Rede Bool: A Solução Definitiva de Pontes entre Cadeias Protegida por Comitê Oculto Dinâmico (COD), introduzindo interoperabilidade ao ecossistema Bitcoin

Vinícius Miglioli
Bool Network
15 min readApr 14, 2024

--

É possível eliminar os riscos de conluio e melhorar a segurança das pontes entre cadeias sem sacrificar seu desempenho, escalabilidade ou aplicabilidade geral?

Problemas de segurança com pontes entre cadeias
Com o desenvolvimento de um cenário omni-chain, as pontes entre cadeias tornaram-se infraestrutura crucial no campo da Web3. Apesar do estado sempre mutável das cadeias públicas, a necessidade de comunicação entre cadeias permanece consistente. Para os desenvolvedores de dApps, expandir seu escopo de negócios para mais cadeias e evoluir de uma dApp de única cadeia para uma multi-cadeia é essencial. Para os desenvolvedores de cadeias públicas, conectar o Bitcoin e o Ethereum para trazer ativos e atração para seus próprios ecossistemas é uma motivação comum. Para os usuários da Web3, o desejo de descentralizar seus ativos e movê-los entre diferentes cadeias sem depender de exchanges centralizadas é generalizado.

No entanto, as pontes entre cadeias, como os “caminhões de dinheiro” entre cadeias, são frequentemente alvos de hackers. Nos últimos dois anos, quase todos os projetos de pontes entre cadeias mainstream sofreram violações de segurança. Entre vários tipos de incidentes de segurança cripto, as perdas decorrentes de incidentes de pontes entre cadeias ocupam o primeiro lugar, se aproximando de quase $2 bilhões. Portanto, é urgentemente necessário abordar os problemas de segurança das pontes entre cadeias e adicionar proteção aos “caminhões de dinheiro” de “teto aberto”.

Como romper o impasse
Em geral, as pontes entre cadeias são suscetíveis a duas categorias distintas de incidentes de segurança. O primeiro diz respeito a vulnerabilidades no código de contratos inteligentes, especialmente a ausência de verificação em contratos de tokens, o que permite que atores maliciosos depositem tokens falsificados que passam despercebidos. O controle de acesso insuficiente é outro aspecto crítico que pode levar à manipulação da lista de validadores registrados. A segunda categoria abrange fraudes perpetradas por nós de validação agindo em conluio entre si, acesso ilícito a chaves privadas e subsequente desvio de fundos de contas de bloqueio de pontes entre cadeias. Além disso, os malfeitores também podem exercer a opção de criar moedas falsas para explorar LP e adquirir ganhos ilícitos.

A principal razão para o primeiro é que a biblioteca de códigos padrão para construir pontes entre cadeias ainda não está madura. No entanto, espera-se que o acúmulo da expansão da indústria leve a uma redução gradual desses problemas. A causa principal do último são falhas inerentes ao nível de design das pontes entre cadeias.

Essencialmente, as pontes entre cadeias abordam o desafio de como as informações sobre eventos em uma cadeia podem ser propagadas para cadeias remotas desconectadas. O problema pode ser bifurcado em dois aspectos críticos, ou seja, transmissão e verificação. Embora os eventos entre cadeias possam ser transmitidos por qualquer pessoa, a questão pertinente permanece sobre como a cadeia de destino pode validar que tais eventos realmente ocorreram na cadeia de origem?

Figura 1. Um diagrama intuitivo para comunicações entre cadeias

Três tipos de pontes entre cadeias podem ser categorizados com base em seu mecanismo de verificação: Verificação Nativa, Verificação Local e Verificação Externa.

