¿Cómo pueden las redes descentralizadas de Oracle lidiar con ataques de origen inconsistentes?

Muchos sistemas de reputación (incluidos los de Witnet) han sido diseñado deliberadamente para redistribuir rápidamente puntos de reputación entre participantes activos en la red. En el diseño de Witnet, los puntos de reputación no se pueden vender, acumular ni eliminar de la red. El puntaje de reputación afecta la asignación de minar el token nativo, pero dado que la redistribución de la reputación es tan rápida, los ISA deberían tener poco efecto en las posibilidades de minería de cualquier nodo. Además, una reputación incorporada de "vida útil" significa que incluso si se ejecuta un ISA, el sistema se corregirá naturalmente con el tiempo. imponer un límite superior en la replicación de solicitudes, para evitar que un atacante despliegue rápidamente muchas solicitudes ISA idénticas. Esto hace que sea mucho más costoso inundar la red con solicitudes maliciosas, ya que el atacante tendrá que pagar por una gran cantidad de solicitudes de datos. imponer un límite de parámetro de solicitud; Si la fuente de una solicitud es errática y ofrece resultados con una desviación estándar alta, estos podrían quedar excluidos de la redistribución de la reputación.Ejecutar solicitudes en cualquier DON es financieramente costoso, especialmente al hacerlo de forma continua y rápida. Teniendo en cuenta las consideraciones anteriores, es difícil imaginar una situación en la que un ataque prolongado y consistente sea viable o valga la pena.Hacer cumplir una adecuada sistema de colateralización Es un método claro para mitigar estos riesgos. Si un atacante sufrirá una depreciación de los precios de su garantía debido a su propio ataque, entonces no están incentivados para llevarlo a cabo.Una red podría evitar un ataque – por ejemplo, si muchos nodos nuevos se unen a la red en un período de tiempo extraño, y todos contienen una pequeña cantidad de garantía, entonces un ataque puede ser inminente. El tiempo para evitar un ataque puede alargarse aún más si se impone la antigüedad de una moneda, por ejemplo, los tokens WIT obtenidos por cualquier otro medio que no sea la minería no se pueden usar como garantía por un período de tiempo prolongado, lo que le da a la red tiempo para capturar y tratar posibles ataques maliciososTodos los nodos (o una selección de nodos) podrían verificar la coherencia de una fuente de datos, al sondear una fuente varias veces desde diferentes direcciones IP (con el uso de una red de anonimato como Tor). Como en el diseño de Witnet, los protocolos pueden garantizar que si un nodo es "deshonesto" una vez durante una época, todas las solicitudes realizadas por ese nodo se descuentan. Esto significa que si hay más de un atacante en la red, todos los atacantes corren el riesgo de "cancelar los ataques de los demás", es decir, pueden participar en el ISA de otro y ser descontados de la redistribución de reputación para esa época. Por definición, un atacante nunca puede saber que es el único atacante en la red. La participación en partes más vulnerables de un protocolo podría ser designado solo para nodos de buena reputación, o aquellos que apuestan por grandes garantías. Por ejemplo, el conjunto de reputación activa, que controla la interfaz de Witnet Bridge con Ethereum, es mucho más vulnerable al daño fundamental de un ataque de Sybil que la propia cadena de Witnet.Las redes podrían incluir en la lista negra nodos que parecen estar actuando deshonestamente, como aquellos que evitan constantemente la participación en ISA y ganan rápidamente puntos de reputación de una manera inusual.

Como podemos ver, no existe una solución definitiva para resolver la inconsistencia dentro de una red descentralizada que depende de datos externos. La inconsistencia natural ocurre en cualquier ecosistema de datos, especialmente cuando esos datos se recuperan de múltiples fuentes.

A medida que las comunidades de redes descentralizadas maduren, es probable que construyan e integren de forma autónoma nuevas soluciones para lidiar con la inconsistencia de datos (tanto maliciosos como naturales). Los operadores de nodos más inteligentes implementarán software para detectar gambitos que los demás no hacen, se volverán más rentables, evitarán solicitudes maliciosas y riesgosas, y construirán una reputación sólida y confiable en la red.