:Menilai kekhawatiran keamanan selama parsing format transaksi, seperti kesalahan parsing yang menyebabkan crash.
  • Verifikasi Legalitas Transaksi:Verifikasi item konten dari berbagai tanda tangan transaksi dan apakah logika verifikasinya memadai.
  • Batasan Sumber Daya Pemrosesan Transaksi:Periksa apakah batasan sumber daya untuk kolam transaksi, perhitungan verifikasi, dan penyelesaian disk adalah wajar.
  • Serangan Kelemahan Transaksi:Memeriksa apakah transaksi dapat mengubah bidang internal (mis., ScriptSig) untuk mengubah hash transaksi tanpa memengaruhi validitasnya.
  • Audit Serangan Ulang Transaksi:Memverifikasi deteksi sistem terhadap serangan replay transaksi.
  • Verifikasi Bytecode Kontrak Pintar:Mengevaluasi keamanan proses verifikasi kontrak mesin virtual, seperti memeriksa overflow integer dan loop tak berujung.
  • Eksekusi Bytecode Kontrak Pintar:Menganalisis kekhawatiran keamanan selama eksekusi bytecode oleh mesin virtual, seperti integer overflows dan infinite loops.
  • Model Gas:Pastikan bahwa biaya pemrosesan transaksi/eksekusi kontrak untuk setiap operasi atom proporsional dengan konsumsi sumber daya.
  • Integritas Log:Pastikan informasi penting dicatat dalam log.
  • Keamanan Log:Periksa apakah pemrosesan log memperkenalkan masalah keamanan, seperti overflow integer.
  • Catatan yang Mengandung Informasi Sensitif:Pastikan bahwa log tidak mengandung kunci atau informasi pribadi lainnya.
  • Penyimpanan Log:Periksa apakah pencatatan berlebihan menyebabkan konsumsi sumber daya pada node.
  • Node Code Pasokan Keamanan Rantai: Periksa masalah yang diketahui dengan semua pustaka pihak ketiga, komponen, dan versi kerangka kerja rantai publik.

Sebagai salah satu perusahaan keamanan blockchain tertua di seluruh dunia yang mengkhususkan diri dalam verifikasi formal, Beosin berfokus pada ekosistem “keamanan + kepatuhan” yang komprehensif. Perusahaan ini telah mendirikan cabang di lebih dari 10 negara dan wilayah di seluruh dunia. Layanan-layannya mencakup produk kepatuhan blockchain satu atap dan layanan keamanan, termasuk audit keamanan kode sebelum peluncuran proyek, pemantauan risiko keamanan real-time dan intersepsi selama operasi proyek, pemulihan aset yang dicuri, anti pencucian uang (AML) untuk aset virtual, dan penilaian kepatuhan yang memenuhi persyaratan regulasi lokal. Kami menyambut baik proyek-proyek dengan kebutuhan audit untuk menghubungi tim keamanan Beosin.

Penafian:

  1. Artikel ini dicetak ulang dari [BeosinSemua hak cipta milik penulis asliBeosin]. Jika ada keberatan terhadap cetak ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan cepat.
  2. Penolakan Tanggung Jawab Kewajiban: Pandangan dan opini yang terdapat dalam artikel ini semata-mata milik penulis dan tidak merupakan saran investasi apa pun.
  3. Terjemahan artikel ke dalam bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.

Mengatasi Batasan Bitcoin: Panduan Lengkap untuk Audit Skala Layer2 BTC

Menengah8/27/2024, 9:33:27 AM
Artikel ini menjelajahi solusi skalabilitas Layer2 BTC, termasuk Jaringan Lightning, Sidechains, dan teknologi Rollup, yang memfasilitasi transaksi cepat dan murah sambil menjaga desentralisasi dan keamanan jaringan BTC. Jaringan Lightning meningkatkan kecepatan transaksi dan privasi melalui saluran pembayaran dan transaksi off-chain, sementara Sidechains seperti CKB dan Stacks menawarkan fitur independen dan inovatif melalui two-way pegging. Teknologi Rollup meningkatkan throughput dengan memproses volume transaksi besar off-chain, meskipun menghadapi tantangan dalam waktu penyelesaian dan sumber daya komputasi.

Sejak didirikan pada tahun 2009, Bitcoin (BTC), sebagai cryptocurrency pertama di dunia, secara bertahap menjadi landasan aset digital dan keuangan terdesentralisasi. Namun, seiring dengan bertambahnya jumlah pengguna dan volume transaksi, beberapa isu dengan jaringan BTC menjadi semakin nyata:

  • Biaya Transaksi Tinggi: Ketika jaringan Bitcoin padat, pengguna perlu membayar biaya lebih tinggi untuk memastikan transaksi mereka dikonfirmasi dengan cepat.
  • Waktu Konfirmasi Transaksi: Blockchain Bitcoin menghasilkan blok baru kira-kira setiap 10 menit, yang berarti bahwa transaksi on-chain biasanya memerlukan beberapa konfirmasi blok sebelum dianggap final.
  • Keterbatasan Kontrak Pintar: Bahasa penulisan Bitcoin terbatas dalam fungsionalitasnya, sehingga sulit untuk menerapkan kontrak pintar yang kompleks.