  • A verificação nativa refere-se à verificação impulsionada por consenso realizada por todos os validadores na cadeia de destino de eventos da cadeia de origem, geralmente alcançada por meio da implantação de um cliente leve da cadeia de origem na cadeia de destino. Esse cliente mantém e atualiza constantemente o cabeçalho dos blocos da cadeia de origem, permitindo assim a verificação SPV (Verificação de Pagamento Simplificada) de eventos na cadeia de origem.
  • A verificação local refere-se à validação direta de transações por contrapartes, também conhecida como validação peer-to-peer. Um paradigma típico é baseado em trocas atômicas utilizando um hashed timelock. Como os interesses econômicos das duas partes envolvidas na transação são adversários, a colusão não é possível.
  • A validação externa refere-se à introdução de um conjunto de testemunhas externas responsáveis por verificar mensagens entre cadeias. O conjunto de testemunhas externas alcança assinaturas de consenso nos eventos entre cadeias e, após a verificação da assinatura pela cadeia de destino, o evento é considerado confiável.

O custo elevado associado à verificação nativa pode ser atribuído principalmente a dois fatores. Em primeiro lugar, o gasto associado à verificação on-chain é consideravelmente alto, já que envolver um cliente leve para executar on-chain e executar SPV de ocorrências é muito intensivo em recursos. Em segundo lugar, o custo de desenvolvimento para suportar novas cadeias pode ser bastante alto, já que cada compatibilidade com uma nova cadeia requer o desenvolvimento de pelo menos um par de clientes leves. Felizmente, com o advento da tecnologia ZK (Zero-Knowledge), agora existem soluções disponíveis que aprimoram a verificação nativa, mitigando efetivamente os gastos mencionados. No entanto, mesmo com essas otimizações, a verificação on-chain exige pelo menos uma prova ZK para ser verificada, o que equivale a um gasto de aproximadamente 500k Gwei, um custo que não é proporcional à verificação externa que requer apenas uma verificação de assinatura (21k Gwei). Consequentemente, a verificação nativa não possui uma vantagem competitiva em termos de preço para pontes entre cadeias e não pode realmente alcançar um estado “totalmente conectado”.

A implantação da validação local foi uma vez abraçada por projetos proeminentes da Web3, incluindo Celer e Connext. No entanto, esses projetos desde então alteraram sua infraestrutura e abandonaram a validação local como sua estratégia preferida. Essa mudança foi motivada pelo fato de que a validação local apresenta uma experiência de transação inadequada. Apesar dos extensos esforços de otimização, o usuário ainda precisa realizar múltiplas etapas operacionais (como iniciar a transação e desbloquear o hashed timelock), o que contradiz o ideal contínuo das transações blockchain. Além disso, há o problema de inatividade ou intenção maliciosa da contraparte, o que pode resultar em fundos congelados para o usuário. Além disso, a validação local é restrita a trocas de ativos entre cadeias e é incompatível com transações entre cadeias de mensagens.

A utilização da verificação externa em pontes entre cadeias oferece inúmeras vantagens, como baixo custo de implementação e manutenção, sobrecarga mínima entre cadeias, flexibilidade para operar em cadeias múltiplas e heterogêneas e suporte para vários esquemas de mensagens entre cadeias. A maioria das iniciativas de pontes entre cadeias atualmente emprega a verificação externa como solução adotada. No entanto, a integração da verificação externa introduz novas suposições de confiança e riscos adicionais de colusão. A maioria das pontes entre cadeias que implementam a verificação externa aplica MPC (Computação Multi-Partes) para dividir chaves privadas para que cada nó de verificação externo possua uma parte única da chave privada. Em comparação com a abordagem MultiSig (Multi-Assinatura) comum, o MPC possui maior generalidade (sem requisitos para o esquema de assinatura da cadeia), menores gastos de verificação (apenas uma assinatura para verificar na cadeia de destino) e transferência de autoridade de assinatura mais conveniente (apenas a necessidade de uma parte atualizada sem alterar o endereço) e outras vantagens. Apesar desses benefícios, a natureza centralizada da verificação externa permanece inalterada, e o risco de colusão ainda existe.

Então, que tipo de solução entre cadeias pode ser empregada para mitigar os riscos de colusão e melhorar a segurança das pontes entre cadeias, sem comprometer seu desempenho, escalabilidade e generalidade?

