Ana içeriğe geç
Dijital varlık alanında trilyon dolarlık güvenliği temsil eden, birbirine bağlı blokzincir düğümlerini ve güvenlik unsurlarını gösteren fütüristik bir görselleştirme

Trilyon Dolarlık Güvenlik Projesi

Güvenlik Zorluklarına Genel Bakış

Ethereum en güvenli, dayanıklı ve güvenilir blokzincir ekosistemidir. Son 10 yılda Ethereum ekosistemi, bugün milyonlarca kişi tarafından kullanılan ve 600 milyar dolardan fazla sermayeye ev sahipliği yapan bir ekosistemi destekleyen teknolojiyi, standartları ve bilgiyi geliştirmiştir.

Ancak Ethereum'un küresel benimsemenin bir sonraki aşamasında başarılı olması için yapılması gereken daha birçok iyileştirme var. Topluluğumuzun hedeflerine ulaşması için Ethereum'un şu niteliklere sahip bir ekosisteme dönüşmesi gerekiyor:

  • Milyarlarca kişinin her biri zincir üstünde 1000 dolardan fazla varlık tutmaktan çekinmiyor ve bu da toplu olarak Ethereum'da güvence altına alınmış trilyonlarca dolara tekabül ediyor.
  • Şirketler, kurumlar ve hükümetler, tek bir sözleşme veya uygulama içinde 1 trilyon dolardan fazla değeri depolamaktan ve benzer miktarlarda işlem yapmaktan çekinmiyor.

Trilyon Dolarlık Güvenlik (1TS)opens in a new tab projesi, Ethereum'un güvenliğini yükseltmek için ekosistem çapında bir çabadır. Bu rapor, 1TS projesinin ilk çıktısıdır. Geçen ay boyunca kullanıcılardan, geliştiricilerden, güvenlik uzmanlarından ve kurumlardan en büyük zorlukları ve iyileştirme alanlarını nerede gördükleri hakkında geri bildirim topladık. Bizimle değerli görüşlerini paylaşmak için zaman ayıran yüzlerce kişiye ve onlarca kuruluşa teşekkür ederiz.

Bu rapor, 6 farklı alanı kapsayan bulgularımızı özetlemektedir:

  1. Kullanıcı deneyimi (UX)

    Kullanıcıların özel anahtarları güvenli bir şekilde yönetme, zincir üstü uygulamalarla etkileşim kurma ve işlemleri imzalama yeteneklerini etkileyen sorunlar.

  2. Akıllı sözleşme güvenliği

    Ethereum uygulamalarının akıllı sözleşme bileşenlerinin güvenliği ve bunları şekillendiren yazılım üretiminin yaşam döngüsü.

  3. Altyapı ve bulut güvenliği

    Ethereum uygulamalarının bağlı olduğu L2 zincirleri, RPC'ler, bulut barındırma hizmetleri ve daha fazlası gibi altyapıdaki (hem kriptoya özgü hem de eski) sorunlar.

  4. Mutabakat protokolü

    Ethereum blokzincirinin kendisini saldırı veya manipülasyondan koruyan çekirdek protokolün güvenlik özellikleri.

  5. İzleme, olay müdahalesi ve zararı azaltma

    Kullanıcıların ve kuruluşların güvenlik ihlallerine müdahale ederken, özellikle de fonları geri kazanırken veya ihlal sonrası durumu yönetirken karşılaştıkları zorluklar.

  6. Sosyal katman ve yönetişim

    Ethereum'un açık kaynak yönetişimi, topluluğu ve kuruluşlar ekosistemi.

Bu ilk rapor, mevcut sorunları ve zorlukları belirlemeye ve haritalandırmaya odaklanmıştır. Bir sonraki adım, en yüksek öncelikli konuları seçmek, çözümler belirlemek ve bunları ele almak için ekosistemle birlikte çalışmak olacaktır.

Ethereum ekosistemi merkeziyetsiz olduğu için, Ethereum'un güvenliğini sağlamak tek bir kuruluş tarafından yapılabilecek bir şey değildir. Ethereum'un teknoloji yığını, cüzdanlardan altyapıya ve geliştirici araçlarına kadar dünyanın dört bir yanındaki bağımsız kuruluşlar tarafından oluşturulur ve sürdürülür. 1TS projesi Ethereum Foundation tarafından koordine edilirken, Ethereum'u güvence altına almak için yardımınıza ihtiyacımız var.

Geri bildirimlerinizi ve fikirlerinizi paylaşarak 1TS güvenlik projesine katkıda bulunabilirsiniz:

  • Bu raporda yer almayan, Ethereum güvenliğinde gördüğünüz sorunlar var mı?
  • Aşağıda incelenen konular arasında en yüksek önceliklerin hangileri olduğuna inanıyorsunuz?
  • Bu sorunları ele almak için ne gibi fikirleriniz veya çözümleriniz var?

Sizden haber bekliyoruz: trilliondollarsecurity@ethereum.org.

