এড়িয়ে গিয়ে মূল কন্টেন্টে যান
একটি ভবিষ্যৎমূলক ভিজ্যুয়ালাইজেশন যা আন্তঃসংযুক্ত ব্লকচেইন নোড এবং নিরাপত্তা উপাদানগুলো দেখাচ্ছে, ডিজিটাল অ্যাসেট স্পেসে ট্রিলিয়ন ডলারের নিরাপত্তা প্রতিনিধিত্ব করছে

ট্রিলিয়ন ডলার সিকিউরিটি প্রজেক্ট

সিকিউরিটি চ্যালেঞ্জেস ওভারভিউ

Ethereum হলো সবচেয়ে সুরক্ষিত, স্থিতিস্থাপক, এবং বিশ্বস্ত ব্লকচেইন ইকোসিস্টেম। গত 10 বছরে Ethereum ইকোসিস্টেম প্রযুক্তি, মান, এবং জ্ঞান তৈরি করেছে যা আজ লক্ষ লক্ষ মানুষের ব্যবহৃত একটি ইকোসিস্টেমকে সমর্থন করে এবং যা $600 বিলিয়নেরও বেশি মূলধনের আবাসস্থল।

কিন্তু বিশ্বব্যাপী গ্রহণের পরবর্তী পর্যায়ে Ethereum-কে সফল হতে হলে, এখনও অনেক উন্নতি করতে হবে। আমাদের সম্প্রদায়ের উচ্চাকাঙ্ক্ষা অর্জন করতে, Ethereum-কে এমন একটি ইকোসিস্টেমে পরিণত হতে হবে যেখানে:

  • কোটি কোটি ব্যক্তি প্রত্যেকে $1000-এর বেশি অনচেইন ধরে রাখতে স্বাচ্ছন্দ্য বোধ করে, যা সম্মিলিতভাবে Ethereum-এ ট্রিলিয়ন ডলার সুরক্ষিত করে।
  • কোম্পানি, প্রতিষ্ঠান এবং সরকারগুলো একটি একক কন্ট্র্যাক্ট বা অ্যাপ্লিকেশনের মধ্যে 1 ট্রিলিয়ন ডলারের বেশি মূল্যের সম্পদ সঞ্চয় করতে স্বাচ্ছন্দ্য বোধ করে, এবং তুলনীয় পরিমাণে লেনদেন করতে স্বাচ্ছন্দ্য বোধ করে।

ট্রিলিয়ন ডলার সিকিউরিটি (1TS)opens in a new tab প্রজেক্ট হল Ethereum-এর নিরাপত্তা আপগ্রেড করার জন্য একটি ইকোসিস্টেম-ব্যাপী প্রচেষ্টা। এই রিপোর্টটি 1TS প্রজেক্টের প্রথম ডেলিভারেবল। গত মাসে, আমরা ব্যবহারকারী, ডেভেলপার, নিরাপত্তা বিশেষজ্ঞ এবং প্রতিষ্ঠানগুলোর কাছ থেকে মতামত সংগ্রহ করেছি যে তারা কোথায় সবচেয়ে বড় চ্যালেঞ্জ এবং উন্নতির ক্ষেত্রগুলো দেখছে। শত শত মানুষ এবং কয়েক ডজন সংস্থাকে ধন্যবাদ যারা আমাদের সাথে তাদের অন্তর্দৃষ্টি শেয়ার করার জন্য সময় দিয়েছেন।

এই রিপোর্টটি আমাদের অনুসন্ধানগুলোকে সংক্ষিপ্ত করে, যা ৬টি ভিন্ন ক্ষেত্রকে অন্তর্ভুক্ত করে:

  1. ব্যবহারকারীর অভিজ্ঞতা (UX)

    যে সমস্যাগুলো ব্যবহারকারীদের ব্যক্তিগত কী (private key) নিরাপদে পরিচালনা করার, অনচেইন অ্যাপ্লিকেশনগুলোর সাথে ইন্টারঅ্যাক্ট করার এবং লেনদেনে স্বাক্ষর করার ক্ষমতাকে প্রভাবিত করে।

  2. স্মার্ট কন্ট্র্যাক্ট সুরক্ষা

    Ethereum অ্যাপ্লিকেশনের স্মার্ট কন্ট্র্যাক্ট উপাদানগুলোর নিরাপত্তা, এবং সেগুলোকে আকার দেওয়া সফ্টওয়্যার উৎপাদনের জীবনচক্র।

  3. অবকাঠামো এবং ক্লাউড নিরাপত্তা

    Ethereum অ্যাপগুলো যে অবকাঠামোর উপর নির্ভর করে (ক্রিপ্টো-নির্দিষ্ট এবং লিগ্যাসি উভয়ই), যেমন L2 চেইন, RPCs, ক্লাউড হোস্টিং পরিষেবা এবং আরও অনেক কিছু নিয়ে সমস্যা।

  4. কনসেন্সাস প্রোটোকল

    কোর প্রোটোকলের নিরাপত্তা বৈশিষ্ট্য, যা Ethereum ব্লকচেইনকে আক্রমণ বা কারসাজি থেকে সুরক্ষিত করে।

  5. পর্যবেক্ষণ, ঘটনার প্রতিক্রিয়া এবং প্রশমন

    নিরাপত্তা লঙ্ঘনের প্রতিক্রিয়া জানানোর সময় ব্যবহারকারী এবং সংস্থাগুলো যে চ্যালেঞ্জগুলোর সম্মুখীন হয়, বিশেষ করে তহবিল পুনরুদ্ধার বা পরবর্তী পরিস্থিতি ব্যবস্থাপনায়।

  6. সামাজিক স্তর এবং গভর্নেন্স

    Ethereum-এর ওপেন সোর্স গভর্নেন্স, কমিউনিটি এবং সংস্থাগুলোর ইকোসিস্টেম।

এই প্রথম রিপোর্টটি অবশিষ্ট সমস্যা এবং চ্যালেঞ্জগুলো চিহ্নিত ও ম্যাপ করার উপর দৃষ্টি নিবদ্ধ করে। পরবর্তী পদক্ষেপ হবে সর্বোচ্চ অগ্রাধিকারের সমস্যাগুলো বেছে নেওয়া, সমাধান চিহ্নিত করা এবং সেগুলোর সমাধান করার জন্য ইকোসিস্টেমের সাথে কাজ করা।

যেহেতু Ethereum ইকোসিস্টেমটি ডিসেন্ট্রালাইজড, তাই Ethereum-কে সুরক্ষিত করা এমন কিছু নয় যা একটি একক সত্তা দ্বারা করা যেতে পারে। Ethereum-এর প্রযুক্তি স্ট্যাক বিশ্বজুড়ে স্বাধীন সংস্থাগুলো দ্বারা নির্মিত এবং রক্ষণাবেক্ষণ করা হয়, যা ওয়ালেট থেকে শুরু করে অবকাঠামো থেকে ডেভেলপার টুলিং পর্যন্ত বিস্তৃত। যদিও 1TS প্রজেক্টটি Ethereum ফাউন্ডেশন দ্বারা সমন্বিত, Ethereum-কে সুরক্ষিত করতে আমাদের আপনার সাহায্য প্রয়োজন।

আপনি আপনার মতামত এবং ধারণা শেয়ার করে 1TS নিরাপত্তা প্রকল্পে অবদান রাখতে পারেন:

  • Ethereum-এর নিরাপত্তায় আপনি এমন কোনো সমস্যা দেখেন কি যা এই রিপোর্টে অন্তর্ভুক্ত নয়?
  • আপনি কি বিশ্বাস করেন যে নীচে সমীক্ষা করা সমস্যাগুলোর মধ্যে সর্বোচ্চ অগ্রাধিকার কোনটি?
  • এই সমস্যাগুলো সমাধান করার জন্য আপনার কাছে কি ধারণা বা সমাধান আছে?