Dalam artikel ini, kami merujuk pada teknologi seperti ituJaringan Petir, Sidechains, dan Rollup secara kolektif sebagai solusi penskalaan Layer2 BTC. Teknologi ini memungkinkan transaksi cepat dan murah sambil tetap menjaga desentralisasi dan keamanan jaringan BTC. Pengenalan teknologi Layer2 dapat meningkatkan kecepatan transaksi, mengurangi biaya transaksi, mengoptimalkan pengalaman pengguna, dan memperluas kapasitas jaringan, memberikan dukungan teknis dan inovasi penting untuk pengembangan masa depan BTC.

Saat ini, Beosin telah menjadi mitra keamanan resmi untuk beberapa proyek Layer2 BTC seperti Merlin Chain dan telah memeriksa beberapa protokol ekosistem BTC, termasuk Bitmap.Games, Surf Protocol, Savmswap, dan Mineral. Dalam pemeriksaan sebelumnya, banyak rantai publik terkenal, seperti Jaringan Ronin, Clover, Rantai Self, dan Jaringan Crust, telah berhasil lulus pemeriksaan keamanan rantai publik Beosin. Saat ini, Beosin menawarkan solusi pemeriksaan komprehensif untuk BTC Layer2, menyediakan layanan pemeriksaan keamanan yang dapat diandalkan dan komprehensif untuk seluruh ekosistem BTC.

Jaringan Petir

Konsep awal di balik Jaringan Lightning dikenal sebagai “saluran pembayaran.” Filsafat desainnya adalah untuk terus memperbarui status transaksi yang belum dikonfirmasi melalui penggantian transaksi hingga akhirnya disiarkan ke jaringan Bitcoin. Ketika Satoshi Nakamoto menciptakan Bitcoin pada tahun 2009, ia sudah mengusulkan ide saluran pembayaran, bahkan menyertakan kode konsep untuk saluran pembayaran dalam Bitcoin 1.0. Konsep ini memungkinkan pengguna untuk memperbarui status transaksi sebelum dikonfirmasi oleh jaringan. Namun, baru setelah rilis white paper yang berjudul Jaringan Petir Bitcoin: Pembayaran Instan Off-Chain yang Dapat Diperluasbahwa Jaringan Petir benar-benar muncul dan mendapat perhatian publik.

Saat ini, implementasi saluran pembayaran dan Jaringan Lightning telah menjadi cukup matang. Saat ini, Jaringan Lightning terdiri dari 13.325 node dan 49.417 saluran, dengan total 4.975 BTC dipertaruhkan.

https://1ml.com/

Dalam Jaringan Lightning, memastikan keamanan aset pengguna selama transfer sangat penting. Di bawah ini, kami akan menjelaskan bagaimana Jaringan Lightning beroperasi dan bagaimana melindungi keamanan aset pengguna, berdasarkan skala node jaringan.

Kedua pihak yang terlibat mengirimkan dua transaksi ke jaringan utama Bitcoin: satu untuk membuka saluran dan yang lain untuk menutupnya. Proses ini umumnya melibatkan tiga langkah:

1. Pembukaan Saluran:

Pertama, kedua pengguna memasang Bitcoin ke dalam dompet multi-tanda tangan pada jaringan BTC melalui Lightning Network. Setelah Bitcoin berhasil dipasang dan dikunci, saluran pembayaran dibuka, memungkinkan kedua belah pihak melakukan transaksi di luar rantai dalam saluran ini.

2. Transaksi off-chain:

Setelah saluran dibuka, semua transaksi transfer antara pengguna diproses dalam Jaringan Lightning, dan tidak ada batasan jumlah transaksi off-chain ini. Transaksi ini tidak perlu segera disampaikan ke Bitcoin mainnet tetapi sebaliknya langsung diselesaikan melalui mekanisme off-chain Jaringan Lightning.

Metode pemrosesan off-chain ini secara signifikan meningkatkan kecepatan dan efisiensi transaksi, menghindari kemacetan pada Bitcoin mainnet dan biaya transaksi tinggi.

3. Penutupan Saluran dan Penyelesaian Ledger:

Ketika salah satu pengguna memutuskan untuk keluar dari saluran, penyelesaian ledger akhir terjadi. Proses ini memastikan bahwa semua dana dalam saluran didistribusikan sesuai dengan kondisi terbaru. Kedua pengguna kemudian menarik saldo masing-masing yang sudah diselesaikan dari dompet multi-tanda tangan, mencerminkan distribusi dana yang sebenarnya saat saluran ditutup. Akhirnya, transaksi yang mewakili keadaan akhir dari ledger diserahkan ke Bitcoin mainnet.

Keuntungan dari Jaringan Petir meliputi:

  • Kecepatan Transaksi Meningkat:
    Lightning Network memungkinkan pengguna melakukan transaksi di luar rantai, artinya transaksi dapat diselesaikan hampir instan tanpa harus menunggu waktu konfirmasi blok. Hal ini memungkinkan kecepatan transaksi tingkat kedua, yang sangat meningkatkan pengalaman pengguna.
  • Privasi yang Ditingkatkan:
    Transaksi off-chain di Jaringan Lightning tidak perlu dicatat secara publik di rantai utama Bitcoin, meningkatkan privasi transaksi. Hanya pembukaan dan penutupan saluran yang perlu dicatat di rantai utama, sehingga aktivitas transaksi pengguna tidak sepenuhnya terungkap.
  • Dukungan untuk Pembayaran Mikro:
    Jaringan Lightning sangat cocok untuk menangani pembayaran mikro, seperti pembayaran konten dan pembayaran antar perangkat IoT. Transaksi Bitcoin tradisional, karena biaya tinggi, tidak ideal untuk pembayaran mikro yang sering, tetapi Jaringan Lightning mengatasi masalah ini.