1. Kullanıcı deneyimi (UX)

Güvenlik, insanların Ethereum ile etkileşim kurmak için kullandığı arayüzle başlar. Kullanıcılar ile blokzincirin kendisi arasındaki bu sınır, sürekli bir güvenlik sorunları kaynağıdır.

Blokzincirlerin tanımlayıcı özelliklerinden biri, işlemlerin atomik doğasıdır: bir güncelleme blokzincirine kaydedildiğinde, müdahale veya geri alma fırsatı yoktur. Bu, tutarlılık ve protokol düzeyinde güvenlik için güçlü garantiler sağlar, ancak kullanıcıları artan operasyonel riske maruz bırakır: tek bir hata, ele geçirilmiş bir anahtar veya aceleyle verilen bir onay, geri döndürülemez kayıplara yol açabilir.

Sonuç olarak, güvenliğin önemli bir yükü kullanıcıya düşer. Ethereum'u güvenli bir şekilde kullanmak için, bireyler ve kuruluşlar anahtarları güvenli bir şekilde tutmalı ve yönetmeli, zincir üstü uygulamalarla etkileşimde bulunmalı ve varlıkları transfer etmek veya Ethereum'un durumunu başka şekilde güncellemek için anahtarlarını kullanarak işlemleri imzalamalıdır.

Bu gereksinimlerin her biri; anahtarın ele geçirilmesi veya kaybedilmesi, aceleyle veya bilgisizce yapılan onaylar veya kullanıcıların Ethereum ile etkileşim kurarken bilgi almak ve yönlendirilmek için güvendikleri cüzdan yazılımının ele geçirilmesi gibi riskler ortaya çıkarır.

1.1 Anahtar yönetimi

Birçok kullanıcı, kriptografik anahtarları güvenli bir şekilde yönetmek için donanımlı değildir.

En yaygın kullanılan yazılım cüzdanlarının çoğu, kullanıcıların temel kriptografik özel anahtarlarını temsil eden güvenlik kelimelerini güvenli bir şekilde saklamasına dayanır. Bu da genellikle kullanıcıları, güvenlik kelimelerini düz metin olarak, bulut hizmetlerinde saklamak veya kağıda yazmak gibi güvensiz geçici çözümler kullanmaya yönlendirir.

Donanım cüzdanları, kullanıcıların özel amaçlı bir fiziksel cihazda saklanan bir kriptografik anahtarı yönetmelerini sağlayan bir alternatiftir. Ancak donanım cüzdanlarının da kendi kusurları ve saldırı yüzeyleri vardır. Donanım cüzdanları kaybolabilir, hasar görebilir veya çalınabilir. Birçok donanım cüzdanı açık kaynaklı değildir ve şeffaf olmayan tedarik zincirlerine sahip olabilir, bu da ele geçirilmiş cihazların piyasaya sürüldüğü bir tedarik zinciri saldırısı riskini artırır.

Anahtarlar ister bir yazılım isterse bir donanım cüzdanında yönetilsin, birçok kullanıcı, fiziksel hırsızlık veya saldırı yoluyla ele geçirilebileceği için kendi kendine saklama konusunda anlaşılır bir şekilde gergindir.

İşletme ve kurumsal kullanıcılar, anahtar yönetiminde ek zorluklarla karşılaşmaktadır. Bireysel çalışanlar anahtar tutuyorsa (örneğin, çoklu imzalı bir cüzdanın parçası olarak), kuruluş zamanla personel değişiklikleri nedeniyle bunları değiştirebilmeli ve yenilerini oluşturabilmelidir. Farklı sektörlerdeki ve yargı bölgelerindeki uyumluluk gereksinimleri, mevcut cüzdan yazılımları tarafından desteklenmeyen özel iş akışları veya denetim izleri gerektirebilir. Bazı durumlarda, işletme kullanıcıları dijital varlıklar için üçüncü taraf saklayıcılara başvurur, bu da dikkate alınması gereken başka bir güvenlik riski katmanı getirebilir.

1.2 Körü körüne imzalama ve işlem belirsizliği

Kullanıcılar rutin olarak ne yaptıklarını anlamadan işlemleri "körü körüne" onaylarlar. Cüzdanlar genellikle ham onaltılık veriler, kısaltılmış sözleşme adresi veya kullanıcının belirli bir işlemin sonuçlarını anlaması için yeterli olmayan diğer bilgileri sunar. Bu, her türden kullanıcıyı kötü niyetli akıllı sözleşmelere, kimlik avına, dolandırıcılığa, sahte arayüzlere, ön yüz ele geçirmelerine ve temel kullanıcı hatalarına karşı savunmasız bırakır.

1.3 Onay ve izin yönetimi

Birçok Ethereum uygulamasında, kullanıcıların normal kullanımın bir parçası olarak temel uygulamaya belirli izinler vermesi yaygındır. Örneğin, bir kullanıcı Uniswap gibi merkeziyetsiz bir borsaya, ETH ile takas etmek için jetonlarını taşıma izni verebilir.

Bu onayların miktar üzerinde sınırları olabilir, ancak birçok cüzdan varsayılan olarak son kullanma tarihi olmayan sınırsız onaylar verir. Kullanıcıların çoğu cüzdan içinden mevcut onaylarını yönetmeleri veya gözden geçirmeleri için bir yol yoktur.