আমরা আপনার কাছ থেকে trilliondollarsecurity@ethereum.org-এ শোনার জন্য উদগ্রীব।

1. ব্যবহারকারীর অভিজ্ঞতা (UX)

নিরাপত্তা শুরু হয় সেই ইন্টারফেস দিয়ে যা মানুষ Ethereum-এর সাথে ইন্টারঅ্যাক্ট করতে ব্যবহার করে। ব্যবহারকারী এবং ব্লকচেইনের মধ্যে এই সীমানাটি নিরাপত্তা চ্যালেঞ্জের একটি ধারাবাহিক উৎস।

ব্লকচেইনের একটি সংজ্ঞায়িত বৈশিষ্ট্য হলো লেনদেনের পারমাণবিক প্রকৃতি: একবার একটি আপডেট ব্লকচেইনে রেকর্ড হয়ে গেলে, হস্তক্ষেপ বা বিপরীত করার কোনো সুযোগ থাকে না। এটি ধারাবাহিকতা এবং প্রোটোকল স্তরের নিরাপত্তার শক্তিশালী গ্যারান্টি প্রদান করে, কিন্তু ব্যবহারকারীদের বর্ধিত অপারেশনাল ঝুঁকির মুখে ফেলে: একটি একক ভুল, আপোস করা কী, বা তাড়াহুড়ো করে অনুমোদন অপরিবর্তনীয় ক্ষতির কারণ হতে পারে।

ফলস্বরূপ, নিরাপত্তার একটি উল্লেখযোগ্য বোঝা ব্যবহারকারীর উপর পড়ে। নিরাপদে Ethereum ব্যবহার করার জন্য, ব্যক্তি এবং সংস্থাগুলোকে অবশ্যই নিরাপদে কী ধারণ ও পরিচালনা করতে হবে, অনচেইন অ্যাপ্লিকেশনগুলোর সাথে ইন্টারঅ্যাক্ট করতে হবে এবং সম্পদ স্থানান্তর বা অন্যথায় Ethereum-এর স্টেট আপডেট করার জন্য লেনদেনে স্বাক্ষর করতে তাদের কী ব্যবহার করতে হবে।

এই প্রয়োজনীয়তাগুলোর প্রতিটি কী-এর আপোস বা ক্ষতি, তাড়াহুড়ো বা অজ্ঞাতসারে অনুমোদন, বা ব্যবহারকারীরা Ethereum-এর সাথে ইন্টারঅ্যাক্ট করার জন্য তথ্য ও নির্দেশনার জন্য যে ওয়ালেট সফ্টওয়্যারের উপর নির্ভর করে তার আপোসের মতো ঝুঁকি তৈরি করে।

১.১ কী ম্যানেজমেন্ট

অনেক ব্যবহারকারী ক্রিপ্টোগ্রাফিক কী নিরাপদে পরিচালনা করার জন্য সজ্জিত নয়।

সর্বাধিক ব্যবহৃত সফ্টওয়্যার ওয়ালেটগুলো ব্যবহারকারীদের তাদের অন্তর্নিহিত ক্রিপ্টোগ্রাফিক প্রাইভেট কী প্রতিনিধিত্বকারী সিড ফ্রেজ নিরাপদে সংরক্ষণ করার উপর নির্ভর করে, যা প্রায়শই তাদের অনিরাপদ সমাধান যেমন প্লেইনটেক্সটে সিড ফ্রেজ সংরক্ষণ, ক্লাউড পরিষেবাগুলিতে, বা কাগজে লিখে রাখার মতো কাজে পরিচালিত করে।

হার্ডওয়্যার ওয়ালেট একটি বিকল্প, যা ব্যবহারকারীদের একটি বিশেষ উদ্দেশ্যে তৈরি শারীরিক ডিভাইসের মধ্যে সংরক্ষিত একটি ক্রিপ্টোগ্রাফিক কী পরিচালনা করতে সক্ষম করে। তবে, হার্ডওয়্যার ওয়ালেটের নিজস্ব ত্রুটি এবং আক্রমণের ক্ষেত্র রয়েছে। হার্ডওয়্যার ওয়ালেট হারিয়ে যেতে পারে, ক্ষতিগ্রস্ত হতে পারে বা চুরি হতে পারে। অনেক হার্ডওয়্যার ওয়ালেট ওপেন সোর্স নয় এবং অস্বচ্ছ সাপ্লাই চেইন থাকতে পারে, যা একটি সাপ্লাই চেইন আক্রমণের ঝুঁকি বাড়ায় যেখানে আপোস করা ডিভাইসগুলো বাজারে বিক্রি করা হয়।

কীগুলো সফ্টওয়্যার বা হার্ডওয়্যার ওয়ালেটে পরিচালিত হোক না কেন, অনেক ব্যবহারকারী শারীরিক চুরি বা আক্রমণের মাধ্যমে আপোস করা হলে সেলফ কাস্টোডি সম্পর্কে বোধগম্যভাবেই উদ্বিগ্ন।

এন্টারপ্রাইজ এবং প্রাতিষ্ঠানিক ব্যবহারকারীরা কী ব্যবস্থাপনায় অতিরিক্ত চ্যালেঞ্জের সম্মুখীন হন। যদি স্বতন্ত্র কর্মচারীরা কী ধারণ করে (যেমন, একটি মাল্টিসিগ ওয়ালেটের অংশ হিসাবে), সময়ের সাথে সাথে কর্মীদের পরিবর্তনের কারণে সংস্থাকে অবশ্যই সেগুলো প্রতিস্থাপন করতে এবং নতুন তৈরি করতে সক্ষম হতে হবে। বিভিন্ন শিল্প এবং এখতিয়ারে সম্মতি প্রয়োজনীয়তার জন্য কাস্টম ওয়ার্কফ্লো বা অডিট ট্রেলের প্রয়োজন হতে পারে যা বিদ্যমান ওয়ালেট সফ্টওয়্যার দ্বারা সমর্থিত নয়। কিছু ক্ষেত্রে, এন্টারপ্রাইজ ব্যবহারকারীরা ডিজিটাল সম্পদের জন্য তৃতীয় পক্ষের কাস্টোডিয়ানদের দিকে ঝুঁকে পড়ে, যা বিবেচনার জন্য নিরাপত্তা ঝুঁকির আরেকটি লেয়ার প্রবর্তন করতে পারে।

১.২ ব্লাইন্ড সাইনিং এবং লেনদেনের অনিশ্চয়তা

ব্যবহারকারীরা নিয়মিতভাবে লেনদেনগুলোকে "অন্ধভাবে" অনুমোদন করে, তারা কী করছে তা না বুঝেই। ওয়ালেটগুলো প্রায়শই কাঁচা হেক্সাডেসিমেল ডেটা, সংক্ষিপ্ত কন্ট্র্যাক্টের ঠিকানা বা অন্যান্য তথ্য উপস্থাপন করে যা ব্যবহারকারীর জন্য একটি প্রদত্ত লেনদেনের পরিণতি বোঝার জন্য যথেষ্ট নয়। এটি সব ধরণের ব্যবহারকারীকে ক্ষতিকারক স্মার্ট কন্ট্র্যাক্ট, ফিশিং, স্ক্যাম, স্পুফড ইন্টারফেস, ফ্রন্ট-এন্ড কম্প্রোমাইজ এবং সাধারণ ব্যবহারকারীর ভুলের জন্য ঝুঁকিপূর্ণ করে তোলে।

১.৩ অনুমোদন এবং অনুমতি ব্যবস্থাপনা

অনেক Ethereum অ্যাপ্লিকেশনে, সাধারণ ব্যবহারের অংশ হিসাবে ব্যবহারকারীরা অন্তর্নিহিত অ্যাপ্লিকেশনকে নির্দিষ্ট অনুমতি প্রদান করা একটি সাধারণ ব্যাপার। উদাহরণস্বরূপ, একজন ব্যবহারকারী Uniswap-এর মতো একটি ডিসেন্ট্রালাইজড এক্সচেঞ্জকে তাদের টোকেনগুলো ETH-এর জন্য সোয়াপ করার জন্য সরানোর অনুমতি দিতে পারে।