Tantangan yang dihadapi oleh Jaringan Lightning termasuk:

  • Likuiditas Jaringan:
    Jaringan Lightning bergantung pada Bitcoin yang telah terkunci sebelumnya di saluran. Ini berarti pengguna harus mendepositkan cukup Bitcoin di saluran pembayaran mereka sebelumnya untuk memfasilitasi transaksi. Likuiditas yang tidak mencukupi dapat menyebabkan kegagalan pembayaran, terutama untuk pembayaran yang lebih besar.
  • Pengalihan:
    Menemukan rute yang efektif dari pengirim ke penerima bisa menjadi masalah kompleks, terutama ketika jaringan berkembang dalam skala. Seiring dengan peningkatan jumlah node jaringan dan saluran, memastikan penyelesaian pembayaran yang sukses menjadi lebih menantang.
  • Kepercayaan Penitipan: Node mungkin rentan terhadap serangan berbahaya, dan pengguna perlu mempercayai bahwa node yang terhubung tidak akan mencoba mencuri dana. Ada juga pertanyaan apakah node dapat mencegah kebocoran kunci pribadi.
  • Standar Teknis dan Interoperabilitas: Standar teknis dan protokol yang konsisten diperlukan untuk memastikan interoperabilitas antara implementasi berbeda dari Jaringan Lightning. Saat ini, beberapa tim pengembangan sedang bekerja pada berbagai implementasi dari Jaringan Lightning, yang bisa menyebabkan masalah kompatibilitas.
  • Masalah Privasi: Meskipun Jaringan Lightning meningkatkan privasi untuk transaksi Bitcoin, informasi transaksi masih bisa dilacak atau dianalisis. Selain itu, operator simpul jaringan dapat melihat transaksi yang melewati simpul mereka, yang berpotensi mengorbankan sebagian privasi.

Keamanan Jaringan Lightning secara langsung memengaruhi skalabilitas off-chain Bitcoin dan keamanan dana pengguna. Oleh karena itu, selain dari item audit umum untuk rantai publik (yang dijelaskan dalam lampiran di akhir dokumen ini), Jaringan Lightning juga perlu mengatasi risiko keamanan kunci berikut:

  • Kepadatan Saluran:
    Evaluasi kelengkapan desain sistem Lightning Network untuk memastikan tidak rentan terhadap serangan denial-of-service yang dapat menyebabkan kemacetan saluran.
  • Gangguan Saluran:
    Menilai keamanan struktur saluran Jaringan Lightning untuk memastikan tidak rentan terhadap serangan penyumbatan saluran.
  • Penguncian dan Pembukaan Aset Saluran:
    Review proses untuk mengunci dan membuka aset dalam Jaringan Lightning untuk memastikan transfer dana antara on-chain dan off-chain aman dan dapat diandalkan selama pembukaan atau penutupan saluran pembayaran.
  • Pembaruan Negara dan Penutupan Saluran:
    Menilai proses untuk memperbarui keadaan saluran dan mekanisme penutupan paksa untuk memastikan bahwa, dalam keadaan abnormal, keadaan terbaru dapat dikenali dan dieksekusi dengan tepat.
  • Time Locks dan Kontrak Terkunci Waktu Hash (HTLC):
    Menilai implementasi HTLC untuk memastikan bahwa kondisi kunci waktu dan kunci hash ditegakkan dengan benar, mencegah potensi kerugian dana akibat masalah jendela waktu.
  • Ketergantungan pada Timestamp Blockchain:
    Menilai ketergantungan Jaringan Lightning pada timestamp blockchain Bitcoin untuk memastikan sinkronisasi yang tepat antara waktu on-chain dan off-chain, mencegah serangan berbasis waktu.
  • Keamanan Algoritma Routing: Periksa efisiensi dan keamanan algoritma routing untuk mencegah risiko paparan privasi dan manipulasi routing jahat.
  • Penyimpanan Saluran dan Pemulihan Data:
    Periksa mekanisme penyimpanan saluran dan strategi pemulihan data untuk memastikan bahwa status saluran dapat dipulihkan dalam kasus kegagalan node atau pemutusan tak terduga, mencegah hilangnya dana.

Sidechains

Tidak seperti Jaringan Lightning, sebuah sidechain adalah blockchain independen yang beroperasi paralel dengan mainchain (seperti blockchain BTC) dan berinteroperasi dengannya melalui mekanisme yang dikenal sebagai two-way peg (2WP). Tujuan sidechain adalah untuk memungkinkan fungsionalitas tambahan dan skalabilitas tanpa mengubah protokol mainchain.