Bu durum, kullanıcıları kötü niyetli uygulamalara veya ele geçirilmiş ön yüzlere maruz bırakabilir, çünkü birçok kullanıcı için varsayılan model, fonlarını boşaltmak için kullanılabilecek sınırsız onaylar vermektir. Bir kullanıcı meşru bir akıllı sözleşmeye onay verse bile, onay yürürlükteyken bu sözleşme daha sonra ele geçirilirse, ele geçirilen sözleşme kullanıcının fonlarını boşaltabilir.

Bu, kurumsal kullanıcılar için de eşit derecede bir risktir. Örneğin, bir kuruluş operasyonel kolaylık için bir DEX yönlendiricisine sınırsız USDC izni vermeyi seçebilir, bu da yönlendirici sözleşmesi yükseltilirse onları risklere maruz bırakır.

1.4 Ele geçirilmiş web arayüzleri

Çoğu kullanıcı bir akıllı sözleşme ile doğrudan etkileşime girmez, bunun yerine mobil cihazları veya web tarayıcıları aracılığıyla bir web arayüzü kullanır.

Bu ön yüzler, DNS ele geçirme, kötü niyetli javascript enjeksiyonu, güvensiz barındırma veya çeşitli üçüncü taraf bağımlılıkları gibi bilinen yollarla saldırıya açık olabilir. Ele geçirilmiş bir uygulama kullanıcı deneyimi, her türden kullanıcıyı kötü niyetli akıllı sözleşmelere yönlendirebilir veya yanıltıcı işlemleri imzalamalarına neden olabilir.

1.5 Gizlilik

Gizlilik, her türden kullanıcı için güvenlik risklerini azaltabilir veya büyütebilir.

Daha zayıf gizlilik korumaları, bireysel kullanıcıları kimlik avı, istismar, dolandırıcılık veya fiziksel saldırılar gibi çeşitli hedefli tehditlere maruz bırakır. Adres yeniden kullanımı, KYC verileri ve diğer meta veri sızıntıları gibi birçok yaygın kullanıcı deneyimi modeli kullanıcıları ifşa eder.

Kurumlar ve işletmeler için gizlilik, uyumluluk nedenleri veya belirli kullanım durumları için genellikle temel bir iş gereksinimidir. Bu sorunlara ek olarak, belirli güvenlik risklerine maruz kalmaya neden olabilir. Örneğin, Ethereum üzerine kurulmuş bir tedarik zinciri sisteminin bir kullanıcısı, sistem şeffaf olsaydı tehlikeye girebilecek fikri mülkiyet varlıklarını korumak için güçlü gizlilik garantileri gerektirebilir.

1.6 Parçalanma

Farklı cüzdanların işlemleri görüntüleme, onayları yönetme veya sözleşmeleri etiketleme gibi temel davranışları nasıl ele aldığı konusunda bir tutarlılık eksikliği vardır. Kullanıcı deneyimindeki bu parçalanma, kullanıcının cüzdanları nasıl güvenli bir şekilde kullanacağını öğrenme yeteneğine engel teşkil eder ve riskleri artırır.

Örneğin, kullanıcılar, cüzdanlar arasında farklılık gösterdikleri için kimlik avı ve sahtekarlıktan korunmak için tutarlı kullanıcı deneyimi ipuçlarına güvenemezler. Her araç farklı çalıştığında, kullanıcılar Ethereum'un nasıl çalıştığı hakkında güvenilir beklentiler oluşturamazlar.

2. Akıllı sözleşme güvenliği

Akıllı sözleşmeler, Ethereum uygulamalarının zincir üstü bileşenleridir: fonları tutan, erişim kontrollerini tanımlayan ve uygulamanın iş mantığını uygulayan kod. Akıllı sözleşmeler genellikle şeffaf ve herkes tarafından erişilebilir olduğundan, Ethereum ekosistemindeki güvenlik düşünüldüğünde kritik bir saldırı yüzeyi oluştururlar.

Akıllı sözleşme güvenliği, Ethereum'un tarihi boyunca köklü bir şekilde gelişmiştir. DAO saldırısı gibi erken dönem güvenlik olayları, ekosistemi profesyonelleşmeye ve kodun zincir üstünde dağıtılmasına yol açan yazılım yaşam döngüsü boyunca korumaları iyileştirmeye motive etmiştir. Başlıca gelişmeler şunları içerir:

  • Güvenlik denetimi standart bir uygulama haline geldi, çeşitli güvenlik firmaları ekosisteme girerek uzmanlık geliştirdi.
  • Araçlar, test ve statik analiz sistemleri olgunlaştı ve standart bir uygulama haline geldi.
  • Önceden denetlenmiş ortak bileşenlerin kütüphaneleri, geliştiricilere varsayılan olarak güvenli yapı taşları sağladı.
  • Özellikle köprüler, hisseleme sistemleri ve yüksek değerli sözleşmeler için resmi doğrulama teknikleri benimsendi.
  • Ekosistemin güvenlik kültürü ve en iyi uygulamaları gelişti.
  • Uygulama katmanını güçlendiren önemli ödül programlarının oluşturulması.

