Блокчейн-сетям угрожают различные виды атак, защиту от которых нужно предусмотреть на внутреннем и внешнем уровнях еще в начале формирования системы. Описывая риски, которые потенциально могли бы нарушить работу #MetaHash, мы в прошлый раз остановились на атаке путем смены локального времени сети, которая больше известна как timejacking. Сегодня же перейдем к описанию угрозы неограниченного роста блокчейна.
Одной из основых проблем блокчейна считается проблема его масштабируемости. Проще говоря, системам трудно расти, поддерживать растущее число транзакций и при этом сохранять высокую скорость работы. По мере роста цепочки операций и их подтверждений, с увеличением числа пользователей и совершаемых ими действий, на каждый узел приходится все больше нагрузки. Чем “тяжелее” цепочка блоков, которые необходимо подтвердить, тем больше времени сетевая синхронизация отнимает у пользователей.
Неограниченный рост блокчейна
Тип риска: Операционный
Вероятность атаки: Высокая. С течением времени цепочка может стать слишком длинной и ее вес будет чрезмерным. Учитывая темпы роста отрасли, через пару лет размер Ethereum может превысить 10 ТБ, что приведет к полной невозможности его хранения на персональных компьютерах.
Вероятность последствий: Высокая.
Способ защиты: Одна из особенностей #MetaHash — хранение архивных данных в распределенном репозитории без влияния на производительность основной сети за счет статичных блоков. По расчетам #MetaHash, при непрерывной пиковой нагрузке на сеть хранение архивных данных будет финансово обусловлено в течение как минимум 10 лет. Для этого сценария предлагается использовать дешевое архивное хранилище или запустить механизм очистки 10-летних данных. И это решение должно быть принято путем голосования. В случае если #MetaHash когда-либо столкнется с какими-либо проблемами, связанными с содержанием старых данных, возможен будет форк, при условии преимущественного согласия на голосовании — создание нового Genesis-блока позволит снизить затраты, связанные с хранением и обработкой данных.
В следующий раз мы расскажем о методах защиты сети от других угроз, в частности, об атаке 51%, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков.
И помните, что больше информации вы всегда сможете почерпнуть из наших White Paper и Yellow Paper, а также уточнить у администраторов нашего Telegram-канала.
— — — — — — — — — — — — — — — — — — — — — — — — — —