Sebuah sisi rantai, sebagai blockchain independen, memiliki mekanisme konsensus, node, dan aturan pengolahan transaksi sendiri. Ini dapat mengadopsi berbagai teknologi dan protokol sesuai dengan kebutuhan skenario aplikasi tertentu. Melalui mekanisme penyangga dua arah, sisi rantai berkomunikasi dengan rantai utama, memastikan bahwa aset dapat ditransfer secara bebas dan aman di antara keduanya. Operasi mekanisme penyangga dua arah umumnya melibatkan langkah-langkah berikut:

  1. Pengguna mengunci BTC di mainchain. Entitas tepercaya kemudian memperoleh dan menggunakan Verifikasi Pembayaran yang Disederhanakan (SPV) untuk mengonfirmasi apakah transaksi kunci pengguna telah dikonfirmasi.

  2. Entitas tepercaya mengeluarkan jumlah token yang setara kepada pengguna di sisi rantai.

  3. Setelah menyelesaikan transaksi mereka, pengguna mengunci token yang tersisa di sampingan.

  4. Setelah memverifikasi keabsahan transaksi, entitas terpercaya membuka kunci dan melepaskan nilai BTC yang sesuai kepada pengguna pada mainchain.

Catatan 1: Entitas terpercaya memainkan peran penting dalam mekanisme kait dua arah, mengelola penguncian dan pelepasan aset. Entitas ini harus memiliki tingkat kepercayaan dan kemampuan teknis yang tinggi untuk memastikan keamanan aset pengguna.

Catatan 2: Verifikasi SPV memungkinkan sebuah node untuk memverifikasi keabsahan transaksi tertentu tanpa mengunduh seluruh blockchain. Node SPV hanya perlu mengunduh header blok dan menggunakan Pohon Merkle untuk memverifikasi apakah transaksi tersebut disertakan dalam blok.

Proyek Sisi Perwakilan

CKB (Nervos Network) \
Nervos Network adalah ekosistem blockchain publik sumber terbuka yang dirancang untuk memanfaatkan keamanan dan manfaat desentralisasi dari mekanisme konsensus Proof of Work (PoW) Bitcoin sambil memperkenalkan model UTXO yang lebih scalable dan fleksibel untuk menangani transaksi. Pada intinya adalah Common Knowledge Base (CKB), sebuah blockchain Layer 1 yang dibangun di atas RISC-V dan menggunakan PoW sebagai mekanisme konsensusnya. Ini memperluas model UTXO menjadi model Sel, memungkinkannya untuk menyimpan data apa pun dan mendukung skrip yang ditulis dalam bahasa apa pun untuk dieksekusi sebagai kontrak pintar on-chain.

Tumpukan

Stacks menghubungkan setiap blok Stacks dengan blok Bitcoin melalui mekanisme Proof of Transfer (PoX)-nya. Untuk memfasilitasi pengembangan kontrak pintar, Stacks telah merancang bahasa pemrograman Clarity. Dalam Clarity, mendapatkan-informasi-blok-pembakaran?fungsi memungkinkan input tinggi blok Bitcoin untuk mendapatkan hash header blok, sementara tinggi-blok-pembakarankata kunci mengambil tinggi blok saat ini dari rantai Bitcoin. Fungsi-fungsi ini memungkinkan kontrak pintar Klaritas untuk membaca status rantai dasar Bitcoin, memungkinkan transaksi Bitcoin untuk memicu kontrak. Dengan menjalankan kontrak pintar ini secara otomatis, Stacks memperluas fungsionalitas Bitcoin. Untuk analisis mendetail tentang Stacks, Anda dapat merujuk ke artikel penelitian sebelumnya dari Beosin: Apa itu Stacks? Tantangan apa yang mungkin dihadapi Stacks Jaringan Layer 2 BTC?

Keuntungan dari Sidechains

  • Sidechains dapat mengadopsi berbagai teknologi dan protokol yang berbeda, memungkinkan berbagai eksperimen dan inovasi tanpa mempengaruhi stabilitas dan keamanan mainchain.
  • Sidechain dapat memperkenalkan fitur yang tidak ada pada mainchain, seperti kontrak pintar, perlindungan privasi, dan penerbitan token, yang memperkaya skenario aplikasi dari ekosistem blockchain.

Tantangan Sidechains

  • Sidechain memiliki mekanisme konsensus independen, yang mungkin tidak seaman rantai utama BTC. Jika mekanisme konsensus sidechain lemah atau rentan, itu bisa menyebabkan serangan 51% atau bentuk serangan lainnya, membahayakan keamanan aset pengguna. Keamanan rantai utama BTC bergantung pada daya hash massif dan distribusi node yang luas, yang mungkin tidak dapat disaingi oleh sidechain.
  • Menerapkan mekanisme dua arah memerlukan algoritma kriptografi dan protokol yang kompleks. Jika ada kerentanan dalam mekanisme ini, itu bisa menyebabkan masalah dalam transfer aset antara mainchain dan sidechain, yang berpotensi menyebabkan kerugian atau pencurian aset.
  • Untuk menyeimbangkan kecepatan dan keamanan, sebagian besar sidechain lebih terpusat daripada mainchain.

Layer 2 adalah sistem blockchain lengkap, jadi item audit umum untuk blockchain publik juga berlaku untuk sidechain. Untuk detailnya, silakan lihat lampiran di akhir artikel ini.