Proposta de solução para Bool Network
A LayerBase Labs, uma equipe de pesquisa com um histórico estabelecido de extensa exploração no campo de pontes entre cadeias, anunciou o lançamento de seu mais recente protocolo de ponte entre cadeias, Bool Network. Em iterações anteriores, a equipe lançou uma série de produtos minimamente viáveis que nunca foram amplamente divulgados. Aproveitando o mecanismo de Comitê Oculto Dinâmico (DHC), o mais recente produto da equipe é considerado uma solução abrangente e sofisticada que agora está pronta para uso público. Esse desenvolvimento marca um marco crucial na jornada contínua da LayerBase Labs para avançar a tecnologia entre cadeias dentro da indústria de blockchain.

A solução entre cadeias oferecida pela Bool Network incorpora técnicas criptográficas de ponta, nomeadamente Zero-Knowledge (ZK) e Ambientes de Execução Confiáveis (TEE), que utilizam Computação Multi-Partes (MPC) para estabelecer conjuntos de validadores constantemente evoluindo e desconhecidos, ou seja, DHCs. Essa inovação efetivamente impede tentativas maliciosas de colusão, garantindo segurança ótima no campo entre cadeias.

Para elucidar a noção do “Comitê Oculto Dinâmico” na Bool Network, forneceremos um exemplo ilustrativo.

Vamos imaginar uma situação em que você é um comandante de um exército responsável pela guarda de 50 celeiros com a ajuda de 1000 soldados. Como você distribuiria seus soldados?

No caso de todos os celeiros serem igualmente significativos, a tática ótima seria dividir os 1000 soldados em 50 grupos, cada um com 20 soldados, para guardar cada celeiro.

No entanto, essa abordagem apresenta um perigo. Se mais da metade dos soldados de um time conspirar, eles podem fazer com que seu celeiro designado seja perdido e, assim, colocar em risco a missão como um todo. Em outras palavras, se 11 soldados de um time conspirarem, eles podem trair sua autoridade e tomar posse do celeiro.

Isso implica a implementação de uma contramedida para deter a conspiração e impedir que os celeiros sejam comprometidos. A solução é aplicar o conceito de “Comitê Oculto Dinâmico”.

  • Dinâmico: Isso requer a reformulação e reatribuição dinâmica de soldados em diferentes equipes todos os dias. Isso capacita cada soldado a guardar um celeiro distintamente e trabalhar com diferentes colegas de equipe todos os dias.
  • Oculto: A visão de cada soldado é obscurecida, e eles não são informados sobre qual celeiro estão guardando nem quem são seus colegas de equipe.

Os soldados conspiradores seriam incapazes de conspirar coesamente devido à sua ignorância sobre com quem planejar. Mesmo se conspiradores premeditados estiverem presentes, eles seriam incapazes de controlar outros membros da equipe ou determinar se os outros participantes pertencem à mesma equipe.

Consequentemente, as chances de conspiradores coordenarem com a maioria dos 1000 soldados se tornam virtualmente impossíveis, tornando a conspiração inviável. Ao adotar o “Dinâmico” e o “Oculto”, a credibilidade de cada equipe será proporcional à confiabilidade total de todo o exército.

Essas estratégias formam a essência da solução entre cadeias da Bool Network.

TEE — Cegando cada soldado
A Bool Network exige que os nós na rede usem dispositivos com TEE para verificar eventos entre cadeias. A Bool Network é um sistema sem permissão, e qualquer entidade que possua um dispositivo TEE pode se tornar um nó de verificação ao apostar o token nativo da rede, $BOOL.

TEE significa Ambiente de Execução Confiável, que é um ambiente de computação isolado executado em um dispositivo específico, separado do sistema operacional principal, semelhante a um Enclave. Este isolamento é imposto por hardware, e a execução de programas dentro do TEE é ocultada da percepção e intervenção externas, tornando os ataques de hackers inviáveis.

