মূল কন্টেন্টে যান
একটি ভবিষ্যৎবাদী ভিজ্যুয়ালাইজেশন যা আন্তঃসংযুক্ত ব্লকচেইন নোড এবং নিরাপত্তা উপাদানগুলো দেখাচ্ছে, যা ডিজিটাল অ্যাসেট স্পেসে ট্রিলিয়ন ডলারের নিরাপত্তার প্রতিনিধিত্ব করে

ট্রিলিয়ন ডলার সিকিউরিটি প্রজেক্ট

সিকিউরিটি চ্যালেঞ্জ ওভারভিউ

ইথিরিয়াম হলো সবচেয়ে নিরাপদ, স্থিতিস্থাপক এবং বিশ্বস্ত ব্লকচেইন ইকোসিস্টেম। গত 10 বছরে ইথিরিয়াম ইকোসিস্টেম এমন প্রযুক্তি, মান এবং জ্ঞান তৈরি করেছে যা আজ লক্ষ লক্ষ মানুষের ব্যবহৃত একটি ইকোসিস্টেমকে সমর্থন করে এবং যেখানে $600 বিলিয়নেরও বেশি মূলধন রয়েছে।

তবে বিশ্বব্যাপী গ্রহণের পরবর্তী ধাপে ইথিরিয়ামকে সফল হতে হলে, এখনও অনেক উন্নতি করতে হবে। আমাদের কমিউনিটির আকাঙ্ক্ষা পূরণের জন্য, ইথিরিয়ামকে এমন একটি ইকোসিস্টেমে পরিণত হতে হবে যেখানে:

  • কোটি কোটি মানুষ প্রত্যেকে অনচেইন $1000-এর বেশি রাখতে স্বাচ্ছন্দ্যবোধ করে, যা সম্মিলিতভাবে ইথিরিয়ামে সুরক্ষিত ট্রিলিয়ন ডলারের সমতুল্য।
  • কোম্পানি, প্রতিষ্ঠান এবং সরকার একটি একক কন্ট্রাক্ট বা অ্যাপ্লিকেশনের মধ্যে 1 ট্রিলিয়ন ডলারের বেশি মূল্য সঞ্চয় করতে স্বাচ্ছন্দ্যবোধ করে, এবং সমতুল্য পরিমাণে লেনদেন করতে স্বাচ্ছন্দ্যবোধ করে।

ট্রিলিয়ন ডলার সিকিউরিটি (1TS) (opens in a new tab) প্রজেক্ট হলো ইথিরিয়ামের নিরাপত্তা আপগ্রেড করার জন্য ইকোসিস্টেম-ব্যাপী একটি প্রচেষ্টা। এই রিপোর্টটি 1TS প্রজেক্টের প্রথম ডেলিভারেবল। গত এক মাসে, আমরা ব্যবহারকারী, ডেভেলপার, নিরাপত্তা বিশেষজ্ঞ এবং প্রতিষ্ঠানগুলোর কাছ থেকে ফিডব্যাক সংগ্রহ করেছি যে তারা কোথায় সবচেয়ে বড় চ্যালেঞ্জ এবং উন্নতির ক্ষেত্রগুলো দেখছেন। শত শত মানুষ এবং ডজন ডজন সংস্থাকে ধন্যবাদ যারা আমাদের সাথে তাদের মতামত শেয়ার করার জন্য সময় দিয়েছেন।

এই রিপোর্টটি আমাদের প্রাপ্ত তথ্যগুলোর সারসংক্ষেপ প্রদান করে, যা 6টি ভিন্ন ক্ষেত্র কভার করে:

  1. ইউজার এক্সপেরিয়েন্স (UX)

    যে সমস্যাগুলো ব্যবহারকারীদের নিরাপদে প্রাইভেট কি পরিচালনা করতে, অনচেইন অ্যাপ্লিকেশনগুলোর সাথে ইন্টারঅ্যাক্ট করতে এবং লেনদেন সাইন করার ক্ষমতাকে প্রভাবিত করে।

  2. স্মার্ট কন্ট্রাক্ট সিকিউরিটি

    ইথিরিয়াম অ্যাপ্লিকেশনগুলোর স্মার্ট কন্ট্রাক্ট উপাদানগুলোর নিরাপত্তা এবং সফটওয়্যার উৎপাদনের জীবনচক্র যা তাদের রূপ দেয়।

  3. ইনফ্রাস্ট্রাকচার এবং ক্লাউড সিকিউরিটি

    ইথিরিয়াম অ্যাপগুলো যে ইনফ্রাস্ট্রাকচারের (ক্রিপ্টো-নির্দিষ্ট এবং লিগ্যাসি উভয়ই) ওপর নির্ভর করে, যেমন L2 চেইন, RPCs, ক্লাউড হোস্টিং পরিষেবা এবং আরও অনেক কিছুর সমস্যা।

  4. কনসেন্সাস প্রটোকল

    কোর প্রটোকল-এর নিরাপত্তা বৈশিষ্ট্য, যা ইথিরিয়াম ব্লকচেইন-কে আক্রমণ বা ম্যানিপুলেশন থেকে সুরক্ষিত রাখে।

  5. মনিটরিং, ইনসিডেন্ট রেসপন্স এবং মিটিগেশন

    নিরাপত্তা লঙ্ঘনের প্রতিক্রিয়া জানানোর সময় ব্যবহারকারী এবং সংস্থাগুলো যে চ্যালেঞ্জগুলোর সম্মুখীন হয়, বিশেষ করে ফান্ড পুনরুদ্ধার বা পরবর্তী পরিস্থিতি পরিচালনার ক্ষেত্রে।

  6. সোশ্যাল লেয়ার এবং গভর্নেন্স

    ইথিরিয়ামের ওপেন সোর্স গভর্নেন্স, কমিউনিটি এবং সংস্থাগুলোর ইকোসিস্টেম।

এই প্রথম রিপোর্টটি অবশিষ্ট সমস্যা এবং চ্যালেঞ্জগুলো চিহ্নিত ও ম্যাপ করার ওপর দৃষ্টি নিবদ্ধ করে। পরবর্তী পদক্ষেপ হবে সর্বোচ্চ অগ্রাধিকারের সমস্যাগুলো বেছে নেওয়া, সমাধান চিহ্নিত করা এবং সেগুলো সমাধানের জন্য ইকোসিস্টেমের সাথে কাজ করা।

যেহেতু ইথিরিয়াম ইকোসিস্টেম ডিসেন্ট্রালাইজড, তাই ইথিরিয়ামকে সুরক্ষিত করা এমন কিছু নয় যা কোনো একক সত্তা দ্বারা করা সম্ভব। ইথিরিয়ামের টেকনোলজি স্ট্যাক সারা বিশ্বের স্বাধীন সংস্থাগুলো দ্বারা তৈরি এবং পরিচালিত হয়, যার মধ্যে ওয়ালেট থেকে শুরু করে ইনফ্রাস্ট্রাকচার এবং ডেভেলপার টুলিং অন্তর্ভুক্ত। যদিও 1TS প্রজেক্টটি ইথিরিয়াম ফাউন্ডেশন দ্বারা সমন্বিত, ইথিরিয়ামকে সুরক্ষিত করতে আমাদের আপনার সাহায্য প্রয়োজন।

আপনি আপনার ফিডব্যাক এবং ধারণাগুলো শেয়ার করে 1TS সিকিউরিটি প্রজেক্টে অবদান রাখতে পারেন:

  • আপনি কি ইথিরিয়াম নিরাপত্তায় এমন কোনো সমস্যা দেখছেন যা এই রিপোর্টে অন্তর্ভুক্ত করা হয়নি?
  • নিচে জরিপ করা সমস্যাগুলোর মধ্যে আপনার মতে কোনগুলোর অগ্রাধিকার সবচেয়ে বেশি?
  • এই সমস্যাগুলো কীভাবে সমাধান করা যায় সে সম্পর্কে আপনার কী ধারণা বা সমাধান আছে?

