L’acquisizione di Steem e l’imminente crisi del proof-of-stake

Secondo quanto riferito, la blockchain di Steem esperto un episodio preoccupante di recente, in cui l’intero sistema di governance della blockchain è stato disturbato. Il fondatore di Tron Justin Sun, nuovo proprietario del social network Steemit basato sul token Steem, sembra aver eseguito con successo un’acquisizione di Steem sfruttando non solo i token controllati direttamente, ma anche i token detenuti su diversi scambi importanti, al fine di votare il delegati precedenti (Steem utilizza un sistema delegato proof-of-stake) e installarne di nuovi. Ciò significa che i clienti di questi scambi probabilmente hanno utilizzato i loro fondi senza il loro consenso in questa lotta per il potere della blockchain.

Sebbene sia stato un episodio sfortunato e sicuramente affascinante da guardare, l’acquisizione di Steem potrebbe aver appena delineato una vulnerabilità critica in tutte le criptovalute proof-of-stake – scambi.

Cosa significa per proof-of-stake

Cosa significa questo per i modelli di consenso proof-of-stake? In breve: potrebbero essere più vulnerabili di quanto pubblicizzato. La prova di partecipazione distribuisce il potere ai detentori della valuta, con la proprietà su più gettoni che equivale a un maggiore controllo sulla rete. Ciò essenzialmente rende una fornitura di monete ben distribuita una componente necessaria del suo modello di sicurezza, con meno parti che possiedono una porzione significativa della fornitura e nessuna singola parte in grado di controllare e attaccare la rete senza spese enormi. Tuttavia, questo modello presuppone che i possessori utilizzino i propri token come previsto, ovvero senza affidare a terzi i propri fondi. Purtroppo questo non sempre accade, soprattutto con un caso in particolare: gli scambi.

Correlati: la storia e l’evoluzione della prova di posta

Gli scambi centralizzati tendono a controllare le chiavi private di grandi blocchi di varie criptovalute, spesso costituite dagli indirizzi dei detentori più grandi. Ciò significa che il costo pratico per attaccare una rete proof-of-stake è in realtà un po ‘più basso con le giuste connessioni. Un attore malintenzionato deve ora acquisire una porzione relativamente minore dell’offerta di monete per attaccare la rete se può sfruttare le relazioni con scambi di grandi dimensioni (e senza dubbio moralmente senza scrupoli) o esercitare una forza coercitiva contro di loro, criminale o da un attore di stato.

Correlati: scambi centralizzati di criptovaluta, spiegazione

Ciò rende effettivamente fattori quali velocità, usabilità e casi d’uso economici vitali per la sicurezza di base della rete. Il principale caso d’uso attuale della criptovaluta rimane speculativo, incoraggiando l’utente medio a mantenere i propri fondi sugli scambi per trarre più facilmente profitto dalle opportunità di trading. Ciò può essere aggravato da un’esperienza utente difficile che impedisce agli utenti di effettuare lo staking da soli, in particolare perché sempre più scambi ora offrono lo staking per gli utenti. Pochi casi d’uso per la moneta al di fuori del trading e velocità di transazione più lente nell’ottenere monete dentro e fuori dagli scambi aggravano ulteriormente questo problema.

La prova di lavoro ha i suoi problemi

Ora, mentre questo solleva molte preoccupazioni in merito alla fattibilità di modelli di consenso puramente proof-of-stake, ciò non significa che la proof-of-work sfugga indenne come modello di sicurezza decentralizzata.

L’estrazione mineraria, sia nel controllo effettivo dell’hashrate che nella produzione di attrezzature minerarie, è notoriamente centralizzata in Cina tra pochi grandi attori. Una discussione approfondita sulle potenziali vulnerabilità del proof of work è un argomento per un altro giorno, ma è sufficiente dire che un attore ostile potrebbe teoricamente aggiungere all’hashrate attualmente detenuto compromettendo con la forza o la collusione l’hashrate di uno qualsiasi dei grandi piscine minerarie situate in Cina.

Correlati: I pericoli dei pool minerari: centralizzazione e problemi di sicurezza

Questo è molto simile alla minaccia rappresentata dagli scambi centralizzati con proof-of-stake, con entrambi i casi che coinvolgono un sistema che può essere decentralizzato sulla carta, ma in pratica congrega il controllo della rete nelle mani di pochi grandi giocatori.

Qual è la soluzione?

Allora, come possiamo risolvere questo problema? In breve: è difficile e complicato, e risolverlo significherebbe vincere solidamente in un settore che giustifica l’intera esistenza della criptovaluta. Tuttavia, ci sono alcune cose che possiamo fare.

Il primo è impiegare sistemi ibridi che mescolano elementi di proof-of-work e proof-of-stake per ridurre la probabilità che un attore centrale possa compromettere uno di questi sistemi e attaccare la rete nel suo insieme. Un esempio chiave di questo è Dash (DASH). Utilizza il mining di proof-of-work combinato con una tecnologia chiamata ChainLocks, che sfrutta i nodi collateralizzati chiamati masternodes per bloccare la blockchain e prevenire le riorganizzazioni della catena nel caso in cui un singolo miner riesca a controllare più della metà dell’hashpower della rete. Ciò è aggravato dalla funzionalità di regolamento delle transazioni istantanee di Dash, che consente ai trader di spostare più facilmente i fondi dentro e fuori dagli scambi (riducendo il rischio che gli scambi generino una pluralità di masternode utilizzando i fondi dei clienti), nonché l’attenzione del progetto sull’uso per i pagamenti piuttosto della speculazione. Tuttavia, poiché i masternodes richiedono il possesso di 1.000 unità di Dash, i titolari più piccoli possono unire i propri fondi in servizi di staking su exchange e piattaforme simili, esacerbando la centralizzazione dei fondi su piattaforme affidabili. Inoltre, anche con progetti che funzionano correttamente sia nel modello di sicurezza che nell’utilità non speculativa, gli scambi saranno sempre un fattore importante nell’economia crittografica e nessuna soluzione sarà completa prima di piattaforme di scambio relativamente decentralizzate che siano sia facili da usare che affrontino problemi di liquidità sono sviluppati.

I problemi di Steem hanno risvegliato il mondo delle criptovalute fino alle vulnerabilità intrinseche dei sistemi basati sulla prova di stake in un mondo in cui gli scambi centralizzati controllano grandi quantità di fondi. In definitiva, questo problema richiederà molti passaggi per risolverlo, incluso l’utilizzo di modelli di sicurezza ibridi, l’aumento dei casi d’uso non speculativi e la decentralizzazione degli scambi, che richiederà del tempo per essere risolti. Nel frattempo, ricorda: non le tue chiavi, non la tua crittografia.

I punti di vista, i pensieri e le opinioni qui espressi sono esclusivamente dell’autore e non riflettono o rappresentano necessariamente i punti di vista e le opinioni di Cointelegraph.

Joël Valenzuela è un giornalista e podcaster indipendente veterano, che vive senza criptovaluta dal 2016. In precedenza ha lavorato per l’organizzazione autonoma decentralizzata di Dash e ora scrive principalmente e podcast per Digital Cash Network sulla piattaforma di contenuti decentralizzati LBRY.