O TEE pode executar aplicativos altamente seguros, como autenticação biométrica e gerenciamento de pagamento seguro. Em nossas vidas diárias, o TEE é ubíquo, como exemplificado pela verificação de impressões digitais em dispositivos móveis. Isso garante que outros aplicativos no dispositivo móvel não possam acessar as informações de impressões digitais.

Durante a verificação de eventos entre cadeias, os nós de verificação externa precisam participar de um processo de assinatura de consenso, o que significa que as chaves privadas precisam ser expostas à rede, tornando-as altamente suscetíveis a ataques de hackers. Os ataques à ponte oficial Axie Infinity — Ronin Bridge em março de 2022 e à ponte oficial da Harmony public chain — Horizen Bridge em junho de 2022 foram causados por hackers ganhando acesso às chaves privadas do nó da ponte. Usar TEE para armazenar partes de chaves privadas e executar assinaturas de consenso melhorará significativamente a segurança, impedindo o roubo de chaves privadas. Além disso, a Bool Network exige que todas as comunicações entre nós TEE sejam totalmente criptografadas, tornando impossível para os hackers interceptarem qualquer informação da comunicação entre nós.

Ring VRF — Rotação aleatória para soldados
A Bool Network é projetada como uma ferramenta para construir pontes entre cadeias que suportam a criação de pontes específicas de aplicativos de terceiros na plataforma. Quando um terceiro cria uma ponte entre cadeias na Bool Network, ele precisa criar Comitês Ocultos Dinâmicos (DHC). Se o terceiro planeja criar uma ponte entre cadeias que suporte 10 cadeias, por exemplo, ele precisa criar 10 DHCs, sendo que cada DHC corresponde a uma cadeia responsável por verificar todas as mensagens entre cadeias enviadas para essa cadeia.

À medida que o número de pontes entre cadeias criadas na plataforma continua a aumentar, o número de DHCs pode aumentar para milhares ou mesmo dezenas de milhares. Além disso, terceiros podem definir o limiar de assinatura para DHCs. Os limiares de assinatura comuns incluem 5-de-9, 13-de-19 e 15-de-21.

É importante notar que os membros de cada DHC não são fixos e estão em constante evolução. Os membros do DHC cooperam para realizar uma tarefa, como realizar assinaturas de limiar MPC usando suas identificações temporárias, representadas por uma prova ZK gerada pelo protocolo Ring VRF proposto pela Bool Network com base na tecnologia ZK. Isso garante que os membros do DHC permaneçam sempre anônimos tanto externa quanto internamente.

No mesmo período, os nós TEE de diferentes DHCs podem se sobrepor, e alguns nós TEE podem ficar ociosos sem atender a nenhum DHC. Esses cenários são permitidos, mas o protocolo Ring VRF garante que cada nó TEE tenha uma oportunidade igual de ser selecionado com base em uma base probabilística.

Figura 2. Comitês Ocultos Dinâmicos (DHC) na Rede Bool

Essencialmente, a Rede Bool estabeleceu uma caixa preta impenetrável por meio do uso de seu mecanismo de Comitê Oculto Dinâmico. Quando um nó TEE está em operação, ninguém, incluindo o operador do nó, outros nós ou atacantes externos, pode determinar o status operacional do nó, sua posição em um DHC específico, quais outros nós estão no mesmo DHC, quais comunicações de consenso ocorreram ou quais mensagens foram assinadas. Isso é o que foi anteriormente referido como “desconhecido” e “inconsciente”. Dado esse contexto, enquanto a própria Rede Bool for segura, cada membro do comitê também será seguro. Para que um atacante assegure uma alta probabilidade de sucesso, ele deve controlar a maioria dos nós na Rede Bool. No entanto, como o programa executado no TEE é à prova de adulteração, os atacantes só podem causar falhas na rede e não podem roubar ativos na rede.