আমরা trilliondollarsecurity@ethereum.org-এ আপনার কাছ থেকে শোনার জন্য আগ্রহী।

1. ইউজার এক্সপেরিয়েন্স (UX)

নিরাপত্তা শুরু হয় সেই ইন্টারফেস দিয়ে যা মানুষ ইথিরিয়ামের সাথে ইন্টারঅ্যাক্ট করতে ব্যবহার করে। ব্যবহারকারী এবং ব্লকচেইন-এর মধ্যকার এই সীমানাটি নিরাপত্তা চ্যালেঞ্জগুলোর একটি ধারাবাহিক উৎস।

ব্লকচেইনগুলোর একটি সংজ্ঞায়িত বৈশিষ্ট্য হলো লেনদেন-এর পারমাণবিক প্রকৃতি: একবার ব্লকচেইন-এ কোনো আপডেট রেকর্ড করা হলে, হস্তক্ষেপ বা বাতিলের কোনো সুযোগ থাকে না। এটি ধারাবাহিকতা এবং প্রটোকল স্তরের নিরাপত্তার শক্তিশালী গ্যারান্টি প্রদান করে, তবে ব্যবহারকারীদের উচ্চতর অপারেশনাল ঝুঁকির সম্মুখীন করে: একটি মাত্র ভুল, আপসকৃত কি, বা তাড়াহুড়ো করে দেওয়া অনুমোদন অপরিবর্তনীয় ক্ষতির কারণ হতে পারে।

ফলস্বরূপ, নিরাপত্তার একটি উল্লেখযোগ্য বোঝা ব্যবহারকারীর ওপর পড়ে। ইথিরিয়াম নিরাপদে ব্যবহার করার জন্য, ব্যক্তি এবং সংস্থাগুলোকে অবশ্যই নিরাপদে কি ধারণ ও পরিচালনা করতে হবে, অনচেইন অ্যাপ্লিকেশনগুলোর সাথে ইন্টারঅ্যাক্ট করতে হবে এবং সম্পদ স্থানান্তর করতে বা অন্যথায় ইথিরিয়ামের স্টেট আপডেট করতে লেনদেন সাইন করার জন্য তাদের কি ব্যবহার করতে হবে।

এই প্রয়োজনীয়তাগুলোর প্রতিটি কি আপস বা হারানোর মতো ঝুঁকি তৈরি করে, তাড়াহুড়ো বা তথ্যের অভাবজনিত অনুমোদন, অথবা ওয়ালেট সফটওয়্যারের আপস যার ওপর ব্যবহারকারীরা ইথিরিয়ামের সাথে ইন্টারঅ্যাক্ট করার সময় তাদের অবহিত ও গাইড করার জন্য নির্ভর করে।

1.1 কি ম্যানেজমেন্ট

অনেক ব্যবহারকারী ক্রিপ্টোগ্রাফিক কি নিরাপদে পরিচালনা করার জন্য প্রস্তুত নন।

সর্বাধিক ব্যবহৃত সফটওয়্যার ওয়ালেটগুলো ব্যবহারকারীদের ওপর নির্ভর করে তাদের অন্তর্নিহিত ক্রিপ্টোগ্রাফিক প্রাইভেট কি উপস্থাপনকারী সিড ফ্রেজ নিরাপদে সংরক্ষণ করার জন্য, যা প্রায়শই তাদের প্লেইনটেক্সটে, ক্লাউড পরিষেবাগুলোতে সিড ফ্রেজ সংরক্ষণ করা বা কাগজে লিখে রাখার মতো অনিরাপদ উপায়গুলো ব্যবহার করতে পরিচালিত করে।

হার্ডওয়্যার ওয়ালেট হলো একটি বিকল্প, যা ব্যবহারকারীদের একটি বিশেষ উদ্দেশ্যের ফিজিক্যাল ডিভাইসের মধ্যে সংরক্ষিত একটি ক্রিপ্টোগ্রাফিক কি পরিচালনা করতে সক্ষম করে। তবে, হার্ডওয়্যার ওয়ালেটগুলোর নিজস্ব ত্রুটি এবং আক্রমণের ক্ষেত্র রয়েছে। হার্ডওয়্যার ওয়ালেট হারিয়ে যেতে পারে, ক্ষতিগ্রস্ত হতে পারে বা চুরি হতে পারে। অনেক হার্ডওয়্যার ওয়ালেট ওপেন সোর্স নয় এবং তাদের অস্বচ্ছ সাপ্লাই চেইন থাকতে পারে, যা সাপ্লাই চেইন আক্রমণের ঝুঁকি বাড়ায় যেখানে আপসকৃত ডিভাইসগুলো বাজারে বিক্রি হয়।

কিগুলো সফটওয়্যার বা হার্ডওয়্যার ওয়ালেট-এ পরিচালিত হোক না কেন, অনেক ব্যবহারকারী সেলফ কাস্টডি নিয়ে স্বাভাবিকভাবেই নার্ভাস থাকেন যখন এটি শারীরিক চুরি বা হামলার মাধ্যমে আপস করা যেতে পারে।

এন্টারপ্রাইজ এবং প্রাতিষ্ঠানিক ব্যবহারকারীরা কি ম্যানেজমেন্টে অতিরিক্ত চ্যালেঞ্জের সম্মুখীন হন। যদি পৃথক কর্মচারীরা কি ধারণ করেন (যেমন, একটি মাল্টিসিগ ওয়ালেট-এর অংশ হিসেবে), তবে সময়ের সাথে সাথে কর্মীদের পরিবর্তনের কারণে সংস্থাকে অবশ্যই সেগুলো প্রতিস্থাপন করতে এবং নতুন তৈরি করতে সক্ষম হতে হবে। বিভিন্ন শিল্প এবং বিচারব্যবস্থায় কমপ্লায়েন্স প্রয়োজনীয়তাগুলোর জন্য কাস্টম ওয়ার্কফ্লো বা অডিট ট্রেইলের প্রয়োজন হতে পারে যা বিদ্যমান ওয়ালেট সফটওয়্যার দ্বারা সমর্থিত নয়। কিছু ক্ষেত্রে, এন্টারপ্রাইজ ব্যবহারকারীরা ডিজিটাল সম্পদের জন্য থার্ড-পার্টি কাস্টোডিয়ানদের দিকে ঝোঁকেন, যা বিবেচনা করার জন্য নিরাপত্তা ঝুঁকির আরেকটি স্তর প্রবর্তন করতে পারে।

1.2 ব্লাইন্ড সাইনিং এবং লেনদেন অনিশ্চয়তা

ব্যবহারকারীরা নিয়মিতভাবে তারা কী করছেন তা না বুঝেই "অন্ধভাবে" লেনদেন অনুমোদন করেন। ওয়ালেটগুলো প্রায়শই র হেক্সাডেসিমেল ডেটা, কাটা কন্ট্রাক্ট এডড্রেস, বা অন্যান্য তথ্য উপস্থাপন করে যা ব্যবহারকারীর জন্য একটি নির্দিষ্ট লেনদেন-এর পরিণতি বোঝার জন্য যথেষ্ট নয়। এটি সব ধরনের ব্যবহারকারীকে ক্ষতিকারক স্মার্ট কন্ট্রাক্ট, ফিশিং, স্ক্যাম, স্পুফড ইন্টারফেস, ফ্রন্ট-এন্ড আপস এবং সাধারণ ব্যবহারকারীর ত্রুটির জন্য ঝুঁকিপূর্ণ করে তোলে।

1.3 অনুমোদন এবং অনুমতি ব্যবস্থাপনা

অনেক ইথিরিয়াম অ্যাপ্লিকেশনে, সাধারণ ব্যবহারের অংশ হিসেবে ব্যবহারকারীদের অন্তর্নিহিত অ্যাপ্লিকেশনকে নির্দিষ্ট অনুমতি দেওয়া সাধারণ ব্যাপার। উদাহরণস্বরূপ, একজন ব্যবহারকারী ETH-এর জন্য সোয়াপ করার উদ্দেশ্যে তাদের টোকেন সরানোর জন্য Uniswap-এর মতো একটি ডিসেন্ট্রালাইজড এক্সচেঞ্জ-কে অনুমতি দিতে পারেন।

এই অনুমোদনগুলোর পরিমাণের ওপর সীমা থাকতে পারে, তবে অনেক ওয়ালেট ডিফল্টভাবে কোনো মেয়াদোত্তীর্ণের তারিখ ছাড়াই সীমাহীন অনুমোদন প্রদান করে। বেশিরভাগ ওয়ালেট-এর ভেতর থেকে ব্যবহারকারীদের তাদের বকেয়া অনুমোদনগুলো পরিচালনা বা পর্যালোচনা করার কোনো উপায় নেই।