Selain itu, karena karakteristik uniknya, sidechains memerlukan beberapa audit tambahan:

  • Keamanan Protokol Konsensus:
    Periksa apakah protokol konsensus sidechain (misalnya, PoW, PoS, DPoS) telah sepenuhnya divalidasi dan diuji untuk kerentanan atau vektor serangan potensial, seperti serangan 51% atau serangan jarak jauh.
  • Keamanan Node Konsensus:
    Mengevaluasi keamanan node konsensus, termasuk manajemen kunci, perlindungan node, dan cadangan redundan, untuk mencegah node dari disusupi atau disalahgunakan.
  • Penguncian dan Pelepasan Aset:
    Periksa mekanisme peg dua arah antara sisi rantai dan rantai utama untuk memastikan bahwa kontrak cerdas yang bertanggung jawab atas penguncian dan pelepasan aset aman dan dapat diandalkan, mencegah pengeluaran ganda, kerugian aset, atau kegagalan penguncian.
  • Verifikasi Cross-Chain:
    Periksa keakuratan dan keamanan verifikasi lintas-rantai untuk memastikan prosesnya terdesentralisasi dan tahan terhadap manipulasi, mencegah kegagalan verifikasi atau verifikasi yang jahat.
  • Audit Kode Kontrak Pintar:
    Melakukan audit menyeluruh terhadap semua kontrak pintar yang berjalan pada sidechain, mendeteksi kerentanan atau pintu belakang potensial, terutama dalam logika kontrak yang menangani operasi lintas rantai.
  • Mekanisme Pembaruan:
    Periksa keamanan mekanisme upgrade kontrak pintar, memastikan bahwa ada proses audit dan konsensus komunitas yang tepat untuk mencegah upgrade jahat atau pemalsuan kontrak.
  • Komunikasi Antar Node:
    Memeriksa keamanan protokol komunikasi antara node sidechain, memastikan penggunaan saluran terenkripsi untuk mencegah serangan man-in-the-middle atau pelanggaran data.
  • Komunikasi lintas rantai:
    Menilai saluran komunikasi antara sisi rantai dan rantai utama untuk memastikan integritas dan keaslian data, mencegah komunikasi dari diretas atau dimanipulasi.
  • Timestamp dan Waktu Blok:
    Verifikasi mekanisme sinkronisasi waktu dari sisi rantai untuk memastikan konsistensi dan akurasi dalam waktu pembangkitan blok, mencegah serangan atau pembalikan blok yang disebabkan oleh ketidaksesuaian waktu.
  • Keamanan Tata Kelola On-Chain:
    Mengkaji mekanisme tata kelola dari sisi rantai untuk memastikan transparansi dan keamanan dalam proses pemungutan suara, proposal, dan pengambilan keputusan, mencegah pengendalian atau serangan jahat.
  • Audit Ekonomi Token:
    Periksa tokenomics dari sidechain, termasuk distribusi token, mekanisme insentif, dan model inflasi, memastikan bahwa insentif ekonomi tidak menyebabkan perilaku jahat atau ketidakstabilan sistem.
  • Mekanisme Biaya:
    Mengkaji mekanisme biaya transaksi dari sidechain untuk memastikan sesuai dengan kebutuhan pengguna mainchain dan sidechain, mencegah manipulasi biaya atau kemacetan jaringan.
  • Keamanan Aset:
    Memeriksa mekanisme manajemen aset on-chain untuk memastikan bahwa proses penyimpanan, transfer, dan pembakaran aset aman dan dapat diandalkan, tanpa risiko akses tidak sah atau pencurian.
  • Manajemen Kunci:
    Periksa strategi manajemen kunci dari sisi rantai untuk memastikan keamanan kunci pribadi dan kontrol akses, mencegah kebocoran atau penyalahgunaan kunci.

Rollup

Rollup adalah solusi penskalaan Layer 2 yang dirancang untuk meningkatkan throughput transaksi blockchain dan efisiensi. Dengan menggabungkan sejumlah besar transaksi ("Rolling up") dan memprosesnya di luar rantai, ini mengurangi beban pada rantai utama, hanya mengirimkan hasil akhir kembali ke sana.

Rollup hadir dalam dua jenis utama: zk-Rollup dan op-Rollup. Namun, berbeda dengan Ethereum, kurangnya ketuntas Turing pada Bitcoin mencegah penggunaan smart kontrak untuk verifikasi bukti pengetahuan nol (ZKP) langsung pada jaringannya. Hal ini berarti bahwa solusi tradisional zk-Rollup tidak dapat diimplementasikan pada Bitcoin. Jadi, bagaimana zk-Rollup dapat digunakan untuk mencapai penskalaan Bitcoin Layer 2? Mari kita jelajahi proyek Jaringan B² sebagai contoh:

Untuk melakukan verifikasi ZKP pada Bitcoin, B² Network telah mengembangkan skrip Taproot yang mengintegrasikan verifikasi bukti pengetahuan nol zk-Rollup dengan mekanisme tantangan insentif op-Rollup. Berikut cara kerjanya:

  1. Jaringan B² pertama-tama menggabungkan semua transaksi pengguna ke dalam Rollup.
  2. Sebuah pengurut kemudian mengurutkan transaksi Rollup ini, menyimpannya dalam penyimpanan terdesentralisasi dan memprosesnya melalui zkEVM.
  3. Setelah menyinkronkan status rantai Bitcoin, zkEVM memproses eksekusi kontrak dan transaksi lainnya, mengonsolidasikan hasil dan mengirimkannya ke agregator.
  4. Prover menghasilkan bukti pengetahuan nol dan mengirimkannya ke aggregator, yang menggabungkan transaksi dan bukti kemudian meneruskannya ke Node B².
  5. Node B² memverifikasi bukti pengetahuan nol dan membuat skrip Taproot berdasarkan data Rollup yang disimpan di penyimpanan terdesentralisasi.
  6. Taproot, yang merupakan UTXO dengan nilai 1 satoshi, mengandung Inscription B² dalam struktur datanya, menyimpan semua data Rollup, sementara Tapleaf menyimpan data verifikasi dari semua bukti. Setelah melewati mekanisme tantangan insentif, itu diserahkan ke Bitcoin sebagai komitmen berbasis zk-proof.