Ancak, bu alanda zayıflıklar ve iyileştirme alanları bulunmaktadır.

2.1 Sözleşme güvenlik açıkları

Akıllı sözleşme güvenliğindeki ilerlemelere rağmen, hala önemli güvenlik sorunlarına yol açabilecek güvenlik açıkları bulunmaktadır, bunlar arasında:

  • Sözleşme yükseltme riski. Bazı sözleşmeler, bir geliştirme ekibinin bir uygulamayı güncellemeye ve iyileştirmeye devam etmesini sağlamak için dağıtımdan sonra değiştirilebilir olacak şekilde tasarlanmıştır. Ancak bu durum riskler doğurur. Yükseltmeler yeni güvenlik açıklarına veya kötü niyetli bir yükseltme durumunda kullanıcı fonlarının tamamen kaybedilmesine neden olabilir.
  • Yeniden giriş, sözleşme A'nın kendi iç durumunu güncellemeden önce harici bir sözleşme B'yi çağırdığı ve sözleşme B'nin ilk çağrı bitmeden orijinal sözleşme A'ya geri çağrı yaptığı durumlar.
  • Harici kütüphanelerin güvensiz kullanımı, bir sözleşmenin denetlenmemiş, kötü niyetli veya yükseltilebilir olabilecek harici bir kütüphaneyi çağırdığı yer.
  • Denetlenmemiş bileşenler. Denetim ve standart kütüphanelerin kullanımı artsa da, geliştiriciler bazen uygulamalarında denetlenmemiş bileşenlere güvenirler.
  • Erişim kontrolü hataları, izinlerin yanlış yapılandırıldığı veya çok geniş tanımlandığı, saldırganların kötü niyetli eylemlerde bulunmasına olanak tanıyan durumlar.
  • Yetkisiz Erişim, sözleşmeyi kontrol edebilen bir özel anahtarın kötü niyetli bir aktör tarafından elde edildiği durum.
  • Köprüler ve zincirler arası etkileşimler. Köprüler ve zincirler arası protokoller ek karmaşıklık getirir ve saldırganlar zincirler arası mesajların nasıl iletildiği veya doğrulandığındaki zayıflıkları istismar edebilir.
  • Harici Olarak Sahip Olunan Hesap (EOA) delegasyonu veya imza kötüye kullanımı. Kötü niyetli uygulamalar, kullanıcıları hesaplarının tam delegasyonunu başka bir tarafa imzalamaları için kandırarak hırsızlığa olanak tanıyabilir. Kötü niyetli uygulamalar, kullanıcıdan gelen imzalı mesajları beklenmedik şekillerde, örneğin bir tekrar saldırısında da kullanabilir.
  • Yapay zeka kod üretimi veya otomatik yeniden düzenleme araçlarının getirdiği yeni hata riski.

2.2 Geliştirici deneyimi, araçlar ve programlama dilleri

Güvenlik açıkları, geliştirici hatası sonucu dağıtılmış kodda ortaya çıkar. Geliştirilmiş geliştirici araçları, güvenli akıllı sözleşmelerin dağıtımını önemli ölçüde kolaylaştırmıştır. Ancak sorunlar devam etmektedir.

  • Popüler çerçevelerde güvenli varsayılanların eksikliği. Bazı araçlar esnekliği veya hızı güvenliğin önüne koyarak, approve() işlevinde sınırsız jeton onayı gibi güvensiz varsayılanlar belirler veya varsayılan olarak erişim kontrol desenlerini dahil etmez.
  • Gelişmiş operasyonel kontroller için özel kod. Karmaşık operasyonel gereksinimlere sahip kurumsal kullanıcılar genellikle gerekli özellikleri sıfırdan oluşturmak zorundadır, bu da güvenlik açığı riskini artırır. Gelişmiş güvenlik iş akışları için standartlaştırılmış güvenli bileşenler veya çerçeveler eksikliği vardır.
  • Tutarsız test kapsamı araç yığınları arasında, ayrıca bulanıklık testi veya değişmez denetimi gibi kanıtlanmış teknikleri kullanma konusunda normların eksikliği.
  • Resmi doğrulama yöntemlerinin düşük benimsenmesi. Resmi doğrulama teknikleri güçlüdür, ancak karmaşık, maliyetlidir, özel alan uzmanlığı gerektirir ve yazılımın üretiminde güvenliği spesifikasyon aşamasında doğrulamak için çok daha erken kullanılabilecekleri standart geliştirici iş akışlarına iyi entegre edilmemiştir.
  • Sözleşme doğrulamasıyla ilgili sorunlar. Kullanıcılar ve geliştiriciler, dağıtılmış sözleşmelerin güvenilirliğini, güvenlik doğrulamalarının kapsamını (örneğin, kod denetimleri) veya gizli risklerin varlığını kolayca değerlendiremezler. Bu amaçla çözümler mevcut olsa da, birçok sorun devam etmektedir. Bu sorunları ele alan araçlar yaygın olarak benimsenmemiştir, yaklaşımları birleştirecek standartlar parçalı kalmıştır ve mevcut hizmetlerin bazıları kendileri merkezi bağımlılıklardır.
  • Derleyici riskleri. Derleyiciler (Solidity gibi insan tarafından okunabilir kodu EVM'nin kendisi tarafından kullanılan bayt koduna dönüştüren yazılım) dağıtılmadan önce akıllı sözleşmelere hata ekleyen kusurlara sahip olabilir. Ethereum ekosistemi bugün çoğunlukla solc derleyicisine bağlıdır, bu da bir hatanın yaygın etkilere sahip olabileceği anlamına gelir.
  • Programlama dili çeşitliliği ve derinliği. Solidity üzerine kurulmuş derin bir araç ekosistemi olsa da, bazı geliştiriciler bellek güvenliği gibi diğer programlama dillerinde bulunan daha modern güvenlik özelliklerini istemektedir.