এটি ব্যবহারকারীদের ক্ষতিকারক অ্যাপ বা আপসকৃত ফ্রন্টএন্ডের সম্মুখীন করতে পারে, কারণ অনেক ব্যবহারকারীর জন্য ডিফল্ট প্যাটার্ন হলো সীমাহীন অনুমোদন দেওয়া যা তাদের ফান্ড খালি করতে ব্যবহার করা যেতে পারে। এমনকি যদি কোনো ব্যবহারকারী একটি বৈধ স্মার্ট কন্ট্রাক্ট-এ অনুমোদন দেন, যদি সেই কন্ট্রাক্টটি পরে আপস করা হয় যখন অনুমোদনটি বহাল থাকে, তবে আপসকৃত কন্ট্রাক্টটি ব্যবহারকারীর ফান্ড খালি করতে পারে।

এটি প্রাতিষ্ঠানিক ব্যবহারকারীদের জন্যও সমানভাবে একটি ঝুঁকি। উদাহরণস্বরূপ, একটি সংস্থা অপারেশনাল সুবিধার জন্য একটি DEX রাউটারকে সীমাহীন USDC অ্যালাউন্স দেওয়ার সিদ্ধান্ত নিতে পারে, যা রাউটার কন্ট্রাক্ট আপগ্রেড করা হলে তাদের ঝুঁকির সম্মুখীন করে।

1.4 আপসকৃত ওয়েব ইন্টারফেস

বেশিরভাগ ব্যবহারকারী সরাসরি কোনো স্মার্ট কন্ট্রাক্ট-এর সাথে ইন্টারঅ্যাক্ট করেন না, বরং তাদের মোবাইল ডিভাইস বা ওয়েব ব্রাউজারের মাধ্যমে একটি ওয়েব ইন্টারফেসের মাধ্যমে করেন।

এই ফ্রন্টএন্ডগুলো পরিচিত উপায় যেমন DNS হাইজ্যাকিং, ক্ষতিকারক জাভাস্ক্রিপ্ট ইনজেকশন, অনিরাপদ হোস্টিং, বা বিভিন্ন থার্ড পার্টি নির্ভরতার মাধ্যমে আক্রমণের জন্য ঝুঁকিপূর্ণ হতে পারে। একটি আপসকৃত অ্যাপ UX সব ধরনের ব্যবহারকারীকে ক্ষতিকারক স্মার্ট কন্ট্রাক্ট-এ রিডাইরেক্ট করতে পারে বা তাদের বিভ্রান্তিকর লেনদেন সাইন করতে পরিচালিত করতে পারে।

1.5 গোপনীয়তা

গোপনীয়তা সব ধরনের ব্যবহারকারীর জন্য নিরাপত্তা ঝুঁকি কমাতে বা বাড়াতে পারে।

দুর্বল গোপনীয়তা সুরক্ষা পৃথক ব্যবহারকারীদের ফিশিং, শোষণ, স্ক্যাম বা শারীরিক আক্রমণের মতো বিভিন্ন লক্ষ্যবস্তু হুমকির সম্মুখীন করে। অনেক সাধারণ UX প্যাটার্ন ব্যবহারকারীদের উন্মুক্ত করে, যেমন, এডড্রেস পুনঃব্যবহার, KYC ডেটা এবং অন্যান্য মেটাডেটা ফাঁস।

প্রতিষ্ঠান এবং এন্টারপ্রাইজগুলোর জন্য, গোপনীয়তা প্রায়শই কমপ্লায়েন্সের কারণে বা নির্দিষ্ট ব্যবহারের ক্ষেত্রে একটি মৌলিক ব্যবসায়িক প্রয়োজনীয়তা। এই সমস্যাগুলো ছাড়াও, এটি নির্দিষ্ট নিরাপত্তা ঝুঁকির সম্মুখীন করতে পারে। উদাহরণস্বরূপ, ইথিরিয়ামে নির্মিত একটি সাপ্লাই চেইন সিস্টেমের ব্যবহারকারীর মেধা সম্পদ রক্ষা করার জন্য শক্তিশালী গোপনীয়তা গ্যারান্টির প্রয়োজন হতে পারে যা সিস্টেমটি স্বচ্ছ হলে আপস করা যেতে পারে।

1.6 ফ্র্যাগমেন্টেশন

বিভিন্ন ওয়ালেট কীভাবে লেনদেন প্রদর্শন, অনুমোদন পরিচালনা বা কন্ট্রাক্ট লেবেল করার মতো মূল আচরণগুলো পরিচালনা করে তাতে ধারাবাহিকতার অভাব রয়েছে। ইউজার এক্সপেরিয়েন্সের এই ফ্র্যাগমেন্টেশন ব্যবহারকারীর নিরাপদে ওয়ালেট ব্যবহার করতে শেখার ক্ষমতায় ঘর্ষণ যোগ করে এবং ঝুঁকি বাড়ায়।

উদাহরণস্বরূপ, ব্যবহারকারীরা ফিশিং এবং স্পুফিং থেকে নিজেদের রক্ষা করার জন্য সামঞ্জস্যপূর্ণ UX সংকেতগুলোর ওপর নির্ভর করতে পারে না কারণ সেগুলো ওয়ালেট ভেদে ভিন্ন হয়। প্রতিটি টুল যদি ভিন্নভাবে কাজ করে তবে ব্যবহারকারীরা ইথিরিয়াম কীভাবে কাজ করে সে সম্পর্কে নির্ভরযোগ্য প্রত্যাশা তৈরি করতে পারে না।

2. স্মার্ট কন্ট্রাক্ট সিকিউরিটি

স্মার্ট কন্ট্রাক্ট হলো ইথিরিয়াম অ্যাপ্লিকেশনগুলোর অনচেইন উপাদান: সেই কোড যা ফান্ড ধারণ করে, অ্যাক্সেস কন্ট্রোল সংজ্ঞায়িত করে এবং অ্যাপ্লিকেশনের ব্যবসায়িক লজিক প্রয়োগ করে। যেহেতু স্মার্ট কন্ট্রাক্ট সাধারণত স্বচ্ছ এবং যে কারো কাছে অ্যাক্সেসযোগ্য, তাই ইথিরিয়াম ইকোসিস্টেমে নিরাপত্তা বিবেচনা করার সময় এগুলো একটি জটিল আক্রমণের ক্ষেত্র।

ইথিরিয়ামের ইতিহাসে স্মার্ট কন্ট্রাক্ট সিকিউরিটি আমূল উন্নত হয়েছে। DAO হ্যাকের মতো প্রাথমিক নিরাপত্তা ঘটনাগুলো ইকোসিস্টেমকে পেশাদার হতে এবং সফটওয়্যার জীবনচক্র জুড়ে সুরক্ষা ব্যবস্থা উন্নত করতে অনুপ্রাণিত করেছিল যা অনচেইন কোড ডিপ্লয় করার দিকে পরিচালিত করে। মূল অগ্রগতিগুলোর মধ্যে রয়েছে:

  • সিকিউরিটি অডিটিং একটি স্ট্যান্ডার্ড অনুশীলনে পরিণত হয়েছে, যেখানে বেশ কয়েকটি সিকিউরিটি ফার্ম ইকোসিস্টেমে প্রবেশ করেছে এবং দক্ষতা তৈরি করেছে।
  • টুলিং, টেস্টিং এবং স্ট্যাটিক অ্যানালাইসিস সিস্টেমগুলো পরিপক্ক হয়েছে এবং স্ট্যান্ডার্ড অনুশীলনে পরিণত হয়েছে।
  • প্রি-অডিটেড সাধারণ উপাদানগুলোর লাইব্রেরি ডেভেলপারদের সিকিউর-বাই-ডিফল্ট বিল্ডিং ব্লক দিয়েছে।
  • ফরমাল ভেরিফিকেশন কৌশলগুলো গৃহীত হয়েছিল, বিশেষ করে ব্রিজ, স্টেকিং সিস্টেম এবং উচ্চ মূল্যের কন্ট্রাক্টগুলোর জন্য।
  • ইকোসিস্টেমের নিরাপত্তা সংস্কৃতি এবং সর্বোত্তম অনুশীলনগুলোর উন্নতি হয়েছে।
  • উল্লেখযোগ্য বাউন্টি প্রোগ্রাম তৈরি করা যা অ্যাপ লেয়ারকে শক্তিশালী করেছে।