এই অনুমোদনগুলোর পরিমাণে সীমা থাকতে পারে, কিন্তু অনেক ওয়ালেট কোনো মেয়াদ শেষ হওয়ার তারিখ ছাড়াই সীমাহীন অনুমোদন দেওয়ার জন্য ডিফল্ট থাকে। বেশিরভাগ ওয়ালেটের মধ্যে থেকে ব্যবহারকারীদের তাদের বকেয়া অনুমোদনগুলো পরিচালনা বা পর্যালোচনা করার কোনো উপায় নেই।

এটি ব্যবহারকারীদের দূষিত অ্যাপ বা আপোস করা ফ্রন্টএন্ডের কাছে উন্মুক্ত করতে পারে, কারণ অনেক ব্যবহারকারীর জন্য ডিফল্ট প্যাটার্ন হল সীমাহীন অনুমোদন দেওয়া যা তাদের তহবিল নিষ্কাশনের জন্য ব্যবহার করা যেতে পারে। এমনকি যদি একজন ব্যবহারকারী একটি বৈধ স্মার্ট কন্ট্র্যাক্টকে অনুমোদন দেয়, যদি সেই কন্ট্র্যাক্টটি পরে আপোস করা হয় যখন অনুমোদনটি কার্যকর থাকে, তাহলে আপোস করা কন্ট্র্যাক্টটি ব্যবহারকারীর তহবিল নিষ্কাশন করতে পারে।

এটি সাংগঠনিক ব্যবহারকারীদের জন্যও সমানভাবে একটি ঝুঁকি। উদাহরণস্বরূপ, একটি সংস্থা অপারেশনাল সুবিধার জন্য একটি DEX রাউটারকে সীমাহীন USDC ভাতা দেওয়ার সিদ্ধান্ত নিতে পারে, যা পরে রাউটার কন্ট্র্যাক্ট আপগ্রেড করা হলে তাদের ঝুঁকির মুখে ফেলে।

১.৪ আপোস করা ওয়েব ইন্টারফেস

বেশিরভাগ ব্যবহারকারী সরাসরি একটি স্মার্ট কন্ট্র্যাক্টের সাথে ইন্টারঅ্যাক্ট করে না, বরং তাদের মোবাইল ডিভাইস বা ওয়েব ব্রাউজারের মাধ্যমে একটি ওয়েব ইন্টারফেসের মাধ্যমে করে।

এই ফ্রন্টএন্ডগুলো DNS হাইজ্যাকিং, ক্ষতিকারক জাভাস্ক্রিপ্ট ইনজেকশন, অনিরাপদ হোস্টিং বা বিভিন্ন তৃতীয় পক্ষের নির্ভরতার মতো পরিচিত উপায়ে আক্রমণের জন্য ঝুঁকিপূর্ণ হতে পারে। একটি আপোস করা অ্যাপ UX সব ধরণের ব্যবহারকারীকে ক্ষতিকারক স্মার্ট কন্ট্র্যাক্টে পুনঃনির্দেশ করতে পারে বা তাদের বিভ্রান্তিকর লেনদেনে স্বাক্ষর করতে পরিচালিত করতে পারে।

১.৫ গোপনীয়তা

গোপনীয়তা সব ধরণের ব্যবহারকারীদের জন্য নিরাপত্তা ঝুঁকি কমাতে বা বাড়াতে পারে।

দুর্বল গোপনীয়তা সুরক্ষা স্বতন্ত্র ব্যবহারকারীদের ফিশিং, শোষণ, স্ক্যাম বা শারীরিক আক্রমণের মতো বিভিন্ন লক্ষ্যযুক্ত হুমকির সম্মুখীন করে। অনেক সাধারণ UX প্যাটার্ন ব্যবহারকারীদের উন্মোচিত করে, যেমন, ঠিকানা পুনঃব্যবহার, KYC ডেটা এবং অন্যান্য মেটাডেটা লিক।

প্রতিষ্ঠান এবং এন্টারপ্রাইজগুলোর জন্য, গোপনীয়তা প্রায়শই সম্মতিগত কারণে বা নির্দিষ্ট ব্যবহারের ক্ষেত্রে একটি মৌলিক ব্যবসায়িক প্রয়োজন। এই সমস্যাগুলো ছাড়াও, এটি নির্দিষ্ট নিরাপত্তা ঝুঁকির সংস্পর্শে আসতে পারে। উদাহরণস্বরূপ, Ethereum-এর উপর নির্মিত একটি সাপ্লাই চেইন সিস্টেমের ব্যবহারকারীর মেধা সম্পত্তি সম্পদ রক্ষা করার জন্য শক্তিশালী গোপনীয়তার গ্যারান্টির প্রয়োজন হতে পারে যা সিস্টেমটি স্বচ্ছ হলে আপোস করা যেতে পারে।

১.৬ খণ্ডায়ন

বিভিন্ন ওয়ালেট কীভাবে লেনদেন প্রদর্শন, অনুমোদন পরিচালনা বা কন্ট্র্যাক্ট লেবেল করার মতো মূল আচরণগুলো পরিচালনা করে তাতে ধারাবাহিকতার অভাব রয়েছে। ব্যবহারকারীর অভিজ্ঞতার এই খণ্ডায়ন ব্যবহারকারীর নিরাপদে ওয়ালেট ব্যবহার করতে শেখার ক্ষমতাতে ঘর্ষণ যোগ করে এবং ঝুঁকি বাড়ায়।

উদাহরণস্বরূপ, ব্যবহারকারীরা ফিশিং এবং স্পুফিং থেকে নিজেদের রক্ষা করার জন্য ধারাবাহিক UX সংকেতের উপর নির্ভর করতে পারে না কারণ সেগুলো বিভিন্ন ওয়ালেটে ভিন্ন। প্রতিটি টুল ভিন্নভাবে কাজ করলে ব্যবহারকারীরা Ethereum কীভাবে কাজ করে সে সম্পর্কে নির্ভরযোগ্য প্রত্যাশা তৈরি করতে পারে না।

2. স্মার্ট কন্ট্র্যাক্ট সুরক্ষা

স্মার্ট কন্ট্র্যাক্ট হলো Ethereum অ্যাপ্লিকেশনের অনচেইন উপাদান: কোড যা তহবিল ধারণ করে, অ্যাক্সেস নিয়ন্ত্রণ সংজ্ঞায়িত করে এবং অ্যাপ্লিকেশনের ব্যবসায়িক যুক্তি প্রয়োগ করে। কারণ স্মার্ট কন্ট্র্যাক্টগুলো সাধারণত স্বচ্ছ এবং যে কারো কাছে অ্যাক্সেসযোগ্য, তাই Ethereum ইকোসিস্টেমে নিরাপত্তা বিবেচনা করার সময় এগুলো একটি গুরুত্বপূর্ণ আক্রমণের ক্ষেত্র।

Ethereum-এর ইতিহাসে স্মার্ট কন্ট্র্যাক্টের নিরাপত্তা আমূল উন্নত হয়েছে। DAO হ্যাকের মতো প্রাথমিক নিরাপত্তা ঘটনাগুলো ইকোসিস্টেমকে পেশাদার করতে এবং সফ্টওয়্যার জীবনচক্র জুড়ে সুরক্ষা উন্নত করতে অনুপ্রাণিত করেছে যা কোডকে অনচেইনে স্থাপন করার দিকে পরিচালিত করে। মূল অগ্রগতির মধ্যে রয়েছে:

  • নিরাপত্তা অডিটিং একটি আদর্শ অনুশীলন হয়ে উঠেছে, বেশ কয়েকটি নিরাপত্তা সংস্থা ইকোসিস্টেমে প্রবেশ করে এবং দক্ষতা বিকাশ করে।
  • টুলিং, টেস্টিং এবং স্ট্যাটিক অ্যানালাইসিস সিস্টেমগুলো পরিপক্ক হয়েছে এবং আদর্শ অনুশীলন হয়ে উঠেছে।
  • প্রাক-অডিট করা সাধারণ উপাদানগুলোর লাইব্রেরিগুলো ডেভেলপারদেরকে ডিফল্টরূপে-নিরাপদ বিল্ডিং ব্লক দিয়েছে।
  • ফর্মাল ভেরিফিকেশন কৌশলগুলো গ্রহণ করা হয়েছিল, বিশেষ করে ব্রিজ, স্টেকিং সিস্টেম এবং উচ্চ মূল্যের কন্ট্র্যাক্টের জন্য।
  • ইকোসিস্টেমের নিরাপত্তা সংস্কৃতি এবং সেরা অনুশীলনগুলো উন্নত হয়েছে।
  • উল্লেখযোগ্য বাউন্টি প্রোগ্রামের সৃষ্টি যা অ্যাপ লেয়ারকে আরও শক্তিশালী করেছে।