Keuntungan dari Rollup:

  • Rollup mewarisi fitur keamanan dan desentralisasi dari rantai utama. Dengan secara teratur mengirimkan data transaksi dan status ke rantai utama, itu memastikan integritas data dan transparansi.
  • Rollup dapat diintegrasikan dengan lancar ke dalam jaringan blockchain yang sudah ada, seperti Ethereum, memungkinkan pengembang untuk dengan mudah memanfaatkan manfaatnya tanpa modifikasi signifikan pada kontrak pintar dan aplikasi yang sudah ada.
  • Rollup secara signifikan meningkatkan throughput transaksi dengan memproses sejumlah besar transaksi di luar rantai dan mengirimkannya secara berkelompok ke rantai utama, yang mengakibatkan peningkatan yang signifikan dalam transaksi per detik (TPS).
  • Karena transaksi Rollup diproses di luar rantai, ini secara drastis mengurangi sumber daya komputasi dan ruang penyimpanan yang dibutuhkan untuk transaksi di rantai, sehingga secara signifikan menurunkan biaya transaksi pengguna.

Tantangan Rollup:

  • Jika data di luar rantai tidak tersedia, pengguna mungkin tidak dapat memverifikasi transaksi dan memulihkan status mereka.
  • Transaksi rollup perlu diproses secara berkelompok dan akhirnya diserahkan ke rantai utama, yang mungkin menyebabkan waktu penyelesaian yang lebih lama. Hal ini terutama benar dalam kasus op-Rollup, di mana terdapat periode perselisihan, menyebabkan pengguna harus menunggu lebih lama untuk konfirmasi transaksi akhir.
  • Meskipun ZK Rollup menyediakan keamanan yang lebih tinggi dan konfirmasi instan, namun membutuhkan sumber daya komputasi yang substansial untuk menghasilkan bukti pengetahuan nol.

Dengan asumsi Rollup digunakan, item audit keamanan kunci nya konsisten dengan Ethereum Layer 2.

Lainnya (Babylon)

Selain solusi Layer 2 BTC tradisional, beberapa protokol pihak ketiga baru terkait dengan ekosistem BTC muncul, seperti Babylon:

Babylon bertujuan untuk mengubah 21 juta BTC menjadi aset staking terdesentralisasi. Berbeda dengan solusi Lapisan 2 BTC lainnya, Babylon tidak berfokus pada peningkatan jaringan BTC. Sebaliknya, ini adalah blockchain unik dengan protokol staking BTC khusus yang dirancang terutama untuk berinteraksi dengan rantai Proof of Stake (PoS). Tujuannya adalah untuk melakukan staking BTC untuk meningkatkan keamanan rantai PoS, menangani isu-isu seperti serangan jarak jauh dan risiko sentralisasi.

Arsitektur ini terbagi menjadi tiga lapisan:

  • Lapisan Bitcoin:Ini adalah pondasi kokoh dari Babilon, memanfaatkan keamanan terkenal Bitcoin untuk memastikan bahwa semua transaksi sangat aman, sama seperti di jaringan Bitcoin.
  • Lapisan Babel:Inti dari Babylon, blockchain khusus ini menghubungkan Bitcoin ke berbagai rantai PoS. Ini menangani transaksi, menjalankan kontrak pintar, dan memastikan operasi lancar di seluruh ekosistem.
  • Lapisan Rantai PoS:Lapisan teratas terdiri dari beberapa rantai PoS, masing-masing dipilih karena keunggulannya yang unik. Struktur ini memberikan BabylonChain skalabilitas dan fleksibilitas yang luar biasa, memungkinkan pengguna untuk mendapatkan manfaat dari fitur terbaik dari berbagai blockchain PoS.

Babylon beroperasi dengan menandatangani blok final pada rantai BTC untuk mengamankan rantai PoS. Ini pada dasarnya memperluas protokol dasar dengan putaran tambahan tanda tangan. Tanda tangan ini dalam putaran akhir +1 memiliki fitur unik: mereka adalah Extractable One-Time Signatures (EOTS). Tujuannya adalah untuk mengintegrasikan checkpoint PoS ke rantai BTC, menangani masalah periode pembukaan panjang dan serangan jarak jauh dalam sistem PoS.

Keunggulan Babylon:

  • Babylon mempercepat proses pembukaan dari staking PoS.
  • Dengan melakukan staking BTC, Babylon membantu mengurangi tekanan inflasi pada jaringan PoS yang sesuai.
  • Babylon membuka jalan baru bagi pemegang BTC untuk mendapatkan pengembalian.

Tantangan Babel:

  • Tingkat imbalan staking dan faktor ekonomi lainnya secara signifikan mempengaruhi insentif untuk staking BTC.
  • Tidak ada keseragaman dalam mekanisme reward di berbagai rantai PoS yang berbeda.