2.3 Zincir üstü kodun risk değerlendirmesi

Kurumlar ve işletmeler, güvendikleri teknoloji ve sistemlerin güvenliğini değerlendirmek için mevcut süreçlere, standartlara ve gereksinimlere sahiptir. Ancak, mevcut çerçeveler genellikle akıllı sözleşmelere tam olarak uymamaktadır ve genellikle değiştirilebilir kod, merkezi değişiklik kontrolü ve net sorumluluk veya yasal yükümlülük hatları varsaymaktadır. Akıllı sözleşmeler üzerine kurulu sistemler bazen bu varsayımları bozabilir, bu da kuruluşların Ethereum'u benimsemesini ve riski uygun şekilde yönetmesini zorlaştırır.

3. Altyapı ve bulut güvenliği

Ethereum'un birçok kullanımı, hem kriptoya özgü altyapı (örneğin, Katman 2 zincirleri, RPC sağlayıcıları) hem de geleneksel bulut ve internet altyapısı (örneğin, AWS, CDN, DNS) dahil olmak üzere çeşitli altyapı sağlayıcılarına bağlıdır.

Bu sistemler hem cüzdan hem de uygulama katmanı (örneğin, cüzdanlar için RPC uç noktaları) ve Ethereum protokolünün kendisi (örneğin, birçok doğrulayıcı bulut altyapısında barındırılır) için bir saldırı yüzeyi oluşturur. Özel anahtarın ele geçirilmesi, kimlik avı ve ayrıntılı erişim kontrollerinin olmaması, temel blokzincir protokolü güvende kalsa bile büyük ölçekli kesintilere, hırsızlığa veya yetkisiz değişikliklere yol açabilir.

3.1 Katman 2 zincirleri

Katman 2 (L2) zincirleri, Ethereum için uzantı görevi görerek daha hızlı ve daha düşük ücretli ortamlar sağlarken, Ethereum ana ağının karakteristik güvenlik garantilerinin bir kısmını (belirli tasarımlarına bağlı olarak) korur. Ancak, kendi farklı saldırı yüzeylerine de sahiptirler, bunlar arasında:

  • Çok adımlı köprülü varlık karmaşıklığı. Varlıklar L1 ve çoklu L2'ler arasında seyahat ettiğinde, hepsi güvenli olması gereken birden fazla sözleşme setine maruz kalırlar. L2 zincirlerindeki uyumsuz muhasebe veya kesintiler, saldırganlar tarafından istismar edilebilecek güvenlik açıkları yaratabilir.
  • Toplama L2'leri, durum güncellemelerinin doğruluğunu sağlamak için kanıtlama sistemlerine güvenir. Bu sistemlerdeki hatalar veya yanlış yapılandırmalar, sonlandırmayı durdurabilir veya önleyebilir veya yanlış durum güncellemelerinin sonlandırılmasına izin vererek kullanıcı fonlarının kaybına yol açabilir.
  • Güvenlik konseyleri, L2 yazılımını yükseltmek veya belirli acil durumlara müdahale etmek için bir "yedek" mekanizma olarak hizmet veren anahtar sahipleri gruplarıdır. Güvenlik konseyleri, üyeler arasında uzlaşma veya gizli anlaşma olması durumunda kullanıcı fonlarını riske atabileceğinden veya varlıkları dondurabileceğinden kendileri de risk teşkil eder.

L2 performansını ve güvenliğini değerlendiren ve karşılaştıran ayrıntılı bir çerçeve ve izleme panosu için L2Beatopens in a new tab'e bakın.

3.2 RPC ve düğüm altyapısı

Ethereum uygulamaları, RPC erişimi, API'ler ve düğüm hizmetleri için az sayıda altyapı sağlayıcısına bağlıdır. Buna kriptoya özgü altyapı sağlayıcıları ve ayrıca düğümleri barındırmak için yaygın olarak kullanılan geleneksel bulut hizmetleri (ör. AWS, Cloudflare, Hetzner) dahildir.