তবে, এই ডোমেইনে দুর্বলতা এবং উন্নতির ক্ষেত্রগুলো রয়ে গেছে।

২.১ কন্ট্র্যাক্টের দুর্বলতা

স্মার্ট কন্ট্র্যাক্টের নিরাপত্তায় অগ্রগতি সত্ত্বেও, এখনও এমন দুর্বলতা রয়েছে যা উল্লেখযোগ্য নিরাপত্তা সমস্যার কারণ হতে পারে, যার মধ্যে রয়েছে:

  • কন্ট্র্যাক্ট আপগ্রেডের ঝুঁকি. কিছু কন্ট্র্যাক্ট স্থাপনার পরে পরিবর্তনযোগ্য করার জন্য ডিজাইন করা হয়েছে, যাতে একটি ডেভেলপমেন্ট টিম একটি অ্যাপ্লিকেশন আপডেট এবং উন্নত করা চালিয়ে যেতে পারে। তবে, এটি ঝুঁকি তৈরি করে। আপগ্রেডের ফলে নতুন দুর্বলতা দেখা দিতে পারে, বা একটি ক্ষতিকারক আপগ্রেডের ক্ষেত্রে ব্যবহারকারীর তহবিলের সম্পূর্ণ ক্ষতি হতে পারে।
  • পুনঃপ্রবেশ, যেখানে কন্ট্র্যাক্ট A তার নিজস্ব অভ্যন্তরীণ স্টেট আপডেট করার আগে একটি বাহ্যিক কন্ট্র্যাক্ট B-কে কল করে, এবং কন্ট্র্যাক্ট B প্রথম কল শেষ হওয়ার আগে মূল কন্ট্র্যাক্ট A-কে আবার কল করে।
  • বাহ্যিক লাইব্রেরির অনিরাপদ ব্যবহার, যেখানে একটি কন্ট্র্যাক্ট একটি বাহ্যিক লাইব্রেরিকে কল করে যা অ-নিরীক্ষিত, দূষিত বা আপগ্রেডযোগ্য হতে পারে।
  • অ-নিরীক্ষিত উপাদান. যদিও অডিটিং এবং স্ট্যান্ডার্ড লাইব্রেরির ব্যবহার উন্নত হয়েছে, ডেভেলপাররা কখনও কখনও তাদের অ্যাপ্লিকেশনগুলোতে অ-নিরীক্ষিত উপাদানগুলোর উপর নির্ভর করে।
  • অ্যাক্সেস নিয়ন্ত্রণ ব্যর্থতা, যেখানে অনুমতিগুলো ভুলভাবে কনফিগার করা হয়েছে বা খুব বিস্তৃতভাবে সংজ্ঞায়িত করা হয়েছে, যা আক্রমণকারীদের দূষিত পদক্ষেপ নিতে দেয়।
  • অননুমোদিত অ্যাক্সেস, যেখানে একটি প্রাইভেট কী যা কন্ট্র্যাক্ট নিয়ন্ত্রণ করতে সক্ষম তা একজন দূষিত অভিনেতা দ্বারা প্রাপ্ত হয়।
  • ব্রিজ এবং ক্রসচেইন ইন্টারঅ্যাকশন. ব্রিজ এবং ক্রসচেইন প্রোটোকলগুলো অতিরিক্ত জটিলতা প্রবর্তন করে, এবং আক্রমণকারীরা ক্রসচেইন বার্তাগুলো কীভাবে পাস বা যাচাই করা হয় তার দুর্বলতাগুলোর সুযোগ নিতে পারে।
  • এক্সটার্নালি ওনড অ্যাকাউন্ট (EOA) ডেলিগেশন বা সিগনেচারের অপব্যবহার. দূষিত অ্যাপ্লিকেশনগুলো ব্যবহারকারীদের তাদের অ্যাকাউন্টের সম্পূর্ণ ডেলিগেশন অন্য কোনো পক্ষের কাছে সাইন করার জন্য প্রতারিত করতে পারে, যা চুরির সুযোগ করে দেয়। দূষিত অ্যাপ্লিকেশনগুলো ব্যবহারকারীর কাছ থেকে সাইন করা বার্তাগুলো অপ্রত্যাশিত উপায়ে ব্যবহার করতে পারে, যেমন, একটি রিপ্লে অ্যাটাকে।
  • AI কোড জেনারেশন বা স্বয়ংক্রিয় রিফ্যাক্টরিং টুল দ্বারা প্রবর্তিত বাগের উদীয়মান ঝুঁকি.

২.২ ডেভেলপার অভিজ্ঞতা, টুলিং এবং প্রোগ্রামিং ভাষা

ডেভেলপার ভুলের ফলে দুর্বলতাগুলো ডেপ্লয়েড কোডে শেষ হয়। উন্নত ডেভেলপার টুলিং নিরাপদ স্মার্ট কন্ট্র্যাক্ট ডেপ্লয় করাকে উল্লেখযোগ্যভাবে সহজ করেছে। তবে, সমস্যাগুলো রয়ে গেছে।

  • জনপ্রিয় ফ্রেমওয়ার্কগুলোতে নিরাপদ ডিফল্টের অভাব. কিছু টুলস নিরাপত্তার চেয়ে নমনীয়তা বা গতিকে অগ্রাধিকার দেয়, approve() ফাংশনে সীমাহীন টোকেন অনুমোদনের মতো অনিরাপদ ডিফল্ট সেট করে, বা ডিফল্টরূপে অ্যাক্সেস কন্ট্রোল প্যাটার্ন অন্তর্ভুক্ত করতে ব্যর্থ হয়।
  • উন্নত অপারেশনাল নিয়ন্ত্রণের জন্য কাস্টম কোড. জটিল অপারেশনাল প্রয়োজনীয়তা সহ প্রাতিষ্ঠানিক ব্যবহারকারীদের প্রায়শই স্ক্র্যাচ থেকে প্রয়োজনীয় বৈশিষ্ট্য তৈরি করতে হয়, যা দুর্বলতার ঝুঁকি বাড়ায়। উন্নত নিরাপত্তা কর্মপ্রবাহের জন্য মানসম্মত নিরাপদ উপাদান বা ফ্রেমওয়ার্কের অভাব রয়েছে।
  • অসামঞ্জস্যপূর্ণ টেস্টিং কভারেজ টুলিং স্ট্যাক জুড়ে, সেইসাথে ফাজিং বা ইনভেরিয়েন্ট চেকিংয়ের মতো প্রমাণিত কৌশলগুলো ব্যবহার করার আশেপাশে নিয়মের অভাব।
  • ফর্মাল ভেরিফিকেশন পদ্ধতির কম গ্রহণ. ফর্মাল ভেরিফিকেশন কৌশলগুলো শক্তিশালী, কিন্তু সেগুলো জটিল, ব্যয়বহুল, বিশেষায়িত ডোমেন দক্ষতার প্রয়োজন, এবং স্ট্যান্ডার্ড ডেভেলপার ওয়ার্কফ্লোতে ভালোভাবে একত্রিত নয়, যেখানে স্পেসিফিকেশন পর্যায়ে নিরাপত্তা যাচাই করার জন্য সফটওয়্যার উৎপাদনে অনেক আগে ব্যবহার করা যেতে পারত।
  • কন্ট্র্যাক্ট ভেরিফিকেশন সম্পর্কিত সমস্যা. ব্যবহারকারী এবং ডেভেলপাররা ডেপ্লয়েড কন্ট্র্যাক্টের বিশ্বাসযোগ্যতা, তাদের নিরাপত্তা যাচাইকরণের পরিমাণ (যেমন, কোড অডিট), বা সুপ্ত ঝুঁকির উপস্থিতি সহজে মূল্যায়ন করতে পারে না। যদিও এই উদ্দেশ্যে সমাধান বিদ্যমান, অনেক সমস্যা রয়ে গেছে। এই সমস্যাগুলো সমাধান করে এমন টুলিং ব্যাপকভাবে গৃহীত হয়নি, যে মানগুলো পদ্ধতিগুলোকে একীভূত করবে সেগুলো খণ্ডিত রয়ে গেছে এবং কিছু বিদ্যমান পরিষেবা নিজেরাই কেন্দ্রীভূত নির্ভরতা।
  • কম্পাইলার ঝুঁকি. কম্পাইলার (যে সফ্টওয়্যারটি Solidity-এর মতো মানুষের পাঠযোগ্য কোডকে EVM দ্বারা ব্যবহৃত বাইটকোডে রূপান্তর করে) ত্রুটিপূর্ণ হতে পারে যা স্মার্ট কন্ট্র্যাক্টগুলো ডেপ্লয় হওয়ার আগে সেগুলোতে ত্রুটি প্রবেশ করিয়ে দেয়। Ethereum ইকোসিস্টেম আজ বেশিরভাগই solc কম্পাইলারের উপর নির্ভর করে, যার অর্থ একটি বাগ এর ব্যাপক প্রভাব থাকতে পারে।
  • প্রোগ্রামিং ভাষার বৈচিত্র্য এবং গভীরতা. যদিও Solidity-এর উপর নির্মিত একটি গভীর টুলিং ইকোসিস্টেম রয়েছে, কিছু ডেভেলপার অন্যান্য প্রোগ্রামিং ভাষায় পাওয়া আরও আধুনিক নিরাপত্তা বৈশিষ্ট্য চায়, যেমন মেমরি সেফটি।