Fokus keamanan bervariasi tergantung pada implementasi khusus dari protokol pihak ketiga. Untuk Babylon, beberapa titik audit keamanan kunci termasuk:

1. Keamanan Kontrak Pintar: Kontrak staking pada BTC diimplementasikan melalui skrip UTXO, yang memerlukan perhatian yang cermat terhadap keamanannya. 2. Keamanan Algoritma Tanda Tangan: Keamanan algoritma tanda tangan yang digunakan untuk mengelola staking dalam kontrak sangat penting, karena hal itu memengaruhi pembuatan dan verifikasi tanda tangan. 3. Desain Model Ekonomi: Model ekonomi protokol, terutama dalam hal imbalan dan hukuman, perlu diteliti untuk memastikan tidak menyebabkan kerugian aset pengguna.

Lampiran:

Item Audit Umum untuk Rantai Publik & Layer 2

  • Integer Overflow:Periksa overflow dan underflow integer.
  • Loop Tak Terbatas:Verifikasi apakah kondisi loop dalam program ini masuk akal.
  • Rekursi Tak Terbatas:Pastikan bahwa kondisi keluar untuk panggilan rekursif sudah diatur dengan benar.
  • Race Condition:Periksa operasi akses pada sumber daya bersama di bawah kondisi konkuren.
  • Pengecualian yang tidak tertangani:Identifikasi kode yang melempar pengecualian yang menyebabkan program keluar secara tak terduga.
  • Pembagian oleh Nol:Periksa kasus di mana pembagian dengan nol dapat terjadi.
  • Konversi Tipe:Pastikan konversi tipe akurat dan tidak ada informasi penting yang hilang dalam proses tersebut.
  • Array Out-of-Bounds:Pastikan elemen array diakses dalam batas yang valid.
  • Kerentanan Deserialisasi:Periksa masalah selama proses deserialisasi.
  • Implementasi Keamanan Fungsionalitas:Verifikasi apakah implementasi antarmuka RPC aman dan konsisten dengan desain fungsional mereka.
  • Pengaturan Izin Antarmuka RPC Sensitif:Pastikan bahwa izin akses untuk antarmuka RPC yang sensitif dikonfigurasi dengan tepat.
  • Mekanisme Transmisi Terenkripsi:Verifikasi penggunaan protokol transmisi terenkripsi, seperti TLS.
  • Pemrosesan Format Data Permintaan:Periksa proses untuk mem-parsing format data permintaan.
  • Serangan Pembukaan Dompet:Pastikan dana tidak dicuri melalui permintaan RPC ketika node membuka kunci dompetnya.
  • Keamanan Web Tradisional:Periksa kerentanan berikut: Cross-Site Scripting (XSS), Template Injection, Kerentanan Komponen Pihak Ketiga, Polusi Parameter HTTP, SQL Injection, XXE Injection, Kerentanan Deserialisasi, Kerentanan SSRF, Code Injection, Inklusi File Lokal, Inklusi File Remote, Command Injection, dll.
  • Mekanisme Otentikasi dan Identifikasi Node Jaringan:Pastikan ada mekanisme pengenalan identitas node dan tidak dapat dilewati.
  • Racun Tabel Routing:Periksa apakah tabel routing dapat dimanipulasi atau ditimpa sembarangan.
  • Algoritma Penemuan Node:Pastikan algoritma penemuan node seimbang dan tidak terduga, mengatasi isu seperti ketidakseimbangan dalam algoritma jarak.
  • Audit Keterisian Koneksi:Pastikan batas dan manajemen node yang terhubung dalam jaringan p2p adalah wajar.
  • Serangan Gerhana:Menilai biaya dan dampak serangan gerhana, memberikan analisis kuantitatif jika diperlukan.
  • Serangan Sybil:Menilai mekanisme konsensus pemungutan suara dan menganalisis strategi untuk memverifikasi kelayakan pemilih.
  • Serangan Mendengarkan:Pastikan protokol komunikasi tidak bocor informasi pribadi.
  • Serangan Alien:Menilai apakah node dapat mengenali node lain dari jaringan blockchain yang sama.
  • Pengalihan Waktu:Verifikasi mekanisme perhitungan waktu jaringan pada node.
  • Serangan Kelelahan Memori:Periksa area-area dengan konsumsi memori tinggi.
  • Serangan Kehabisan Disk:Periksa area yang melibatkan penyimpanan file besar.
  • Serangan Stres Soket:Verifikasi strategi yang membatasi jumlah koneksi.
  • Serangan Kepala Kernel Exhaustion:Pastikan batasan pembuatan handle kernel, seperti handle file, wajar.
  • Kebocoran Memori Persisten:Identifikasi area yang rentan terhadap kebocoran memori.
  • Keamanan Algoritma Hash:Pastikan algoritma hash tahan tabrakan.
  • Keamanan Algoritma Tanda Tangan Digital:Verifikasi keamanan algoritma tanda tangan dan implementasinya.
  • Keamanan Algoritma Enkripsi:Pastikan algoritma enkripsi dan implementasinya aman.
  • Keamanan Generator Angka Acak:Pastikan bahwa algoritma generasi nomor acak yang kritis masuk akal.
  • Keamanan Implementasi BFT:Menilai keamanan implementasi algoritma Byzantine Fault Tolerance (BFT).
  • Aturan Pilihan Fork:Memverifikasi aturan pilihan fork untuk memastikan keamanan.
  • Deteksi Pusat: Identifikasi setiap sentralisasi berlebihan dalam desain sistem.
  • Audit Mekanisme Insentif:Menilai dampak mekanisme insentif terhadap keamanan.
  • Serangan Pengeluaran Ganda:Verifikasi apakah konsensus dapat bertahan dari serangan pengeluaran ganda.
  • Audit Serangan MEV:Evaluasi dampak Nilai Ekstraksi Maksimum (MEV) terhadap keadilan rantai selama pemaketan blok.
  • Audit Proses Sinkronisasi Blok:Periksa masalah keamanan selama proses sinkronisasi.
  • Audit Parsing Format Blok:Menilai kekhawatiran keamanan selama parsing format blok, seperti kesalahan parsing yang menyebabkan crash.
  • Audit Proses Generasi Blok:Periksa keamanan proses pembangkitan blok, termasuk konstruksi akar pohon Merkle.
  • Audit Proses Verifikasi Blok:Periksa item konten dari tanda tangan blok dan apakah logika verifikasinya memadai.
  • Audit Logika Konfirmasi Blok:Menilai apakah algoritma konfirmasi blok dan implementasinya masuk akal.
  • Tabrakan Hash Blok:Periksa bagaimana tabrakan hash blok dibangun dan apakah penanganan tabrakan semacam itu sesuai.
  • Batas Sumber Daya Pemrosesan Blok:Verifikasi apakah batasan sumber daya untuk kolam blok yatim, perhitungan verifikasi, dan penanganan disk cukup masuk akal.
  • Audit Proses Sinkronisasi Transaksi:Mengkaji isu keamanan selama proses sinkronisasi transaksi.
  • Tabrakan Hash Transaksi:Periksa bagaimana tabrakan hash transaksi dibangun dan ditangani.
  • Pemrosesan Format Transaksi:Menilai kekhawatiran keamanan selama parsing format transaksi, seperti kesalahan parsing yang menyebabkan crash.
  • Verifikasi Legalitas Transaksi:Verifikasi item konten dari berbagai tanda tangan transaksi dan apakah logika verifikasinya memadai.
  • Batasan Sumber Daya Pemrosesan Transaksi:Periksa apakah batasan sumber daya untuk kolam transaksi, perhitungan verifikasi, dan penyelesaian disk adalah wajar.
  • Serangan Kelemahan Transaksi:Memeriksa apakah transaksi dapat mengubah bidang internal (mis., ScriptSig) untuk mengubah hash transaksi tanpa memengaruhi validitasnya.
  • Audit Serangan Ulang Transaksi:Memverifikasi deteksi sistem terhadap serangan replay transaksi.
  • Verifikasi Bytecode Kontrak Pintar:Mengevaluasi keamanan proses verifikasi kontrak mesin virtual, seperti memeriksa overflow integer dan loop tak berujung.
  • Eksekusi Bytecode Kontrak Pintar:Menganalisis kekhawatiran keamanan selama eksekusi bytecode oleh mesin virtual, seperti integer overflows dan infinite loops.
  • Model Gas:Pastikan bahwa biaya pemrosesan transaksi/eksekusi kontrak untuk setiap operasi atom proporsional dengan konsumsi sumber daya.
  • Integritas Log:Pastikan informasi penting dicatat dalam log.
  • Keamanan Log:Periksa apakah pemrosesan log memperkenalkan masalah keamanan, seperti overflow integer.
  • Catatan yang Mengandung Informasi Sensitif:Pastikan bahwa log tidak mengandung kunci atau informasi pribadi lainnya.
  • Penyimpanan Log:Periksa apakah pencatatan berlebihan menyebabkan konsumsi sumber daya pada node.
  • Node Code Pasokan Keamanan Rantai: Periksa masalah yang diketahui dengan semua pustaka pihak ketiga, komponen, dan versi kerangka kerja rantai publik.