Bu altyapı sağlayıcıları çevrimdışı olursa veya erişimi sansürlemeye veya kısmaya çalışırsa, yeni bir RPC'ye veya başka bir altyapı sağlayıcısına geçene kadar birçok kullanıcının cüzdanları veya uygulamaları aracılığıyla Ethereum'a erişmesi engellenebilir. Bu sağlayıcılardan bazıları daha önce blokzincir etkinliğiyle ilişkili hesapları askıya almış veya kapatmış, bu da merkeziyetsiz uygulamalar için uzun vadeli güvenilirlikleri konusunda endişelere yol açmıştır.

3.3 DNS seviyesi güvenlik açıkları

Alan Adı Sistemi (DNS), internetin temel bir katmanıdır, ancak aynı zamanda merkezidir ve ele geçirilebilir. Birçok kullanıcı uygulamalara web alan adları üzerinden erişir ve bu alan adları şunlara karşı hassastır:

  • Saldırganın kötü niyetli sahte bir ön yüz eklediği DNS ele geçirme.
  • Bir hükümetin veya kayıt kuruluşunun alan adlarına el koyabildiği alan adı ele geçirme.
  • Saldırganların kullanıcıları karıştırmak için neredeyse aynı isimleri kaydettirdiği, benzer alan adları aracılığıyla kimlik avı.

3.4 Yazılım tedarik zinciri ve kütüphaneler

Ethereum geliştiricileri, genellikle doğrudan npm, crates.io veya GitHub gibi hizmetlerden çekilen açık kaynaklı kütüphanelere güvenirler. Bu kütüphaneler ele geçirilirse, aşağıdaki gibi saldırılar için bir vektör olabilirler:

  • Kötü amaçlı paket enjeksiyonu, saldırganların yaygın olarak kullanılan bir paketi ele geçirdiği veya benzer bir ad altında bir paket yayınladığı durumlar
  • Ele geçirilmiş bağımlılıklar, bakımcıların bir projenin kontrolünü kaybettiği ve kötü niyetli bir aktörün zararlı kod eklediği durumlar
  • Geliştirici ele geçirme, yüklenen paketlerin saldırgana geliştiricinin bilgisayarı üzerinde kontrol sağlayan kod içerdiği durumlar.

3.5 Ön yüz teslimat hizmetleri ve ilgili riskler

Birçok Ethereum uygulaması, ön yüzlerini bir İçerik Dağıtım Ağı (CDN) veya bulut tabanlı bir barındırma platformu (ör. Vercel, Netlify, Cloudflare) aracılığıyla sunar. Bu hizmetler ele geçirilirse, saldırganların kullanıcılara değiştirilmiş bir ön yüz sunduğu kötü niyetli javascript enjeksiyonu gibi saldırılar için bir vektör olabilirler.

3.6 İnternet Servis Sağlayıcı seviyesinde sansür

İnternet Servis Sağlayıcıları (ISP'ler) veya ulus devletler, temel internet altyapısının kontrolünü kullanarak Ethereum'a erişimi sansürleyebilir. Örneğin, bu saldırılar şunları içerebilir:

  • Yaygın Ethereum bağlantı noktalarına giden trafiği engelleme veya yavaşlatma
  • Ethereum ile ilgili hizmetlere çözümlenen DNS isteklerini filtreleme
  • Bilinen Ethereum düğümlerine karşı coğrafi sınırlama veya IP yasakları
  • Ethereum protokolü ile ilgili trafiği tanımlamak ve sansürlemek için derin paket denetimi

Bu temel tekniklerin birçoğu bugün dünya çapında otoriter hükümetler tarafından bilgiye, protesto araçlarına veya kripto paralara erişimi engellemek için zaten kullanılmaktadır.

4. Mutabakat protokolü

Ethereum'un mutabakat protokolü, ağın Ethereum blokzincirinin durumunu nasıl güncellediğini ve anlaşmaya vardığını tanımlar. Bu protokol, Ethereum'u para, finans, kimlik, yönetişim, gerçek dünya varlıkları ve daha fazlası için güvenilir bir platform yapan şeyin temelindedir.

Ethereum'un mutabakat protokolü, 2015'te ilk kez piyasaya sürülmesinden bu yana sıfır kesinti ve birkaç yükseltme boyunca pratikte sağlamlığını kanıtlamıştır. Ancak, sistemi daha dayanıklı ve güvenli hale getirmek için uzun vadeli iyileştirme alanları bulunmaktadır.

4.1 Mutabakat kırılganlığı ve kurtarma riskleri

Ethereum'un çatal seçimi ve kesinlik kuralları dayanıklıdır, ancak yenilmez değildir. Belirli uç durum koşullarında (uzun süreli doğrulayıcı anlaşmazlığı, istemci hataları veya ağ bölünmeleri gibi) mutabakat durabilir veya geçici olarak farklılaşabilir. Aşırı koşullarda bu, etkinlik dışı kalma sızıntıları veya slashing yoluyla art arda doğrulayıcı cezalarına yol açabilir ve bu da doğrulayıcılardan sermaye kaçışına neden olabilir.