২.৩ অনচেইন কোডের ঝুঁকি মূল্যায়ন

প্রতিষ্ঠান এবং এন্টারপ্রাইজগুলোর প্রযুক্তি এবং সিস্টেমের নিরাপত্তা মূল্যায়নের জন্য বিদ্যমান প্রক্রিয়া, মান এবং প্রয়োজনীয়তা রয়েছে যার উপর তারা নির্ভর করে। তবে, বিদ্যমান ফ্রেমওয়ার্কগুলো প্রায়শই স্মার্ট কন্ট্র্যাক্টে পরিষ্কারভাবে ম্যাপ করে না, সাধারণত পরিবর্তনযোগ্য কোড, কেন্দ্রীভূত পরিবর্তন নিয়ন্ত্রণ এবং জবাবদিহিতা বা আইনি দায়বদ্ধতার স্পষ্ট লাইন ধরে নেয়। স্মার্ট কন্ট্র্যাক্টের উপর নির্মিত সিস্টেমগুলো কখনও কখনও সেই অনুমানগুলো ভেঙে ফেলতে পারে, যা সংস্থাগুলোর জন্য Ethereum গ্রহণ এবং ঝুঁকি সঠিকভাবে পরিচালনা করা কঠিন করে তোলে।

3. অবকাঠামো এবং ক্লাউড নিরাপত্তা

Ethereum-এর অনেক ব্যবহার বিভিন্ন ধরনের অবকাঠামো প্রদানকারীর উপর নির্ভর করে, যার মধ্যে ক্রিপ্টো-নির্দিষ্ট অবকাঠামো (যেমন, লেয়ার 2 চেইন, RPC প্রদানকারী) এবং ঐতিহ্যবাহী ক্লাউড ও ইন্টারনেট ইনফ্রা (যেমন, AWS, CDN, DNS) উভয়ই অন্তর্ভুক্ত।

এই সিস্টেমগুলো ওয়ালেট এবং অ্যাপ্লিকেশন লেয়ার (যেমন, ওয়ালেটের জন্য RPC এন্ডপয়েন্ট) এবং Ethereum প্রোটোকলের জন্য একটি অ্যাটাক সারফেস। প্রাইভেট কী কম্প্রোমাইজ, ফিশিং, এবং গ্র্যানুলার অ্যাক্সেস কন্ট্রোলের অভাব বড় আকারের বিভ্রাট, চুরি, বা অননুমোদিত পরিবর্তনের কারণ হতে পারে, এমনকি যদি অন্তর্নিহিত ব্লকচেইন প্রোটোকল সুরক্ষিত থাকেও।

৩.১ লেয়ার 2 চেইন

লেয়ার 2 চেইন (L2s) Ethereum-এর এক্সটেনশন হিসেবে কাজ করে, যা দ্রুত এবং কম ফি পরিবেশ সক্ষম করে এবং Ethereum মেইননেটের কিছু চরিত্রগত নিরাপত্তা গ্যারান্টি ধরে রাখে (তাদের নির্দিষ্ট ডিজাইনের উপর নির্ভর করে)। তবে, তাদের নিজস্ব স্বতন্ত্র অ্যাটাক সারফেসও রয়েছে যার মধ্যে রয়েছে:

  • মাল্টি-হপ ব্রিজড অ্যাসেট জটিলতা. যখন সম্পদ L1 এবং একাধিক L2-এর মধ্যে ভ্রমণ করে, তখন সেগুলো একাধিক কন্ট্র্যাক্ট সেটের সংস্পর্শে আসে যার সবগুলোই সুরক্ষিত হতে হবে। L2 চেইনে অমিল অ্যাকাউন্টিং বা বিভ্রাট দুর্বলতা তৈরি করতে পারে যা আক্রমণকারীরা কাজে লাগাতে পারে।
  • রোলআপ L2s স্টেট আপডেটের সঠিকতা কার্যকর করতে প্রুভিং সিস্টেমের উপর নির্ভর করে. এই সিস্টেমগুলোতে বাগ বা ভুল কনফিগারেশন ফাইনাল হতে বাধা দিতে বা প্রতিরোধ করতে পারে, অথবা মিথ্যা স্টেট আপডেটের ফাইনালের অনুমতি দিতে পারে যা ব্যবহারকারীর তহবিলের ক্ষতির কারণ হতে পারে।
  • নিরাপত্তা কাউন্সিল হলো কীহোল্ডারদের গ্রুপ যারা L2 সফ্টওয়্যার আপগ্রেড করতে বা নির্দিষ্ট জরুরী পরিস্থিতিতে প্রতিক্রিয়া জানাতে একটি "ব্যাকআপ" প্রক্রিয়া হিসাবে কাজ করে. নিরাপত্তা কাউন্সিলগুলো নিজেরাই ঝুঁকি তৈরি করে, কারণ সদস্যদের মধ্যে আপোস বা ষড়যন্ত্র ব্যবহারকারীর তহবিলকে ঝুঁকিতে ফেলতে পারে বা সম্পদ জব্দ করতে পারে।

L2 পারফরম্যান্স এবং নিরাপত্তা মূল্যায়ন ও তুলনা করে এমন একটি বিশদ ফ্রেমওয়ার্ক এবং মনিটরিং ড্যাশবোর্ডের জন্য L2Beatopens in a new tab দেখুন।

৩.২ RPC এবং নোড ইনফ্রাস্ট্রাকচার

Ethereum অ্যাপ্লিকেশনগুলো RPC অ্যাক্সেস, APIs এবং নোড পরিষেবাগুলোর জন্য অল্প সংখ্যক ইনফ্রা প্রদানকারীর উপর নির্ভর করে। এর মধ্যে রয়েছে ক্রিপ্টো-নির্দিষ্ট ইনফ্রা প্রদানকারী, সেইসাথে ঐতিহ্যবাহী ক্লাউড পরিষেবা যা সাধারণত নোড হোস্ট করতে ব্যবহৃত হয় (যেমন, AWS, Cloudflare, Hetzner)।