তবে, এই ডোমেইনে এখনও দুর্বলতা এবং উন্নতির ক্ষেত্র রয়ে গেছে।

2.1 কন্ট্রাক্ট দুর্বলতা

স্মার্ট কন্ট্রাক্ট সিকিউরিটিতে অগ্রগতি সত্ত্বেও, এখনও এমন দুর্বলতা রয়েছে যা উল্লেখযোগ্য নিরাপত্তা সমস্যার কারণ হতে পারে, যার মধ্যে রয়েছে:

  • কন্ট্রাক্ট আপগ্রেড ঝুঁকি. কিছু কন্ট্রাক্ট ডিপ্লয়মেন্টের পরে পরিবর্তনযোগ্য হওয়ার জন্য ডিজাইন করা হয়েছে, যাতে একটি ডেভেলপমেন্ট টিম একটি অ্যাপ্লিকেশন আপডেট এবং উন্নত করা চালিয়ে যেতে পারে। তবে, এটি ঝুঁকি তৈরি করে। আপগ্রেডের ফলে নতুন দুর্বলতা দেখা দিতে পারে, বা ক্ষতিকারক আপগ্রেডের ক্ষেত্রে ব্যবহারকারীর ফান্ডের সম্পূর্ণ ক্ষতি হতে পারে।
  • রি-এন্ট্রান্সি, যেখানে কন্ট্রাক্ট A তার নিজস্ব অভ্যন্তরীণ স্টেট আপডেট করার আগে একটি বাহ্যিক কন্ট্রাক্ট B-কে কল করে, এবং প্রথম কলটি শেষ হওয়ার আগেই কন্ট্রাক্ট B মূল কন্ট্রাক্ট A-কে কল ব্যাক করে।
  • বাহ্যিক লাইব্রেরির অনিরাপদ ব্যবহার, যেখানে একটি কন্ট্রাক্ট এমন একটি বাহ্যিক লাইব্রেরিকে কল করে যা আনঅডিটেড, ক্ষতিকারক বা আপগ্রেডযোগ্য হতে পারে।
  • আনঅডিটেড উপাদান. যদিও অডিটিং এবং স্ট্যান্ডার্ড লাইব্রেরির ব্যবহার উন্নত হয়েছে, ডেভেলপাররা মাঝে মাঝে তাদের অ্যাপ্লিকেশনগুলোতে আনঅডিটেড উপাদানগুলোর ওপর নির্ভর করে।
  • অ্যাক্সেস কন্ট্রোল ব্যর্থতা, যেখানে অনুমতিগুলো ভুলভাবে কনফিগার করা হয় বা খুব বিস্তৃতভাবে সংজ্ঞায়িত করা হয়, যা আক্রমণকারীদের ক্ষতিকারক পদক্ষেপ নিতে দেয়।
  • অননুমোদিত অ্যাক্সেস, যেখানে কন্ট্রাক্ট নিয়ন্ত্রণ করতে সক্ষম একটি প্রাইভেট কি কোনো ক্ষতিকারক অ্যাক্টরের দ্বারা প্রাপ্ত হয়।
  • ব্রিজ এবং ক্রসচেইন ইন্টারঅ্যাকশন. ব্রিজ এবং ক্রসচেইন প্রটোকলগুলো অতিরিক্ত জটিলতা তৈরি করে, এবং ক্রসচেইন মেসেজগুলো কীভাবে পাস বা যাচাই করা হয় তার দুর্বলতাগুলোকে আক্রমণকারীরা কাজে লাগাতে পারে।
  • এক্সটার্নালি ওনড একাউন্ট (EOA) ডেলিগেশন বা সিগনেচারের অপব্যবহার. ক্ষতিকারক অ্যাপ্লিকেশনগুলো ব্যবহারকারীদের প্রতারণা করে তাদের একাউন্ট-এর সম্পূর্ণ ডেলিগেশন অন্য পক্ষের কাছে সাইন করে দিতে পারে, যা চুরির সুযোগ করে দেয়। ক্ষতিকারক অ্যাপ্লিকেশনগুলো ব্যবহারকারীর কাছ থেকে সাইন করা মেসেজগুলো অপ্রত্যাশিত উপায়ে ব্যবহার করতে পারে, যেমন, একটি রিপ্লে অ্যাটাকে।
  • AI কোড জেনারেশন বা স্বয়ংক্রিয় রিফ্যাক্টরিং টুলগুলোর দ্বারা প্রবর্তিত বাগের উদীয়মান ঝুঁকি.

2.2 ডেভেলপার এক্সপেরিয়েন্স, টুলিং এবং প্রোগ্রামিং ভাষা

ডেভেলপারের ত্রুটির ফলে ডিপ্লয় করা কোডে দুর্বলতা থেকে যায়। উন্নত ডেভেলপার টুলিং নিরাপদ স্মার্ট কন্ট্রাক্ট ডিপ্লয় করা উল্লেখযোগ্যভাবে সহজ করে তুলেছে। তবে, সমস্যাগুলো রয়ে গেছে।

  • জনপ্রিয় ফ্রেমওয়ার্কগুলোতে নিরাপদ ডিফল্টের অভাব. কিছু টুল নিরাপত্তার চেয়ে নমনীয়তা বা গতিকে অগ্রাধিকার দেয়, approve() ফাংশনে সীমাহীন টোকেন অনুমোদনের মতো অনিরাপদ ডিফল্ট সেট করে, বা ডিফল্টভাবে অ্যাক্সেস কন্ট্রোল প্যাটার্ন অন্তর্ভুক্ত করতে ব্যর্থ হয়।
  • উন্নত অপারেশনাল কন্ট্রোলের জন্য কাস্টম কোড. জটিল অপারেশনাল প্রয়োজনীয়তা সম্পন্ন প্রাতিষ্ঠানিক ব্যবহারকারীদের প্রায়শই স্ক্র্যাচ থেকে প্রয়োজনীয় বৈশিষ্ট্যগুলো তৈরি করতে হয়, যা দুর্বলতার ঝুঁকি বাড়ায়। উন্নত নিরাপত্তা ওয়ার্কফ্লোর জন্য প্রমিত নিরাপদ উপাদান বা ফ্রেমওয়ার্কের অভাব রয়েছে।
  • অসামঞ্জস্যপূর্ণ টেস্টিং কভারেজ টুলিং স্ট্যাক জুড়ে, সেইসাথে ফাজিং বা ইনভ্যারিয়েন্ট চেকিংয়ের মতো প্রমাণিত কৌশলগুলো ব্যবহারের ক্ষেত্রে নিয়মের অভাব।
  • ফরমাল ভেরিফিকেশন পদ্ধতির কম গ্রহণ. ফরমাল ভেরিফিকেশন কৌশলগুলো শক্তিশালী, তবে সেগুলো জটিল, ব্যয়বহুল, বিশেষ ডোমেইন দক্ষতার প্রয়োজন হয় এবং স্ট্যান্ডার্ড ডেভেলপার ওয়ার্কফ্লোতে ভালোভাবে একত্রিত নয়, যেখানে স্পেসিফিকেশন পর্যায়ে নিরাপত্তা যাচাই করার জন্য সফটওয়্যার উৎপাদনের অনেক আগেই সেগুলো ব্যবহার করা যেতে পারে।
  • কন্ট্রাক্ট ভেরিফিকেশন সম্পর্কিত সমস্যা. ব্যবহারকারী এবং ডেভেলপাররা সহজেই ডেপ্লয় করা কন্ট্রাক্টগুলোর বিশ্বস্ততা, তাদের নিরাপত্তা যাচাইয়ের পরিধি (যেমন, কোড অডিট), বা সুপ্ত ঝুঁকির উপস্থিতি মূল্যায়ন করতে পারে না। যদিও এই উদ্দেশ্যে সমাধান বিদ্যমান, তবুও অনেক সমস্যা রয়ে গেছে। এই সমস্যাগুলোর সমাধানকারী টুলিং ব্যাপকভাবে গৃহীত হয়নি, যে মানদণ্ডগুলো পদ্ধতিগুলোকে একত্রিত করবে তা খণ্ডিত রয়ে গেছে এবং বিদ্যমান কিছু পরিষেবা নিজেরাই সেন্ট্রালাইজড নির্ভরতা।
  • কম্পাইলার ঝুঁকি. কম্পাইলার (যে সফটওয়্যারটি Solidity-এর মতো মানুষের পাঠযোগ্য কোডকে EVM দ্বারা ব্যবহৃত বাইটকোডে রূপান্তর করে) এর ত্রুটি থাকতে পারে যা স্মার্ট কন্ট্রাক্ট ডেপ্লয় করার আগেই সেগুলোতে ভুল তৈরি করে। ইথিরিয়াম ইকোসিস্টেম বর্তমানে বেশিরভাগই solc কম্পাইলারের উপর নির্ভর করে, যার মানে হলো একটি বাগের ব্যাপক প্রভাব থাকতে পারে।
  • প্রোগ্রামিং ভাষার বৈচিত্র্য এবং গভীরতা. যদিও Solidity-এর উপর ভিত্তি করে একটি গভীর টুলিং ইকোসিস্টেম তৈরি করা হয়েছে, কিছু ডেভেলপার অন্যান্য প্রোগ্রামিং ভাষায় পাওয়া আরও আধুনিক নিরাপত্তা বৈশিষ্ট্য চান, যেমন মেমরি সেফটি।