4.2 İstemci çeşitliliği

Ethereum'un sektör lideri istemci çeşitliliği, ağı tek bir istemcideki hatalardan korur. Ancak, bu riskleri daha da azaltmak için azınlık istemcilerinin daha fazla benimsenmesiyle istemci çeşitliliği hala geliştirilebilir.

4.3 Hisseleme merkezileşmesi ve havuz hakimiyeti

Doğrulayıcı ağırlığının önemli bir kısmı likit hisseleme protokollerinde, saklama hizmetlerinde ve büyük düğüm operatörlerinde yoğunlaşmıştır. Bu yoğunlaşma şu gibi risklere yol açabilir:

  • Yönetişim ele geçirme veya etki. Büyük miktarda hisseyi kontrol eden varlıklar (veya bu varlıkları etkileme yasal gücüne sahip varlıklar) birlikte koordine olurlarsa, hangi blokların önerildiği ve onaylandığı konusunda aşırı etkiye sahip olabilir, potansiyel olarak kullanıcıları sansürleyebilir veya protokol yükseltmelerini etkileyebilirler.
  • İstemci seçimi ve altyapı kurulumunda homojenlik, bu da ilişkili başarısızlık risklerini artırabilir.

4.4 Tanımsız sosyal slashing ve koordinasyon boşlukları

Bazı aşırı başarısızlık modlarında, Ethereum, ağı saldırmak için kötü niyetli davranan doğrulayıcıları cezalandırmak için "sosyal slashing"e güvenir (bkz. bölüm 6.1). Ancak, bu tür bir slashing için altyapı, normlar ve beklenen süreçler yeterince gelişmemiştir. Topluluğun bu sürece dahil olmak için kullanacağı yerleşik bir mekanizma yoktur.

4.5 Ekonomik ve oyun-teorik saldırı vektörleri

Aşağıdakiler dahil olmak üzere birçok potansiyel ekonomik saldırı vektörü yeterince incelenmemiştir:

  • Rahatsız etme saldırıları veya slashing ile rahatsız etme. Doğrulayıcılar kendi hatalarından değil, yalnızca başkalarına zarar vermek amacıyla saldırganın net maliyetine düşmanca davranışlar nedeniyle maliyetlere veya slashing cezalarına maruz kalabilirler.
  • Stratejik çıkışlar veya zamanlanmış eylemsizlik. Doğrulayıcılar, karları en üst düzeye çıkarmak veya minimum cezalarla mutabakatı bozmak için kritik zamanlarda kasıtlı olarak çevrimdışı olabilir veya çıkış yapabilirler.
  • Doğrulayıcılar veya röleler arasında gizli anlaşma. Doğrulayıcılar arasında veya röleler ile doğrulayıcılar arasında koordine edilmiş davranış, merkeziyetsizliği azaltabilir veya MEV çıkarabilir.
  • MEV, teklifçi-inşaatçı ayrımı veya likit hisseleme tasarımındaki uç durum teşviklerinin istismarı. Aktörler, büyük ödüller kazanmak için nadir protokol koşullarını manipüle edebilir.

4.6 Kuantum riski

Ethereum'un çekirdek kriptografisi (örneğin, secp256k1 gibi eliptik eğri imzaları) bir gün kuantum bilgisayarlar tarafından kırılabilir. Bu yakın bir risk olmasa da, inandırıcı bir tehdit mevcut cüzdanları, sözleşmeleri ve hisseleme anahtarlarını anında savunmasız hale getirebilir. Bu gelecekteki zorluk, Ethereum'un kullanıcılara yönelik uzun vadeli garantilerini zayıflatmaktadır.

Kuantuma dirençli kriptografiye (örneğin, kuantum sonrası imza şemaları aracılığıyla) geçiş yolları, ihtiyaç duyulmadan yıllar önce tasarlanmalı, test edilmeli ve muhtemelen protokole gömülmelidir. Ethereum Foundation dahil olmak üzere Ethereum ekosistemindeki kuruluşlar, bu seçenekleri aktif olarak araştırmakta ve riskleri izlemektedir.

5. İzleme, olay müdahalesi ve zararı azaltma

İdealize edilmiş bir blokzincir ekosisteminde bile riskler, saldırılar ve güvenlik açıkları olacaktır. İşler ters gittiğinde, zararı azaltmak, tespit etmek ve müdahale etmek için etkili sistemler olmalıdır. Buradaki zorluklar şunları içerir:

  • Etkilenen ekibe ulaşmak. Uygulaması ele geçirilen ekiple iletişim kurmak zor olabilir. Bu, saatlerce gecikmeye yol açarak müdahale ekiplerinin fonları geri kazanma kabiliyetini sınırlayabilir.
  • İlgili kuruluşlarda sorunları üst mercilere iletme. Sorun bir platformu (sosyal ağ veya merkezi borsa gibi) içerdiğinde, müdahale edenlerin önceden bir irtibat kişisi yoksa sorunu üst mercilere iletmesi zor olabilir.
  • Müdahale koordinasyonu. Etkilenen uygulamaya kaç olay müdahale ekibinin yardım ettiği genellikle belirsizdir, bu da grup çabasının daha etkili olabileceği durumlarda yanlış iletişime veya boşa harcanan çabaya yol açar.
  • İzleme yeteneklerinin eksikliği. Zincir içi ve zincir dışı sorunları izlemek zor olabilir, bu da erken uyarı sağlayarak tehditlere hızlı bir müdahale edilmesini sağlar.
  • Sigortaya erişim. Sigorta, para, finansal sistemler, kimlik ve diğer değerli bilgilerle ilgilenen çoğu geleneksel sistemde kayıpları azaltmak için temel bir araçtır. Ancak, bugün geleneksel finansal hizmetlerden kripto ekosistemi için çok az sigorta seçeneği mevcuttur.