যদি এই ইনফ্রা প্রদানকারীরা অফলাইনে চলে যায় বা অ্যাক্সেস সেন্সর বা থ্রোটল করার চেষ্টা করে, তবে অনেক ব্যবহারকারীকে তাদের ওয়ালেট বা অ্যাপ্লিকেশনের মাধ্যমে Ethereum অ্যাক্সেস করা থেকে বিরত রাখা যেতে পারে, যতক্ষণ না তারা একটি নতুন RPC বা অন্য ইনফ্রা প্রদানকারীতে স্থানান্তরিত হতে পারে। এই প্রদানকারীদের মধ্যে কেউ কেউ পূর্বে ব্লকচেইন কার্যকলাপের সাথে সম্পর্কিত অ্যাকাউন্ট স্থগিত বা বন্ধ করে দিয়েছে, যা ডিসেন্ট্রালাইজড এপ্লিকেশনগুলির জন্য তাদের দীর্ঘমেয়াদী নির্ভরযোগ্যতা সম্পর্কে উদ্বেগ বাড়িয়েছে।

৩.৩ DNS স্তরের দুর্বলতা

ডোমেন নেম সিস্টেম (DNS) ইন্টারনেটের একটি ভিত্তিগত লেয়ার, কিন্তু এটি কেন্দ্রীভূতও এবং আপোস করা যেতে পারে। অনেক ব্যবহারকারী ওয়েব ডোমেনের মাধ্যমে অ্যাপ অ্যাক্সেস করে, যা নিম্নলিখিতগুলির জন্য সংবেদনশীল:

  • DNS হাইজ্যাকিং যেখানে একজন আক্রমণকারী একটি দূষিত মিথ্যা ফ্রন্টএন্ড প্রবেশ করায়।
  • ডোমেন জব্দ, যেখানে একটি সরকার বা রেজিস্ট্রার ডোমেন জব্দ করতে পারে।
  • একই রকম ডোমেনের মাধ্যমে ফিশিং, যেখানে আক্রমণকারীরা ব্যবহারকারীদের বিভ্রান্ত করার জন্য প্রায় অভিন্ন নাম নিবন্ধন করে।

৩.৪ সফটওয়্যার সাপ্লাই চেইন এবং লাইব্রেরি

Ethereum ডেভেলপাররা ওপেন-সোর্স লাইব্রেরির উপর নির্ভর করে, যা প্রায়শই npm, crates.io, বা GitHub-এর মতো পরিষেবা থেকে সরাসরি নেওয়া হয়। যদি এই লাইব্রেরিগুলো আপোস করা হয়, তবে সেগুলো নিম্নলিখিতগুলির মতো আক্রমণের জন্য একটি ভেক্টর হতে পারে:

  • দূষিত প্যাকেজ ইনজেকশন, যেখানে আক্রমণকারীরা একটি বহুল ব্যবহৃত প্যাকেজ আপোস করে বা একটি অনুরূপ নামে একটি প্রকাশ করে
  • হাইজ্যাক করা নির্ভরতা, যেখানে রক্ষণাবেক্ষণকারীরা একটি প্রকল্পের নিয়ন্ত্রণ হারায় এবং একটি দূষিত অভিনেতা ক্ষতিকারক কোড প্রবর্তন করে
  • ডেভেলপার কম্প্রোমাইজ, যেখানে ইনস্টল করা প্যাকেজগুলোতে এমন কোড থাকে যা আক্রমণকারীকে ডেভেলপারের কম্পিউটারের উপর নিয়ন্ত্রণ দেয়।

৩.৫ ফ্রন্টএন্ড ডেলিভারি পরিষেবা এবং সম্পর্কিত ঝুঁকি

অনেক Ethereum অ্যাপ্লিকেশন তাদের ফ্রন্টএন্ড একটি কন্টেন্ট ডেলিভারি নেটওয়ার্ক (CDN) বা ক্লাউড-ভিত্তিক হোস্টিং প্ল্যাটফর্ম (যেমন, Vercel, Netlify, Cloudflare) এর মাধ্যমে পরিবেশন করে। যদি এই পরিষেবাগুলো আপোস করা হয়, তবে সেগুলো দূষিত জাভাস্ক্রিপ্ট ইনজেকশনের মতো আক্রমণের জন্য একটি ভেক্টর হতে পারে, যেখানে আক্রমণকারীরা ব্যবহারকারীদের একটি পরিবর্তিত ফ্রন্টএন্ড পরিবেশন করে।

৩.৬ ইন্টারনেট সার্ভিস প্রোভাইডার স্তরের সেন্সরশিপ

ইন্টারনেট সার্ভিস প্রোভাইডার (ISPs) বা জাতি-রাষ্ট্রগুলো Ethereum-এ অ্যাক্সেস সেন্সর করার জন্য অন্তর্নিহিত ইন্টারনেট অবকাঠামোর নিয়ন্ত্রণ ব্যবহার করতে পারে। উদাহরণস্বরূপ, এই আক্রমণগুলোর মধ্যে অন্তর্ভুক্ত থাকতে পারে:

  • সাধারণ Ethereum পোর্টে ট্র্যাফিক ব্লক করা বা থ্রোটল করা
  • Ethereum সম্পর্কিত পরিষেবাগুলোতে সমাধান করে এমন DNS অনুরোধ ফিল্টার করা
  • পরিচিত Ethereum নোডগুলোর বিরুদ্ধে জিওফেন্সিং বা আইপি নিষেধাজ্ঞা
  • Ethereum প্রোটোকল সম্পর্কিত ট্র্যাফিক সনাক্ত এবং সেন্সর করার জন্য ডিপ প্যাকেট ইন্সপেকশন

এই মৌলিক কৌশলগুলোর মধ্যে অনেকগুলোই আজ বিশ্বজুড়ে স্বৈরাচারী সরকারগুলো তথ্য, প্রতিবাদ সরঞ্জাম বা ক্রিপ্টোকারেন্সিতে অ্যাক্সেস দমন করতে ব্যবহার করে।

4. কনসেন্সাস প্রোটোকল

Ethereum-এর কনসেন্সাস প্রোটোকল সংজ্ঞায়িত করে যে কীভাবে নেটওয়ার্ক Ethereum ব্লকচেইনের স্টেট আপডেট করে এবং চুক্তিতে আসে। এই প্রোটোকলটি Ethereum-কে অর্থ, অর্থায়ন, পরিচয়, গভর্নেন্স, বাস্তব বিশ্বের সম্পদ এবং আরও অনেক কিছুর জন্য একটি বিশ্বস্ত প্ল্যাটফর্ম করে তোলার ভিত্তি।

Ethereum-এর কনসেন্সাস প্রোটোকল বাস্তবে শক্তিশালী প্রমাণিত হয়েছে, ২০১৫ সালে প্রথম চালু হওয়ার পর থেকে এবং বেশ কয়েকটি আপগ্রেড জুড়ে শূন্য ডাউনটাইম সহ। তবে, সিস্টেমটিকে আরও স্থিতিস্থাপক এবং সুরক্ষিত করার জন্য উন্নতির জন্য দীর্ঘমেয়াদী ক্ষেত্র রয়ে গেছে।

৪.১ কনসেন্সাস ভঙ্গুরতা এবং পুনরুদ্ধারের ঝুঁকি

Ethereum-এর ফর্ক পছন্দ এবং ফাইনালিটি নিয়মগুলো স্থিতিস্থাপক, কিন্তু সেগুলো অভেদ্য নয়। কিছু প্রান্তিক অবস্থার সময় (যেমন দীর্ঘস্থায়ী ভ্যালিডেটর মতবিরোধ, ক্লায়েন্ট বাগ, বা নেটওয়ার্ক পার্টিশন) কনসেন্সাস স্থগিত বা অস্থায়ীভাবে ভিন্ন হতে পারে। চরম পরিস্থিতিতে, এটি নিষ্ক্রিয়তা লিক বা স্ল্যাশিংয়ের মাধ্যমে ক্যাসকেডিং ভ্যালিডেটর পেনাল্টির কারণ হতে পারে, যা ভ্যালিডেটরদের থেকে মূলধন উড়ে যাওয়ার কারণ হতে পারে।