Como avaliar uma solução entre cadeias
Embora a segurança seja o problema mais urgente a ser abordado para as pontes entre cadeias, não é o único critério para avaliá-las. Criar um novo problema ao tentar resolver um existente não constitui uma solução genuína.

A LayerBase Labs há muito tempo pesquisa várias soluções de escalonamento com base em clientes leves, incluindo o esquema de Cliente ZK. O Cliente ZK opera com base no princípio fundamental de expandir as capacidades dos clientes leves por meio do uso de ZK. Isso envolve mover a validação dos cabeçalhos de bloco e SPV de eventos da cadeia de origem off-chain, criando uma prova ZK a ser enviada para a cadeia de destino. Com apenas a necessidade de validar a prova ZK, esta solução é suficientemente segura. No entanto, seu consumo de gás on-chain permanece alto, e tanto seus circuitos ZK off-chain quanto os clientes leves on-chain são tecnicamente complicados de construir, o que pode resultar em vulnerabilidades no nível do código, comprometendo assim a segurança das pontes entre cadeias. Além disso, para evitar a necessidade de cada cadeia implantar clientes leves para todas as outras cadeias, esta solução frequentemente exige a introdução de uma cadeia de Relevo (consulte a Figura 3), o que aumenta a latência da transmissão de mensagens entre cadeias ao dividir o processo em duas etapas.

Figura 3. A comparação da complexidade de desenvolvimento entre a solução de cliente leve e a solução de cadeia de retransmissão

Atualmente, existem muitos defensores na indústria da tecnologia ZK Client, chegando até mesmo a afirmar que o ZK Client é a solução definitiva para pontes entre cadeias. Gostaríamos de enfatizar que a tecnologia não é para exibição nem para seguir tendências, mas sim para resolver problemas de forma verdadeira. Os problemas criados pelo ZK Client superam em muito os problemas que ele resolve.

Também estudamos a chamada solução de Cliente Ultraleve da LayerZero, na qual a LayerZero executa o cliente leve off-chain por meio de oráculos para reduzir os custos de gás on-chain. No entanto, quando a responsabilidade de verificação é transferida da verificação na cadeia de destino para oráculos off-chain, não é mais um modelo de verificação nativa, mas sim um externo, que tem hipóteses de segurança para oráculos off-chain. Quanto à premissa de segurança de que “Relayer e Oracle são mutuamente independentes” afirmada pela LayerZero Labs, ela simplesmente não existe na realidade, como demonstrado pelos experimentos de ataque do L2BEAT Labs.

Também notamos a solução de verificação otimista adotada pela Nomad e Celer. Ao adicionar um papel de desafiante à verificação externa, a segurança de m-de-n pode ser aumentada com sucesso para 1-de-n. Embora essa solução seja bem concebida, seu custo é um atraso de cerca de 30 minutos, o que limita seu escopo de aplicação.

Também achamos o design da Avalanche Bridge esclarecedor. Ele usa nós TEE como validadores externos para verificar eventos entre cadeias e alcança uma experiência entre cadeias eficiente e econômica com um design mínimo de contrato. No entanto, também vemos que a Avalanche Bridge não pode impedir que os nós TEE internos realizem ataques de conspiração, embora possa armazenar com segurança chaves privadas e impedir ataques externos.

Finalmente, propomos a solução do Comitê Oculto Dinâmico para a Bool Network. Do ponto de vista da segurança, ele pode prevenir ataques externos de hackers e evitar conspirações internas. Em termos de desempenho e experiência, a experiência entre cadeias da Bool Network não sacrifica nada com base em pontes verificadas externamente, permanecendo no mesmo nível.

Ao avaliar uma ponte entre cadeias, acreditamos que ela deve ser avaliada de forma abrangente com base no triângulo impossível convencional, expandido para seis aspectos: Custo, Velocidade, Segurança, Atividade, Generalidade e Escalabilidade.