Sebagai salah satu perusahaan keamanan blockchain tertua di seluruh dunia yang mengkhususkan diri dalam verifikasi formal, Beosin berfokus pada ekosistem “keamanan + kepatuhan” yang komprehensif. Perusahaan ini telah mendirikan cabang di lebih dari 10 negara dan wilayah di seluruh dunia. Layanan-layannya mencakup produk kepatuhan blockchain satu atap dan layanan keamanan, termasuk audit keamanan kode sebelum peluncuran proyek, pemantauan risiko keamanan real-time dan intersepsi selama operasi proyek, pemulihan aset yang dicuri, anti pencucian uang (AML) untuk aset virtual, dan penilaian kepatuhan yang memenuhi persyaratan regulasi lokal. Kami menyambut baik proyek-proyek dengan kebutuhan audit untuk menghubungi tim keamanan Beosin.

Penafian:

  1. Artikel ini dicetak ulang dari [BeosinSemua hak cipta milik penulis asliBeosin]. Jika ada keberatan terhadap cetak ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan cepat.
  2. Penolakan Tanggung Jawab Kewajiban: Pandangan dan opini yang terdapat dalam artikel ini semata-mata milik penulis dan tidak merupakan saran investasi apa pun.
  3. Terjemahan artikel ke dalam bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!