৪.২ ক্লায়েন্ট বৈচিত্র্য

Ethereum-এর শিল্প-নেতৃস্থানীয় ক্লায়েন্ট বৈচিত্র্য নেটওয়ার্ককে যেকোনো একক ক্লায়েন্টের বাগ থেকে রক্ষা করে। তবে, এই ঝুঁকিগুলো আরও কমাতে সংখ্যালঘু ক্লায়েন্টদের আরও বেশি গ্রহণের মাধ্যমে ক্লায়েন্ট বৈচিত্র্য এখনও উন্নত করা যেতে পারে।

৪.৩ স্টেকিং সেন্ট্রালাইজেশন এবং পুল ডমিনেন্স

ভ্যালিডেটর ওজনের একটি উল্লেখযোগ্য পরিমাণ লিকুইড স্টেকিং প্রোটোকল, কাস্টোডিয়াল পরিষেবা এবং বড় নোড অপারেটরদের মধ্যে কেন্দ্রীভূত। এই ঘনত্ব নিম্নলিখিতগুলির মতো ঝুঁকির কারণ হতে পারে:

  • গভর্নেন্স ক্যাপচার বা প্রভাব। যদি বিপুল পরিমাণ স্টেক নিয়ন্ত্রণকারী সত্তাগুলো (বা সেই সত্তাগুলোকে প্রভাবিত করার আইনি ক্ষমতা সহ সত্তাগুলো) একসাথে সমন্বয় করে, তবে কোন ব্লকগুলো প্রস্তাবিত এবং প্রত্যয়িত হয় তার উপর তাদের অতিরিক্ত প্রভাব থাকতে পারে, সম্ভাব্যভাবে ব্যবহারকারীদের সেন্সর করা, বা প্রোটোকল আপগ্রেডকে প্রভাবিত করা।
  • ক্লায়েন্ট পছন্দ এবং অবকাঠামো সেটআপে একজাতীয়তা, যা পারস্পরিক সম্পর্কযুক্ত ব্যর্থতার ঝুঁকি বাড়াতে পারে।

৪.৪ অসংজ্ঞায়িত সামাজিক স্ল্যাশিং এবং সমন্বয় ফাঁক

কিছু চরম ব্যর্থতার মোডে, Ethereum নেটওয়ার্কে আক্রমণ করার জন্য দূষিতভাবে কাজ করা ভ্যালিডেটরদের শাস্তি দেওয়ার জন্য "সামাজিক স্ল্যাশিং"-এর উপর নির্ভর করবে (বিভাগ 6.1 দেখুন)। তবে, এই ধরণের স্ল্যাশিংয়ের জন্য অবকাঠামো, নিয়ম এবং প্রত্যাশিত প্রক্রিয়াগুলো অনুন্নত। এমন কোনো প্রতিষ্ঠিত প্রক্রিয়া নেই যা সম্প্রদায় এই প্রক্রিয়ায় জড়িত হওয়ার জন্য ব্যবহার করবে।

৪.৫ অর্থনৈতিক এবং গেম-থিওরেটিক অ্যাটাক ভেক্টর

অনেক সম্ভাব্য অর্থনৈতিক অ্যাটাক ভেক্টর কম অধ্যয়ন করা হয়েছে, যার মধ্যে রয়েছে:

  • গ্রিফিং অ্যাটাক বা স্ল্যাশ গ্রিফিং। ভ্যালিডেটররা তাদের নিজেদের ভুলের কারণে নয় বরং আক্রমণকারীর নিট খরচে অন্যদের ক্ষতি করার উদ্দেশ্যে প্রতিকূল আচরণের কারণে খরচ বা স্ল্যাশিং পেনাল্টি বহন করতে পারে।
  • কৌশলগত প্রস্থান বা সময়মতো নিষ্ক্রিয়তা। ভ্যালিডেটররা ইচ্ছাকৃতভাবে অফলাইনে যেতে পারে বা মুনাফা সর্বাধিক করতে বা ন্যূনতম জরিমানা দিয়ে কনসেন্সাস ব্যাহত করতে গুরুত্বপূর্ণ সময়ে প্রস্থান করতে পারে।
  • ভ্যালিডেটর বা রিলেদের মধ্যে ষড়যন্ত্র। ভ্যালিডেটরদের মধ্যে বা রিলে এবং ভ্যালিডেটরদের মধ্যে সমন্বিত আচরণ ডিসেন্ট্রালাইজেশন কমাতে পারে, বা MEV নিষ্কাশন করতে পারে।
  • MEV, প্রোপোজার-বিল্ডার সেপারেশন, বা লিকুইড স্টেকিং ডিজাইনে এজ-কেস ইনসেনটিভের শোষণ। অ্যাক্টররা অতিরিক্ত পুরস্কার পাওয়ার জন্য বিরল প্রোটোকল শর্তগুলো ম্যানিপুলেট করতে পারে।

৪.৬ কোয়ান্টাম ঝুঁকি

Ethereum-এর মূল ক্রিপ্টোগ্রাফি (যেমন, secp256k1-এর মতো এলিপ্টিক কার্ভ সিগনেচার) একদিন কোয়ান্টাম কম্পিউটার দ্বারা ভেঙে যেতে পারে। যদিও এটি একটি আসন্ন ঝুঁকি নয়, একটি বিশ্বাসযোগ্য হুমকি তাৎক্ষণিকভাবে বিদ্যমান ওয়ালেট, কন্ট্র্যাক্ট এবং স্টেকিং কীগুলোকে ঝুঁকিপূর্ণ করে তুলতে পারে। এই ভবিষ্যৎ চ্যালেঞ্জ ব্যবহারকারীদের প্রতি Ethereum-এর দীর্ঘমেয়াদী গ্যারান্টিগুলোকে দুর্বল করে দেয়।

কোয়ান্টাম-প্রতিরোধী ক্রিপ্টোগ্রাফিতে মাইগ্রেশন পথগুলো (যেমন, পোস্ট-কোয়ান্টাম সিগনেচার স্কিমগুলোর মাধ্যমে) ডিজাইন, পরীক্ষা এবং সম্ভবত প্রয়োজনের বছরখানেক আগে প্রোটোকলে এম্বেড করা দরকার। Ethereum ফাউন্ডেশন সহ Ethereum ইকোসিস্টেম জুড়ে সংস্থাগুলো সক্রিয়ভাবে এই বিকল্পগুলো অন্বেষণ করছে এবং ঝুঁকি পর্যবেক্ষণ করছে।

5. পর্যবেক্ষণ, ঘটনার প্রতিক্রিয়া এবং প্রশমন

এমনকি একটি আদর্শ ব্লকচেইন ইকোসিস্টেমেও ঝুঁকি, আক্রমণ এবং দুর্বলতা থাকবে। যখন কিছু ভুল হয়, তখন প্রশমিত করা, সনাক্ত করা এবং প্রতিক্রিয়া জানানোর জন্য কার্যকর সিস্টেম থাকতে হবে। এখানে চ্যালেঞ্জগুলোর মধ্যে রয়েছে:

  • ক্ষতিগ্রস্ত দলের কাছে পৌঁছানো. যে দলের অ্যাপ্লিকেশন আপোস করা হয়েছে তাদের সাথে যোগাযোগ করা কঠিন হতে পারে। এটি ঘণ্টার পর ঘণ্টা বিলম্বের কারণ হতে পারে, যা প্রতিক্রিয়াকারীদের তহবিল পুনরুদ্ধারের ক্ষমতা সীমিত করে।
  • সম্পর্কিত সংস্থাগুলোতে সমস্যা বাড়ানো. যখন সমস্যাটি একটি প্ল্যাটফর্মের সাথে জড়িত থাকে (যেমন একটি সামাজিক নেটওয়ার্ক বা সেন্ট্রালাইজড এক্সচেঞ্জ) তখন যদি তাদের কোনো পূর্ব-বিদ্যমান যোগাযোগ না থাকে তবে প্রতিক্রিয়াকারীদের জন্য সমস্যাটি বাড়ানো চ্যালেঞ্জিং হতে পারে।
  • প্রতিক্রিয়া সমন্বয়. প্রায়শই এটি অস্পষ্ট থাকে যে কতগুলো ঘটনা প্রতিক্রিয়া দল ক্ষতিগ্রস্ত অ্যাপ্লিকেশনকে সহায়তা করছে, যা ভুল বোঝাবুঝি বা অপচয়কৃত প্রচেষ্টার কারণ হয় যখন একটি দলীয় প্রচেষ্টা আরও কার্যকর হতে পারত।
  • পর্যবেক্ষণ ক্ষমতার অভাব. অনচেইন এবং অফচেইন সমস্যাগুলোর জন্য পর্যবেক্ষণ করা কঠিন হতে পারে, যা প্রাথমিক সতর্কতা প্রদান করবে এবং হুমকির দ্রুত প্রতিক্রিয়া নিশ্চিত করবে।
  • বীমার অ্যাক্সেস. বীমা বেশিরভাগ ঐতিহ্যবাহী সিস্টেমে ক্ষতি প্রশমিত করার জন্য একটি অপরিহার্য টুল যা অর্থ, আর্থিক ব্যবস্থা, পরিচয় এবং অন্যান্য মূল্যবান তথ্য নিয়ে কাজ করে। তবে, আজ ক্রিপ্টো ইকোসিস্টেমের জন্য ঐতিহ্যবাহী আর্থিক পরিষেবা থেকে কয়েকটি বীমা বিকল্প উপলব্ধ রয়েছে।

6. সামাজিক স্তর এবং গভর্নেন্স

Ethereum-এর "সামাজিক লেয়ার" বলতে বোঝায় সেইসব মানুষ, সংস্থা, কোম্পানি, গভর্নেন্স প্রক্রিয়া এবং সাংস্কৃতিক নিয়ম যা Ethereum ইকোসিস্টেমের আচরণকে প্রভাবিত করে। এই সামাজিক লেয়ার নিজেই নির্দিষ্ট আক্রমণ বা ঝুঁকির জন্য ঝুঁকিপূর্ণ, যা পরে Ethereum-এর নিরাপত্তা এবং নির্ভরযোগ্যতাকে প্রভাবিত করতে পারে।

এই ঝুঁকিগুলো দীর্ঘমেয়াদী প্রবণ এবং স্বতন্ত্র ব্যবহারকারী বা অ্যাপ্লিকেশনগুলোর নিরাপত্তার চেয়ে সামগ্রিকভাবে Ethereum-কে উদ্বেগ করে।

৬.১ স্টেক সেন্ট্রালাইজেশন

বিপুল পরিমাণ স্টেকের কেন্দ্রীভবন সামগ্রিকভাবে Ethereum-এর জন্য ঝুঁকি তৈরি করতে পারে যদি সেই স্টেক নিয়ন্ত্রণকারী সত্তাগুলো ষড়যন্ত্র করার সিদ্ধান্ত নেয়।
এই অর্থনৈতিক কেন্দ্রীভবন সামাজিক গভর্নেন্স দখলের সম্ভাবনা তৈরি করে। যদি একটি ছোট ভ্যালিডেটর গ্রুপ একটি সুপারমজরিটি স্টেক নিয়ন্ত্রণ করে, তবে তারা করতে পারে:

  • ফর্কের উপর সমন্বয় করা বা প্রতিরোধ করা।
  • নির্দিষ্ট লেনদেন বা কন্ট্র্যাক্ট সেন্সর করা।
  • প্রস্থান বা বিরোধিতার হুমকি দিয়ে কমিউনিটি কনসেন্সাসকে দুর্বল করা।

যদি এই চরম পরিস্থিতি ঘটে, Ethereum সম্প্রদায় পরামর্শ দিয়েছে যে "সোশ্যাল স্ল্যাশিং" এর উত্তর হতে পারে। সোশ্যাল স্ল্যাশিং হল অফচেইন সোশ্যাল কনসেন্সাসের ব্যবহার যা দুর্ব্যবহারকারী ভ্যালিডেটরদের স্ল্যাশ করার সিদ্ধান্ত নেয়, তাদের ক্ষমতার উপর একটি চেক হিসাবে। কিন্তু এই ধরনের ব্যবস্থা কার্যকর করার জন্য কোনো স্পষ্ট নিয়ম, পদ্ধতি বা টুলিং বিদ্যমান নেই (বিভাগ ৪.৪ দেখুন)।

৬.২ অফচেইন অ্যাসেট সেন্ট্রালাইজেশন

Ethereum উল্লেখযোগ্য পরিমাণে বাস্তব বিশ্বের সম্পদ হোস্ট করে, যেখানে সম্পদগুলো ব্যাংক অ্যাকাউন্ট বা অন্যান্য ডিপোজিটে অফচেইন রাখা হয়, যা পরে অফচেইন সম্পদের উপর একটি দাবি প্রতিনিধিত্বকারী টোকেনের মাধ্যমে অনচেইন ট্রেড করা হয়। উদাহরণস্বরূপ, অনেক বড় স্টেবলকয়েন এভাবেই কাজ করে।

যে প্রতিষ্ঠানগুলো অফচেইন ডিপোজিট ধারণ করে তাদের Ethereum ইকোসিস্টেমের উপর প্রভাব থাকতে পারে। উদাহরণস্বরূপ, একটি চরম পরিস্থিতিতে যেখানে একটি বিতর্কিত ফর্ক বা নেটওয়ার্ক আপগ্রেড হয়, বড় ডিপোজিটররা এক চেইন বা অন্যটিতে টোকেন স্বীকৃতি দেওয়ার মাধ্যমে কোন চেইনটি ব্যাপকভাবে গৃহীত হবে তা প্রভাবিত করতে পারে।

৬.৩ নিয়ন্ত্রক আক্রমণ বা চাপ

সরকার এবং নিয়ন্ত্রকরা Ethereum স্ট্যাকের গুরুত্বপূর্ণ উপাদান নিয়ন্ত্রণকারী বিভিন্ন সত্তাকে Ethereum প্রোটোকলে সেন্সর বা অন্যথায় হস্তক্ষেপ করার জন্য চাপ দিতে পারে। Ethereum-এর প্রাতিষ্ঠানিক ব্যবহারকারীরাও এই চাপ দ্বারা প্রভাবিত হতে পারে, যা তাদের ব্যবহারকারীদের জন্য আরও পরিণতি বয়ে আনবে (যেমন, একটি ব্যাংক যা নিয়ন্ত্রক নিষেধাজ্ঞার কারণে আর নির্দিষ্ট ক্রিপ্টো পণ্য অফার করতে পারে না)।

৬.৪ গভর্নেন্সের সাংগঠনিক দখল

Ethereum-এর ওপেন সোর্স গভর্নেন্স এবং উন্নয়ন প্রক্রিয়াগুলো বিভিন্ন এবং বিশ্বব্যাপী দল এবং কোম্পানি দ্বারা চালিত হয় যারা মূল ক্লায়েন্ট সফ্টওয়্যার, অবকাঠামো এবং টুলিং বজায় রাখে।

বিভিন্ন ধরনের প্রভাব (কর্পোরেট অধিগ্রহণ, তহবিল নির্ভরতা, মূল অবদানকারীদের কর্মসংস্থান, বিদ্যমান সংস্থাগুলোর মধ্যে স্বার্থের সংঘাত) ধীরে ধীরে Ethereum গভর্নেন্সের সংস্কৃতি এবং অগ্রাধিকারগুলোকে পরিবর্তন করতে পারে। এটি নির্দিষ্ট বাণিজ্যিক বা বাহ্যিক স্বার্থের সাথে সারিবদ্ধ হতে পারে যা সম্প্রদায়-চালিত নীতি এবং প্রতিষ্ঠিত রোডম্যাপ থেকে ভিন্ন, যা সময়ের সাথে সাথে Ethereum-এর নিরপেক্ষতা এবং স্থিতিস্থাপকতাকে দুর্বল করতে পারে।