2.3 অনচেইন কোডের ঝুঁকি মূল্যায়ন

প্রতিষ্ঠান এবং এন্টারপ্রাইজগুলোর প্রযুক্তি এবং সিস্টেমের নিরাপত্তা মূল্যায়নের জন্য বিদ্যমান প্রক্রিয়া, মানদণ্ড এবং প্রয়োজনীয়তা রয়েছে যার উপর তারা নির্ভর করে। তবে, বিদ্যমান ফ্রেমওয়ার্কগুলো প্রায়শই স্মার্ট কন্ট্রাক্ট-এর সাথে পুরোপুরি মিলে যায় না, সাধারণত পরিবর্তনযোগ্য কোড, সেন্ট্রালাইজড পরিবর্তন নিয়ন্ত্রণ এবং জবাবদিহিতা বা আইনি দায়ের স্পষ্ট সীমারেখা ধরে নেয়। স্মার্ট কন্ট্রাক্ট-এর উপর নির্মিত সিস্টেমগুলো কখনো কখনো সেই ধারণাগুলো ভেঙে দিতে পারে, যা সংস্থাগুলোর জন্য ইথিরিয়াম গ্রহণ করা এবং যথাযথভাবে ঝুঁকি পরিচালনা করা কঠিন করে তোলে।

3. ইনফ্রাস্ট্রাকচার এবং ক্লাউড সিকিউরিটি

ইথিরিয়ামের অনেক ব্যবহার বিভিন্ন অবকাঠামো প্রদানকারীর উপর নির্ভর করে, যার মধ্যে ক্রিপ্টো-নির্দিষ্ট অবকাঠামো (যেমন, লেয়ার ২ চেইন, RPC প্রদানকারী) এবং ঐতিহ্যবাহী ক্লাউড ও ইন্টারনেট অবকাঠামো (যেমন, AWS, CDN, DNS) উভয়ই অন্তর্ভুক্ত।

এই সিস্টেমগুলো ওয়ালেট এবং অ্যাপ্লিকেশন লেয়ার (যেমন, ওয়ালেটগুলোর জন্য RPC এন্ডপয়েন্ট) এবং ইথিরিয়াম প্রটোকল উভয়ের জন্যই একটি আক্রমণের ক্ষেত্র (যেমন, অনেক ভ্যালিডেটরস ক্লাউড অবকাঠামোতে হোস্ট করা হয়)। প্রাইভেট কি আপস, ফিশিং এবং গ্রানুলার অ্যাক্সেস কন্ট্রোলের অভাব বড় আকারের বিভ্রাট, চুরি বা অননুমোদিত পরিবর্তনের দিকে নিয়ে যেতে পারে, এমনকি যদি অন্তর্নিহিত ব্লকচেইন প্রটোকল সুরক্ষিত থাকে।

3.1 লেয়ার ২ চেইন

লেয়ার ২ চেইন (L2s) ইথিরিয়ামের এক্সটেনশন হিসেবে কাজ করে, যা ইথিরিয়াম মেইননেট-এর কিছু বৈশিষ্ট্যগত নিরাপত্তা গ্যারান্টি বজায় রেখে দ্রুত এবং কম ফি-এর পরিবেশ সক্ষম করে (তাদের নির্দিষ্ট ডিজাইনের উপর নির্ভর করে)। তবে, তাদের নিজস্ব স্বতন্ত্র আক্রমণের ক্ষেত্রও রয়েছে যার মধ্যে অন্তর্ভুক্ত:

  • মাল্টি-হপ ব্রিজড অ্যাসেটের জটিলতা. যখন অ্যাসেটগুলো L1 এবং একাধিক L2s-এর মধ্যে যাতায়াত করে, তখন সেগুলো একাধিক কন্ট্রাক্ট সেটের সম্মুখীন হয় যার সবগুলোই সুরক্ষিত হতে হবে। L2 চেইনগুলোতে হিসাবের অমিল বা বিভ্রাট এমন দুর্বলতা তৈরি করতে পারে যা আক্রমণকারীদের দ্বারা শোষিত হতে পারে।
  • রোলআপ L2s স্টেট আপডেটের সঠিকতা প্রয়োগ করতে প্রুভিং সিস্টেমের উপর নির্ভর করে. এই সিস্টেমগুলোতে বাগ বা ভুল কনফিগারেশন চূড়ান্তকরণকে (finalization) স্থগিত বা প্রতিরোধ করতে পারে, অথবা মিথ্যা স্টেট আপডেটের চূড়ান্তকরণের অনুমতি দিতে পারে যার ফলে ব্যবহারকারীর তহবিল হারাতে পারে।
  • সিকিউরিটি কাউন্সিল হলো কি-হোল্ডারদের গ্রুপ যারা L2 সফটওয়্যার আপগ্রেড করতে বা নির্দিষ্ট জরুরি পরিস্থিতিতে সাড়া দিতে একটি "ব্যাকআপ" মেকানিজম হিসেবে কাজ করে. সিকিউরিটি কাউন্সিলগুলো নিজেরাই ঝুঁকি তৈরি করে, কারণ সদস্যদের মধ্যে আপস বা যোগসাজশ ব্যবহারকারীর তহবিলকে ঝুঁকিতে ফেলতে পারে বা অ্যাসেট ফ্রিজ করতে পারে।

L2-এর পারফরম্যান্স এবং নিরাপত্তা মূল্যায়ন ও তুলনা করে এমন একটি বিস্তারিত ফ্রেমওয়ার্ক এবং মনিটরিং ড্যাশবোর্ডের জন্য L2Beat (opens in a new tab) দেখুন।

3.2 RPC এবং নোড অবকাঠামো

ইথিরিয়াম অ্যাপ্লিকেশনগুলো RPC অ্যাক্সেস, API এবং নোড পরিষেবাগুলোর জন্য অল্প সংখ্যক ইনফ্রা প্রদানকারীর উপর নির্ভর করে। এর মধ্যে ক্রিপ্টো-নির্দিষ্ট ইনফ্রা প্রদানকারী, সেইসাথে ঐতিহ্যবাহী ক্লাউড পরিষেবাগুলো অন্তর্ভুক্ত যা সাধারণত নোড হোস্ট করতে ব্যবহৃত হয় (যেমন, AWS, Cloudflare, Hetzner)।