6. Sosyal katman ve yönetişim

Ethereum'un "sosyal katmanı", Ethereum ekosisteminin nasıl davrandığını etkileyen insanlar, organizasyonlar, şirketler, yönetişim süreçleri ve kültürel normlar kümesini ifade eder. Bu sosyal katman, kendisi de belirli saldırılara veya risklere karşı savunmasızdır, bu da Ethereum'un güvenliğini ve güvenilirliğini etkileyebilir.

Bu riskler daha çok uzun vadeli olma eğilimindedir ve bireysel kullanıcıların veya uygulamaların güvenliğinden ziyade bir bütün olarak Ethereum'u ilgilendirir.

6.1 Hisse merkezileşmesi

Büyük miktarda hissenin merkezileştirilmesi, bu hisseyi kontrol eden kuruluşların gizli anlaşma yapmaya karar vermesi durumunda bir bütün olarak Ethereum için riskler oluşturabilir.
Bu ekonomik merkezileşme, sosyal yönetişimin ele geçirilmesi potansiyelini yaratır. Küçük bir doğrulayıcı grubu hissenin büyük bir çoğunluğunu kontrol ederse, şunları yapabilirler:

  • Çatallar üzerinde koordine olmak veya direnmek.
  • Belirli işlemleri veya sözleşmeleri sansürlemek.
  • Çıkış veya muhalefet tehdidiyle topluluk mutabakatını baltalamak.

Bu aşırı senaryonun gerçekleşmesi durumunda Ethereum topluluğu, "sosyal slashing"in çözüm olabileceğini öne sürdü. Sosyal slashing, kötü niyetli davranan doğrulayıcıları, güçlerini kontrol etmek amacıyla kesmek için zincir dışı sosyal mutabakatın kullanılmasıdır. Ancak bu tür önlemleri uygulamak için mevcut net normlar, prosedürler veya araçlar bulunmamaktadır (bkz. bölüm 4.4).

6.2 Zincir dışı varlık merkezileşmesi

Ethereum, varlıkların banka hesaplarında veya diğer mevduatlarda zincir dışında tutulduğu ve daha sonra zincir dışı varlıklar üzerinde bir hak iddiasını temsil eden jetonlar aracılığıyla zincir üzerinde alınıp satıldığı önemli miktarda gerçek dünya varlığına ev sahipliği yapar. Örneğin, birçok büyük sabit para bu şekilde işler.

Zincir dışı mevduatları tutan kurumlar, Ethereum ekosistemi üzerinde etkiye sahip olabilir. Örneğin, çekişmeli bir çatal veya ağ yükseltmesinin olduğu aşırı bir senaryo sırasında, büyük mevduat sahipleri yalnızca bir zincirdeki veya diğerindeki jetonları tanımayı seçerek hangi zincirin yaygın olarak kabul edileceğini etkileyebilir.

6.3 Düzenleyici saldırı veya baskı

Hükümetler ve düzenleyiciler, Ethereum yığınının önemli bileşenlerini kontrol eden çeşitli kuruluşlara, Ethereum protokolünü sansürlemeleri veya başka bir şekilde müdahale etmeleri için baskı yapabilir. Ethereum'un kurumsal kullanıcıları da bu baskılardan etkilenebilir, bu da kullanıcıları için daha fazla sonuca yol açabilir (örneğin, düzenleyici yasaklar nedeniyle artık belirli kripto ürünlerini sunamayan bir banka).

6.4 Yönetişimin kurumsal olarak ele geçirilmesi

Ethereum'un açık kaynak yönetişimi ve geliştirme süreçleri, çekirdek istemci yazılımını, altyapıyı ve araçları sürdüren çeşitli ve küresel bir ekip ve şirketler tarafından yürütülmektedir.

Çeşitli etki biçimleri (kurumsal satın almalar, finansman bağımlılıkları, kilit katkıda bulunanların istihdamı, mevcut organizasyonlar içindeki çıkar çatışmaları) Ethereum yönetişiminin kültürünü ve önceliklerini yavaş yavaş değiştirebilir. Bu, topluluk odaklı ahlaktan ve yerleşik yol haritasından sapan belirli ticari veya dış çıkarlarla uyumlaşmaya yol açabilir ve potansiyel olarak Ethereum'un tarafsızlığını ve zamanla dayanıklılığını zayıflatabilir.