Cómo la Arquitectura de Zero Trust de Pera Mejora la Interoperabilidad de Activos Multi-Chain Sin Raíces o Puentes Confiables
La interoperabilidad de activos multi-chain es esencial para el ecosistema blockchain, pero a menudo conlleva riesgos de seguridad significativos, especialmente al depender de raíces confiables o puentes. El Hack de Nomad en agosto de 2022 es un recordatorio contundente de estas vulnerabilidades. Profundicemos en lo que ocurrió durante la explotación de Nomad y exploremos cómo la arquitectura de Zero Trust de Pera ofrece una forma más segura de lograr la interoperabilidad multi-chain.
El Hack de Nomad y Sus Vulnerabilidades
En agosto de 2022, el Puente Nomad—un protocolo que facilita interacciones entre Ethereum, Moonbeam, Avalanche, Evmos y Milkomeda—fue explotado, resultando en la pérdida de más de 190 millones de dólares. Esta brecha ocurrió debido a una vulnerabilidad crítica donde la "raíz confiable" se estableció inadvertidamente en 0x00. Esta mala configuración eludió todas las verificaciones, permitiendo que cualquier transacción se considerara válida sin la autenticación adecuada.
Los atacantes rápidamente explotaron esta falla. Sin necesidad de pruebas válidas para verificar las operaciones, los actores maliciosos podían replicar una simple transacción de explotación para retirar fondos sin depositar ningún activo. Esto llevó a una cascada de ataques de copia-pega, drenando rápidamente los fondos del puente.
El diseño del Puente Nomad seguía la arquitectura de Castillo y Foso, confiando en un punto central fortificado (el castillo) protegido por defensas circundantes (el foso). En este contexto, la raíz confiable actuaba como el guardián para la verificación. Sin embargo, una vez que la raíz confiable fue comprometida, todo el sistema quedó indefenso. La falla radica en su único punto de falla: si el mecanismo de confianza central es vulnerado o mal configurado,—como ocurrió en el Hack de Nomad—cualquier y todos los activos de los usuarios están en riesgo.
Cómo el Modelo de Zero Trust de Pera Previene Tales Explotaciones
Pera aborda estas vulnerabilidades habilitando una arquitectura de Zero Trust, eliminando la necesidad de raíces confiables o puentes. Permite que los Protocolos de Zero Trust (ZTPs) interactúen con activos nativos a través de cadenas utilizando dWallets—un primitivo blockchain programable que tiene direcciones en cualquier red mientras preserva la autocustodia del usuario y los principios de Zero Trust de cada red. Aquí se explica cómo este modelo mejora la seguridad:
1️⃣Transacciones Controladas por el Usuario con Protocolos de Zero Trust
Participación Activa del Usuario: Los Protocolos de Zero Trust de Pera aseguran que los usuarios tengan control activo sobre cada transacción. Las transacciones requieren pruebas criptográficas tanto del usuario como de los nodos de la Red de Firmas de Pera, utilizando el novedoso esquema de firma 2PC-MPC.
Verificación Dual: Tanto la parte secreta del usuario como la parte secreta de la red son necesarias para verificar una transacción, previniendo acciones no autorizadas.
Resistencia a la Colusión: Incluso si los nodos de la red de Pera fueran comprometidos, los activos del usuario permanecen seguros porque ambas partes criptográficas son necesarias para la generación exitosa de la firma.
2️⃣Eliminación de Puntos de Confianza Permisivos
No hay Autoridad Central: Al no depender de ninguna entidad única, la arquitectura de Zero Trust de Pera evita las trampas de los puntos únicos de falla. Sin una raíz confiable central, no hay un único objetivo para que los atacantes exploten.
Activos Nativos: Los activos permanecen en sus cadenas nativas, gestionados por dWallets sin necesidad de enrutarlos a través de puentes vulnerables.
Al eliminar la dependencia de raíces confiables y mecanismos de puenteo, la arquitectura de Zero Trust de Pera mitiga las vulnerabilidades que llevaron a la explotación de Nomad. Sin una raíz confiable mal configurable o puntos de control permisivos, la explotación específica utilizada contra Nomad se vuelve imposible. La participación activa requerida del usuario en la generación de transacciones crea un nivel de seguridad de autocustodia, haciendo imposible los retiros no autorizados sin el consentimiento del usuario.
Ventajas de la Arquitectura de Zero Trust de Pera
🔐 Seguridad: Elimina terceros confiables, eliminando el riesgo de explotaciones similares al Hack de Nomad.
🌐 Interoperabilidad: Permite la interacción fluida con activos nativos a través de diferentes blockchains sin depender de puentes vulnerables.
👤 Empoderamiento del Usuario: Otorga a los usuarios la autoconservación y el control sobre sus activos y transacciones dentro de un sistema de Cero Confianza.
⚙️ Criptografía Robusta: Utiliza técnicas criptográficas avanzadas como el novedoso esquema de firma 2PC-MPC para garantizar la integridad y seguridad de las transacciones.
🖧 Masivamente Descentralizado: Eliminando un único punto de falla. Cientos o incluso miles de partes participan con el usuario en la generación de firmas.
Conclusión
El Hackeo de Nomad destacó debilidades críticas en los protocolos que dependen de mecanismos de confianza con permisos para las interacciones entre múltiples cadenas. La arquitectura de Cero Confianza de Pera ofrece una solución convincente al:
Eliminar los puntos de confianza con permisos y los puentes.
Utilizar dWallets que gestionan activos de manera nativa a través de Protocolos de Cero Confianza en diferentes cadenas.
Requerir la participación activa del usuario y la verificación criptográfica dual para las transacciones.
Al adoptar este modelo de Cero Confianza, la interoperabilidad de activos entre múltiples cadenas se vuelve significativamente más segura, protegiendo a los usuarios y redes de los tipos de vulnerabilidades que llevaron a la pérdida de 190 millones de dólares en el incidente de Nomad.
Asegura tus activos con las avanzadas soluciones criptográficas de Pera en un entorno de Cero Confianza.🛡️