যদি এই ইনফ্রা প্রদানকারীরা অফলাইনে চলে যায় বা অ্যাক্সেস সেন্সর বা থ্রোটল করার চেষ্টা করে, তবে অনেক ব্যবহারকারী তাদের ওয়ালেট বা অ্যাপ্লিকেশনের মাধ্যমে ইথিরিয়াম অ্যাক্সেস করা থেকে বাধাপ্রাপ্ত হতে পারে, যতক্ষণ না তারা একটি নতুন RPC বা অন্যান্য ইনফ্রা প্রদানকারীতে স্থানান্তরিত হতে সক্ষম হয়। এই প্রদানকারীদের মধ্যে কেউ কেউ এর আগে ব্লকচেইন কার্যকলাপের সাথে যুক্ত অ্যাকাউন্টগুলো স্থগিত বা বন্ধ করে দিয়েছে, যা ডিসেন্ট্রালাইজড এপ্লিকেশনগুলোর জন্য তাদের দীর্ঘমেয়াদী নির্ভরযোগ্যতা সম্পর্কে উদ্বেগ বাড়িয়েছে।

3.3 DNS স্তরের দুর্বলতা

ডোমেইন নেম সিস্টেম (DNS) হলো ইন্টারনেটের একটি মৌলিক স্তর, তবে এটি সেন্ট্রালাইজড এবং আপস করা যেতে পারে। অনেক ব্যবহারকারী ওয়েব ডোমেইনের মাধ্যমে অ্যাপ অ্যাক্সেস করে, যা নিম্নলিখিত বিষয়গুলোর প্রতি সংবেদনশীল:

  • DNS হাইজ্যাকিং যেখানে একজন আক্রমণকারী একটি ক্ষতিকারক ভুয়া ফ্রন্টএন্ড প্রবেশ করায়।
  • ডোমেইন বাজেয়াপ্তকরণ, যেখানে কোনো সরকার বা রেজিস্ট্রার ডোমেইন বাজেয়াপ্ত করতে পারে।
  • সদৃশ ডোমেইনের মাধ্যমে ফিশিং, যেখানে আক্রমণকারীরা ব্যবহারকারীদের বিভ্রান্ত করতে প্রায় অভিন্ন নাম নিবন্ধন করে।

3.4 সফটওয়্যার সাপ্লাই চেইন এবং লাইব্রেরি

ইথিরিয়াম ডেভেলপাররা ওপেন-সোর্স লাইব্রেরির উপর নির্ভর করে, যা প্রায়শই সরাসরি npm, crates.io, বা GitHub-এর মতো পরিষেবাগুলো থেকে নেওয়া হয়। যদি এই লাইব্রেরিগুলোর সাথে আপস করা হয়, তবে সেগুলো নিম্নলিখিত আক্রমণগুলোর একটি ভেক্টর হতে পারে:

  • ক্ষতিকারক প্যাকেজ ইনজেকশন, যেখানে আক্রমণকারীরা বহুল ব্যবহৃত একটি প্যাকেজের সাথে আপস করে বা একই নামে একটি প্রকাশ করে
  • হাইজ্যাক করা ডিপেন্ডেন্সি, যেখানে মেইনটেইনাররা একটি প্রজেক্টের নিয়ন্ত্রণ হারায় এবং একজন ক্ষতিকারক ব্যক্তি ক্ষতিকারক কোড প্রবর্তন করে
  • ডেভেলপার আপস, যেখানে ইনস্টল করা প্যাকেজগুলোতে এমন কোড থাকে যা আক্রমণকারীকে ডেভেলপারের কম্পিউটারের উপর নিয়ন্ত্রণ দেয়।

3.5 ফ্রন্টএন্ড ডেলিভারি পরিষেবা এবং সম্পর্কিত ঝুঁকি

অনেক ইথিরিয়াম অ্যাপ্লিকেশন কন্টেন্ট ডেলিভারি নেটওয়ার্ক (CDN) বা ক্লাউড-ভিত্তিক হোস্টিং প্ল্যাটফর্মের (যেমন, Vercel, Netlify, Cloudflare) মাধ্যমে তাদের ফ্রন্টএন্ড পরিবেশন করে। যদি এই পরিষেবাগুলোর সাথে আপস করা হয়, তবে সেগুলো ক্ষতিকারক জাভাস্ক্রিপ্ট ইনজেকশনের মতো আক্রমণের একটি ভেক্টর হতে পারে, যেখানে আক্রমণকারীরা ব্যবহারকারীদের কাছে একটি পরিবর্তিত ফ্রন্টএন্ড পরিবেশন করে।

3.6 ইন্টারনেট সার্ভিস প্রোভাইডার স্তরের সেন্সরশিপ

ইন্টারনেট সার্ভিস প্রোভাইডার (ISPs) বা জাতি রাষ্ট্রগুলো ইথিরিয়ামে অ্যাক্সেস সেন্সর করতে অন্তর্নিহিত ইন্টারনেট অবকাঠামোর নিয়ন্ত্রণ ব্যবহার করতে পারে। উদাহরণস্বরূপ, এই আক্রমণগুলোর মধ্যে অন্তর্ভুক্ত থাকতে পারে:

  • সাধারণ ইথিরিয়াম পোর্টে ট্রাফিক ব্লক বা থ্রোটল করা
  • ইথিরিয়াম সম্পর্কিত পরিষেবাগুলোতে সমাধান হওয়া DNS অনুরোধগুলো ফিল্টার করা
  • পরিচিত ইথিরিয়াম নোড-এর বিরুদ্ধে জিওফেন্সিং বা IP নিষেধাজ্ঞা
  • ইথিরিয়াম প্রটোকল সম্পর্কিত ট্রাফিক শনাক্ত এবং সেন্সর করতে ডিপ প্যাকেট ইন্সপেকশন

এই মৌলিক কৌশলগুলোর অনেকগুলোই আজ বিশ্বজুড়ে স্বৈরাচারী সরকারগুলো তথ্য, প্রতিবাদের সরঞ্জাম বা ক্রিপটোকারেন্সি-তে অ্যাক্সেস দমন করতে ব্যবহার করছে।

4. কনসেন্সাস প্রটোকল

ইথিরিয়ামের কনসেন্সাস প্রটোকল নির্ধারণ করে কীভাবে নেটওয়ার্ক ইথিরিয়াম ব্লকচেইন-এর স্টেট আপডেট করে এবং চুক্তিতে পৌঁছায়। এই প্রটোকল হলো সেই ভিত্তিমূলে যা ইথিরিয়ামকে অর্থ, অর্থায়ন, পরিচয়, গভর্নেন্স, বাস্তব জগতের সম্পদ এবং আরও অনেক কিছুর জন্য একটি বিশ্বস্ত প্ল্যাটফর্ম করে তোলে।

ইথিরিয়ামের কনসেন্সাস প্রটোকল বাস্তবে শক্তিশালী প্রমাণিত হয়েছে, 2015 সালে প্রথম লঞ্চ হওয়ার পর থেকে এবং বেশ কয়েকটি আপগ্রেড জুড়ে শূন্য ডাউনটাইম সহ। তবে, সিস্টেমটিকে আরও স্থিতিস্থাপক এবং সুরক্ষিত করার জন্য উন্নতির দীর্ঘমেয়াদী ক্ষেত্রগুলো রয়ে গেছে।

4.1 কনসেন্সাস ভঙ্গুরতা এবং পুনরুদ্ধারের ঝুঁকি

ইথিরিয়ামের ফর্ক পছন্দ এবং ফাইনালিটি নিয়মগুলো স্থিতিস্থাপক, তবে সেগুলো অভেদ্য নয়। নির্দিষ্ট প্রান্তিক ক্ষেত্রে (যেমন দীর্ঘায়িত ভ্যালিডেটর মতানৈক্য, ক্লায়েন্ট বাগ, বা নেটওয়ার্ক পার্টিশন) কনসেন্সাস স্থগিত বা সাময়িকভাবে বিচ্যুত হতে পারে। চরম পরিস্থিতিতে, এটি নিষ্ক্রিয়তা ফাঁস বা স্ল্যাশিং-এর মাধ্যমে ক্যাসকেডিং ভ্যালিডেটর জরিমানার দিকে নিয়ে যেতে পারে, যা পরবর্তীতে ভ্যালিডেটরস থেকে মূলধন ফ্লাইটের দিকে নিয়ে যেতে পারে।