  • Custo: O custo entre cadeias reside principalmente no custo de gás da cadeia. O custo de verificar uma mensagem entre cadeias na Bool Network é na verdade apenas equivalente a uma única verificação de assinatura on-chain, o que está de acordo com pontes verificadas externamente.
  • Velocidade: Avaliamos apenas a latência da própria ponte entre cadeias, sem considerar a questão da finalidade das cadeias em si. Nesse aspecto, como não há cálculos redundantes on-chain e off-chain, e nenhum design de cadeia de retransmissão (que pode causar uma verificação redundante de segunda ordem), a velocidade entre cadeias da Bool Network também pode atingir o nível máximo.
  • Segurança: Exploramos completamente como a Bool Network pode alcançar resistência a ataques externos e prevenção de conspirações internas nos parágrafos anteriores.
  • Atividade: Simplesmente refere-se a não experimentar falhas. A Bool Network equipará cada DHC com um ou mais DHCs de backup ao ser criado para evitar problemas de disponibilidade causados por mais da metade dos nós TEE estarem offline em um único DHC.
  • Generalidade: Requer suporte não apenas para ativos, mas também para transmissão de mensagens arbitrárias entre redes heterogêneas, o que a Bool Network também satisfaz.
  • Escalabilidade: Quanto tempo leva para uma ponte entre cadeias suportar uma nova cadeia heterogênea? A Bool Network só precisa implantar um conjunto de contratos simples para suportar uma nova cadeia (o que pode ser concluído dentro de um mês de desenvolvimento por uma pessoa), e agora concluímos o suporte para todas as blockchains principais. Além disso, a Bool Network não é limitada pela completude de Turing da cadeia e pode suportar cadeias não completas, como o Bitcoin, sem adicionar novas premissas de segurança.

Pode-se resumir que a Bool Network é o guerreiro HEXÁGONO entre as pontes entre cadeias.

Figura 4. Hexágono impossível para pontes entre cadeias

Vale ressaltar que o artigo teórico sobre a Bool Network foi publicado na principal revista de criptografia IEEE TIFS (link: https://ieeexplore.ieee.org/document/9903072), significando o reconhecimento da solução da Bool Network na comunidade de criptografia.

Figura 5. O artigo teórico sobre a Bool Network foi publicado na IEEE Transactions on Information Forensics and Security (TIFS)

Direções futuras de desenvolvimento
Atualmente, a Bool Network fornece uma plataforma segura de construção de pontes entre cadeias, permitindo que qualquer terceiro crie aplicativos onmi-cadeia baseados na Bool Network. Ela se tornará a infraestrutura subjacente mais robusta para abraçar a era onmi-cadeia da Web3.

Visto de uma perspectiva diferente, a Bool Network estabelece essencialmente um esquema de assinatura descentralizado que pode verificar tanto mensagens on-chain quanto off-chain. Isso significa que a Bool Network se tornará um oráculo completo seguro e confiável. Além disso, a rede de Ambiente de Execução Confiável (TEE) descentralizada construída pela Bool Network pode fornecer serviços de computação privada no futuro.

Figura 6. A pilha de protocolos para a Bool Network

Sobre a Bool Network
A Bool Network é um protocolo de interoperabilidade entre cadeias completamente sem permissão, totalmente confiável e altamente escalável, baseado em Computação Multi-Partidária (MPC), Prova de Conhecimento Zero (ZKP) e Ambiente de Execução Confiável (TEE). Ela propõe um esquema de assinatura descentralizado para facilitar a transmissão arbitrária de mensagens e transferências de ativos digitais entre redes heterogêneas.

Siga-nos nas redes sociais:

Website: https://bool.network/
Twitter: https://twitter.com/bool_official
GitHub: https://github.com/boolnetwork
Discord: https://discord.com/invite/DVd4q9qq7a
Telegram: https://t.me/BoolCommunity

--

--

Vinícius Miglioli
Bool Network

Blockchain and cryptocurrency enthusiast, exploring a decentralized and revolutionary world. Sharing knowledge and passion for financial innovation.