4.2 ক্লায়েন্ট ডাইভার্সিটি

ইথিরিয়ামের শিল্প-নেতৃস্থানীয় ক্লায়েন্ট ডাইভার্সিটি নেটওয়ার্ক-কে যেকোনো একক ক্লায়েন্ট-এর বাগ থেকে রক্ষা করে। তবে, এই ঝুঁকিগুলো আরও কমানোর জন্য সংখ্যালঘু ক্লায়েন্টগুলোর আরও বেশি গ্রহণের মাধ্যমে ক্লায়েন্ট ডাইভার্সিটি এখনও উন্নত করা যেতে পারে।

4.3 স্টেকিং সেন্ট্রালাইজেশন এবং পুল আধিপত্য

ভ্যালিডেটর ওজনের একটি উল্লেখযোগ্য পরিমাণ লিকুইড স্টেকিং প্রটোকল, কাস্টোডিয়াল পরিষেবা এবং বড় নোড অপারেটরগুলোতে কেন্দ্রীভূত। এই কেন্দ্রীভবন নিম্নলিখিত ঝুঁকিগুলোর দিকে নিয়ে যেতে পারে:

  • গভর্নেন্স দখল বা প্রভাব। যদি বিপুল পরিমাণ স্টেক নিয়ন্ত্রণকারী সত্তাগুলো (বা সেই সত্তাগুলোকে প্রভাবিত করার আইনি ক্ষমতাসম্পন্ন সত্তাগুলো) একসাথে সমন্বয় করে, তবে কোন ব্লকগুলো প্রস্তাবিত এবং অ্যাটেস্টেড হবে তার উপর তাদের বিশাল প্রভাব থাকতে পারে, যা সম্ভাব্যভাবে ব্যবহারকারীদের সেন্সর করতে পারে বা প্রটোকল আপগ্রেডগুলোকে প্রভাবিত করতে পারে।
  • ক্লায়েন্ট পছন্দ এবং অবকাঠামো সেটআপে সমজাতীয়তা, যা পারস্পরিক সম্পর্কযুক্ত ব্যর্থতার ঝুঁকি বাড়াতে পারে।

4.4 অনির্ধারিত সোশ্যাল স্ল্যাশিং এবং সমন্বয়ের ফাঁক

কিছু চরম ব্যর্থতার মোডে, ইথিরিয়াম নেটওয়ার্ক-এ আক্রমণ করার জন্য ক্ষতিকারকভাবে কাজ করা ভ্যালিডেটরস-কে শাস্তি দিতে "সোশ্যাল স্ল্যাশিং"-এর উপর নির্ভর করবে (বিভাগ 6.1 দেখুন)। তবে, এই ধরনের স্ল্যাশিং-এর জন্য অবকাঠামো, নিয়ম এবং প্রত্যাশিত প্রক্রিয়াগুলো অনুন্নত। এমন কোনো প্রতিষ্ঠিত মেকানিজম নেই যা কমিউনিটি এই প্রক্রিয়ায় জড়িত হতে ব্যবহার করবে।

4.5 অর্থনৈতিক এবং গেম-থিওরেটিক আক্রমণ ভেক্টর

অনেক সম্ভাব্য অর্থনৈতিক আক্রমণ ভেক্টর এখনও কম অধ্যয়ন করা হয়েছে, যার মধ্যে অন্তর্ভুক্ত:

  • গ্রিফিং আক্রমণ বা স্ল্যাশ গ্রিফিং। ভ্যালিডেটরস তাদের নিজস্ব ত্রুটির কারণে নয় বরং আক্রমণকারীর নিট খরচে শুধুমাত্র অন্যদের ক্ষতি করার উদ্দেশ্যে করা প্রতিকূল আচরণের কারণে খরচ বা স্ল্যাশিং জরিমানার সম্মুখীন হতে পারে।
  • কৌশলগত প্রস্থান বা সময়বদ্ধ নিষ্ক্রিয়তা। ভ্যালিডেটরস মুনাফা সর্বাধিক করতে বা ন্যূনতম জরিমানার সাথে কনসেন্সাস ব্যাহত করতে ইচ্ছাকৃতভাবে অফলাইনে যেতে পারে বা গুরুত্বপূর্ণ সময়ে প্রস্থান করতে পারে।
  • ভ্যালিডেটরস বা রিলেগুলোর মধ্যে যোগসাজশ। ভ্যালিডেটরস-এর মধ্যে বা রিলে এবং ভ্যালিডেটরস-এর মধ্যে সমন্বিত আচরণ ডিসেন্ট্রালাইজেশন হ্রাস করতে পারে, বা MEV নিষ্কাশন করতে পারে।
  • MEV, প্রপোজার-বিল্ডার বিচ্ছেদ, বা লিকুইড স্টেকিং ডিজাইনে এজ-কেস ইনসেন্টিভগুলোর শোষণ। অ্যাক্টররা বিশাল পুরষ্কার অর্জনের জন্য বিরল প্রটোকল শর্তগুলো ম্যানিপুলেট করতে পারে।

4.6 কোয়ান্টাম ঝুঁকি

ইথিরিয়ামের মূল ক্রিপ্টোগ্রাফি (যেমন, secp256k1-এর মতো উপবৃত্তাকার বক্ররেখা স্বাক্ষর) একদিন কোয়ান্টাম কম্পিউটার দ্বারা ভেঙে যেতে পারে। যদিও এটি কোনো আসন্ন ঝুঁকি নয়, একটি বিশ্বাসযোগ্য হুমকি তাৎক্ষণিকভাবে বিদ্যমান ওয়ালেট, কন্ট্রাক্ট এবং স্টেকিং কি-গুলোকে দুর্বল করে দিতে পারে। এই ভবিষ্যৎ চ্যালেঞ্জ ব্যবহারকারীদের প্রতি ইথিরিয়ামের দীর্ঘমেয়াদী গ্যারান্টিকে দুর্বল করে দেয়।

কোয়ান্টাম-প্রতিরোধী ক্রিপ্টোগ্রাফি-তে মাইগ্রেশন পাথগুলো (যেমন, পোস্ট-কোয়ান্টাম সিগনেচার স্কিমগুলোর মাধ্যমে) ডিজাইন করা, পরীক্ষা করা এবং সম্ভবত সেগুলো প্রয়োজন হওয়ার কয়েক বছর আগে প্রটোকল-এ এম্বেড করা দরকার। ইথিরিয়াম ফাউন্ডেশন সহ ইথিরিয়াম ইকোসিস্টেম জুড়ে সংস্থাগুলো সক্রিয়ভাবে এই বিকল্পগুলো অন্বেষণ করছে এবং ঝুঁকিগুলো পর্যবেক্ষণ করছে।

5. মনিটরিং, ইনসিডেন্ট রেসপন্স এবং মিটিগেশন

এমনকি একটি আদর্শ ব্লকচেইন ইকোসিস্টেমেও ঝুঁকি, আক্রমণ এবং দুর্বলতা থাকবে। যখন জিনিসগুলো ভুল হয়ে যায়, তখন প্রশমিত করতে, শনাক্ত করতে এবং সাড়া দিতে কার্যকর সিস্টেম থাকতে হবে। এখানকার চ্যালেঞ্জগুলোর মধ্যে অন্তর্ভুক্ত:

  • ক্ষতিগ্রস্ত দলের কাছে পৌঁছানো. যে দলের অ্যাপ্লিকেশনের সাথে আপস করা হয়েছে তাদের সাথে যোগাযোগ করা কঠিন হতে পারে। এটি কয়েক ঘণ্টার বিলম্বের দিকে নিয়ে যেতে পারে, যা সাড়াদানকারীদের তহবিল পুনরুদ্ধার করার ক্ষমতাকে সীমিত করে।
  • সম্পর্কিত সংস্থাগুলোতে সমস্যাগুলো বৃদ্ধি করা. যখন সমস্যাটি কোনো প্ল্যাটফর্মের (যেমন একটি সোশ্যাল নেটওয়ার্ক বা সেন্ট্রালাইডড এক্সচেঞ্জ) সাথে জড়িত থাকে, তখন সাড়াদানকারীদের জন্য সমস্যাটি বৃদ্ধি করা চ্যালেঞ্জিং হতে পারে যদি তাদের কোনো পূর্ব-বিদ্যমান যোগাযোগ না থাকে।
  • সাড়াদান সমন্বয়. এটি প্রায়শই অস্পষ্ট থাকে যে কতগুলো ইনসিডেন্ট রেসপন্স টিম ক্ষতিগ্রস্ত অ্যাপ্লিকেশনটিকে সহায়তা করছে, যা ভুল যোগাযোগ বা অপচয়িত প্রচেষ্টার দিকে নিয়ে যায় যখন একটি গ্রুপ প্রচেষ্টা আরও কার্যকর হতে পারত।
  • মনিটরিং ক্ষমতার অভাব. অনচেইন এবং অফচেইন সমস্যাগুলোর জন্য মনিটর করা কঠিন হতে পারে, যা প্রাথমিক সতর্কতা প্রদান করবে এবং হুমকির দ্রুত সাড়াদান নিশ্চিত করবে।
  • বীমায় অ্যাক্সেস. অর্থ, আর্থিক ব্যবস্থা, পরিচয় এবং অন্যান্য মূল্যবান তথ্য নিয়ে কাজ করে এমন বেশিরভাগ ঐতিহ্যবাহী সিস্টেমে ক্ষতি প্রশমিত করার জন্য বীমা একটি অপরিহার্য হাতিয়ার। তবে, আজ ক্রিপ্টো ইকোসিস্টেমের জন্য ঐতিহ্যবাহী আর্থিক পরিষেবাগুলো থেকে খুব কম বীমা বিকল্প উপলব্ধ।

6. সোশ্যাল লেয়ার এবং গভর্নেন্স

ইথিরিয়ামের "সোশ্যাল লেয়ার" বলতে মানুষ, সংস্থা, কোম্পানি, গভর্নেন্স প্রক্রিয়া এবং সাংস্কৃতিক নিয়মের সেটকে বোঝায় যা ইথিরিয়াম ইকোসিস্টেম কীভাবে আচরণ করে তা প্রভাবিত করে। এই সোশ্যাল লেয়ার নিজেই নির্দিষ্ট আক্রমণ বা ঝুঁকির জন্য ঝুঁকিপূর্ণ, যা পরবর্তীতে ইথিরিয়ামের নিরাপত্তা এবং নির্ভরযোগ্যতাকে প্রভাবিত করতে পারে।

এই ঝুঁকিগুলো আরও দীর্ঘমেয়াদী ভিত্তিক হতে থাকে এবং পৃথক ব্যবহারকারী বা অ্যাপ্লিকেশনগুলোর নিরাপত্তার পরিবর্তে সামগ্রিকভাবে ইথিরিয়ামকে উদ্বিগ্ন করে।

6.1 স্টেক সেন্ট্রালাইজেশন

বিপুল পরিমাণ স্টেক-এর কেন্দ্রীভবন সামগ্রিকভাবে ইথিরিয়ামের জন্য ঝুঁকি তৈরি করতে পারে যদি সেই স্টেক নিয়ন্ত্রণকারী সত্তাগুলো যোগসাজশ করার সিদ্ধান্ত নেয়।
এই অর্থনৈতিক কেন্দ্রীভবন সোশ্যাল গভর্নেন্স দখলের সম্ভাবনা তৈরি করে। যদি ভ্যালিডেটরস-এর একটি ছোট গ্রুপ স্টেক-এর একটি সুপারমেজরিটি নিয়ন্ত্রণ করে, তবে তারা করতে পারে:

  • ফর্ক-এ সমন্বয় বা প্রতিরোধ করা।
  • নির্দিষ্ট লেনদেন বা কন্ট্রাক্ট সেন্সর করা।
  • প্রস্থান বা বিরোধিতার হুমকি দিয়ে কমিউনিটি কনসেন্সাস ক্ষুণ্ন করা।

যদি এই চরম পরিস্থিতি ঘটে, তবে ইথিরিয়াম কমিউনিটি পরামর্শ দিয়েছে যে "সোশ্যাল স্ল্যাশিং" এর উত্তর হতে পারে। সোশ্যাল স্ল্যাশিং হলো তাদের ক্ষমতার উপর একটি চেক হিসেবে, খারাপ আচরণকারী ভ্যালিডেটরস-কে স্ল্যাশ করার সিদ্ধান্ত নেওয়ার জন্য অফচেইন সোশ্যাল কনসেন্সাস-এর ব্যবহার। কিন্তু এই ধরনের ব্যবস্থা কার্যকর করার জন্য কোনো স্পষ্ট নিয়ম, পদ্ধতি বা টুলিং বিদ্যমান নেই (বিভাগ 4.4 দেখুন)।

6.2 অফচেইন অ্যাসেট সেন্ট্রালাইজেশন

ইথিরিয়াম উল্লেখযোগ্য পরিমাণ বাস্তব জগতের সম্পদ হোস্ট করে, যেখানে সম্পদগুলো ব্যাংক অ্যাকাউন্ট বা অন্যান্য আমানতে অফচেইন রাখা হয়, যা পরবর্তীতে টোকেন-এর মাধ্যমে অনচেইন ট্রেড করা হয় যা অফচেইন সম্পদের উপর একটি দাবি উপস্থাপন করে। উদাহরণস্বরূপ, অনেক বড় স্টেবলকয়েন এইভাবে কাজ করে।

যে প্রতিষ্ঠানগুলো অফচেইন আমানত ধারণ করে তাদের ইথিরিয়াম ইকোসিস্টেমের উপর প্রভাব থাকতে পারে। উদাহরণস্বরূপ, একটি চরম পরিস্থিতিতে যেখানে একটি বিতর্কিত ফর্ক বা নেটওয়ার্ক আপগ্রেড হয়, বড় আমানতকারীরা শুধুমাত্র একটি চেইন বা অন্যটিতে টোকেন স্বীকৃতি দেওয়ার সিদ্ধান্ত নিয়ে কোন চেইনটি ব্যাপকভাবে গৃহীত হবে তা প্রভাবিত করতে পারে।

6.3 নিয়ন্ত্রক আক্রমণ বা চাপ

সরকার এবং নিয়ন্ত্রকরা ইথিরিয়াম স্ট্যাকের গুরুত্বপূর্ণ উপাদানগুলো নিয়ন্ত্রণকারী বিভিন্ন সত্তাকে ইথিরিয়াম প্রটোকল সেন্সর করতে বা অন্যথায় হস্তক্ষেপ করতে চাপ দিতে পারে। ইথিরিয়ামের প্রাতিষ্ঠানিক ব্যবহারকারীরাও এই চাপগুলোর দ্বারা প্রভাবিত হতে পারে, যা তাদের ব্যবহারকারীদের জন্য আরও পরিণতি বয়ে আনবে (যেমন, একটি ব্যাংক যা নিয়ন্ত্রক নিষেধাজ্ঞার কারণে আর নির্দিষ্ট ক্রিপ্টো পণ্য অফার করতে পারে না)।

6.4 গভর্নেন্স-এর সাংগঠনিক দখল

ইথিরিয়ামের ওপেন সোর্স গভর্নেন্স এবং ডেভেলপমেন্ট প্রক্রিয়াগুলো দল এবং কোম্পানিগুলোর একটি বৈচিত্র্যময় এবং বৈশ্বিক সেট দ্বারা পরিচালিত হয় যারা মূল ক্লায়েন্ট সফটওয়্যার, অবকাঠামো এবং টুলিং বজায় রাখে।

বিভিন্ন ধরনের প্রভাব (কর্পোরেট অধিগ্রহণ, অর্থায়নের নির্ভরতা, মূল অবদানকারীদের কর্মসংস্থান, বিদ্যমান সংস্থাগুলোর মধ্যে স্বার্থের সংঘাত) ধীরে ধীরে ইথিরিয়াম গভর্নেন্স-এর সংস্কৃতি এবং অগ্রাধিকারগুলোকে পরিবর্তন করতে পারে। এটি নির্দিষ্ট বাণিজ্যিক বা বাহ্যিক স্বার্থের সাথে সারিবদ্ধতার দিকে নিয়ে যেতে পারে যা কমিউনিটি-চালিত নীতি এবং প্রতিষ্ঠিত রোডম্যাপ থেকে বিচ্যুত হয়, যা সম্ভাব্যভাবে সময়ের সাথে সাথে ইথিরিয়ামের নিরপেক্ষতা এবং স্থিতিস্থাপকতাকে দুর্বল করে দেয়।