ระบบแก้ไขตัวตนของ AT Protocol เผชิญความกังวลด้านความปลอดภัย DNS และคำถามเรื่องการรวมศูนย์

ทีมชุมชน BigGo
ระบบแก้ไขตัวตนของ AT Protocol เผชิญความกังวลด้านความปลอดภัย DNS และคำถามเรื่องการรวมศูนย์

โปรโตคอล AT Protocol ที่ขับเคลื่อน Bluesky และแอปโซเชียลแบบกระจายศูนย์อื่นๆ ได้จุดประกายการอภิปรายทางเทคนิคอย่างเข้มข้นเกี่ยวกับระบบแก้ไขตัวตนและช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้น แม้ว่าโปรโตคอลนี้จะสัญญาว่าจะให้ความเป็นเจ้าของข้อมูลผู้ใช้และความสามารถในการย้ายข้อมูลข้ามแพลตฟอร์ม แต่ผู้เชี่ยวชาญในชุมชนกำลังตั้งคำถามสำคัญเกี่ยวกับการพึ่งพา DNS และบริการแบบรวมศูนย์

กระบวนการแก้ไขข้อมูลประจำตัวของ AT Protocol :

  • การแก้ไข Handle: การค้นหา DNS แปลง handle ของผู้ใช้เป็น DIDs
  • การดึงข้อมูล DID Document: ดึงเอกสารประจำตัวจากเซิร์ฟเวอร์โฮสติ้ง
  • การตรวจสอบแบบสองทิศทาง: ยืนยันการแมปทั้ง handle→DID และ DID→handle
  • การเข้าถึงข้อมูล: ใช้ข้อมูลประจำตัวที่แก้ไขแล้วเพื่อค้นหาและตรวจสอบข้อมูลผู้ใช้

ช่องโหว่การวางยาพิษ DNS ส่งสัญญาณเตือนด้านความปลอดภัย

นักวิจัยด้านความปลอดภัยได้ระบุเวกเตอร์การโจมตีที่อาจเกิดขึ้นในกระบวนการแก้ไขจาก handle ไปสู่ตัวตนของ AT Protocol ระบบนี้พึ่งพาเรคคอร์ด DNS เพื่อแมป user handle (เช่น alice.example.com) ไปยัง decentralized identifier (DID) แต่สิ่งนี้สร้างโอกาสสำหรับการโจมตีแบบวางยาพิษ DNS ผู้โจมตีที่สามารถแฮ็กรายการ DNS ได้สำเร็จอาจสามารถเปลี่ยนเส้นทางการแก้ไข handle ไปยังเซิร์ฟเวอร์ที่เป็นอันตราย โดยเฉพาะเมื่อใช้วิธี did:web

โปรโตคอลพยายามลดความเสี่ยงเหล่านี้ผ่านการตรวจสอบแบบสองทิศทาง - ไม่เพียงแต่ DNS ต้องชี้ไปยัง DID เท่านั้น แต่เอกสาร DID ยังต้องอ้างอิงถึง handle ด้วย อย่างไรก็ตาม นักวิจารณ์โต้แย้งว่าการป้องกันนี้อาจไม่เพียงพอต่อการโจมตี DNS ที่ซับซ้อน โดยเฉพาะเมื่อพิจารณาว่าการนำ DNSSEC มาใช้ยังคงมีจำกัดและไม่ได้กำหนดให้เป็นข้อบังคับโดยโปรโตคอล

DID (Decentralized Identifier): ตัวระบุเฉพาะที่ช่วยให้ผู้ใช้สามารถรักษาตัวตนที่สม่ำเสมอข้ามแพลตฟอร์มและผู้ให้บริการโฮสติ้งต่างๆ

ข้อพิจารณาด้านความปลอดภัย:

  • การโจมตีแบบ DNS poisoning เป็นไปได้หากไม่มี DNSSEC
  • การตรวจสอบแบบสองทิศทางช่วยให้มีการป้องกันในระดับหนึ่ง
  • ผู้ใช้ส่วนใหญ่ไม่สามารถควบคุม rotation keys ของตนเองได้
  • แนะนำให้ใช้การแก้ไขปัญหาฝั่งเซิร์ฟเวอร์มากกว่าฝั่งไคลเอนต์เพื่อความปลอดภัย

ความกังวลเรื่องการรวมศูนย์แม้จะอ้างว่าเป็นแบบกระจายศูนย์

จุดถกเถียงหลักมุ่งเน้นไปที่ไดเรกทอรี PLC (Public Ledger of Credentials) ซึ่งปัจจุบันดำเนินการโดย Bluesky ผู้ใช้ส่วนใหญ่พึ่งพาตัวระบุ did:plc ซึ่งขึ้นอยู่กับบริการรวมศูนย์นี้สำหรับการแก้ไข นักวิจารณ์ตั้งคำถามว่าจะเกิดอะไรขึ้นหากบริการนี้ออฟไลน์หรือไม่สามารถใช้งานได้ ซึ่งอาจทำให้การแก้ไขตัวตนของผู้ใช้หลายล้านคนเสียหาย

แม้ว่า Bluesky กำลังย้ายการจัดการ PLC ไปยังหน่วยงานอิสระในสวิตเซอร์แลนด์ แต่ผู้ที่ไม่เชื่อโต้แย้งว่าสิ่งนี้ไม่ได้แก้ปัญหาการรวมศูนย์อย่างพื้นฐาน ชุมชนถกเถียงกันว่าการกระจายศูนย์อย่างแท้จริงสามารถทำได้หรือไม่ เมื่อผู้ใช้ส่วนใหญ่ไม่ได้ควบคุมโดเมนของตนเองหรือ rotation key ทำให้พวกเขาต้องพึ่งพาผู้ให้บริการสำหรับตัวตนดิจิทัลของตน

การเปรียบเทียบวิธีการ DID:

  • did:plc: จัดการโดยไดเรกทอรี PLC แบบรวมศูนย์ ใช้งานง่ายแต่ต้องพึ่งพาโครงสร้างพื้นฐานของ Bluesky
  • did:web: ใช้มาตรฐาน HTTPS/DNS มีการกระจายอำนาจมากกว่าแต่เสี่ยงต่อการโจมตี DNS
  • did:webvh: วิธีการใหม่ที่กำลังพัฒนาพร้อมคุณสมบัติด้านความปลอดภัยที่เพิ่มขึ้น แต่การสนับสนุนในปัจจุบันยังจำกัด

ความท้าทายในการควบคุมผู้ใช้และการพกพาข้อมูล

คำสัญญาของโปรโตคอลเกี่ยวกับความเป็นเจ้าของข้อมูลผู้ใช้เผชิญกับข้อจำกัดในทางปฏิบัติ แม้ว่าผู้ใช้จะสามารถย้ายระหว่างผู้ให้บริการโฮสติ้งได้ในทางทฤษฎี แต่ส่วนใหญ่พึ่งพาการกำหนดค่าเริ่มต้นที่ผู้ให้บริการควบคุม cryptographic key ของพวกเขา สิ่งนี้สร้างสถานการณ์ที่ผู้ใช้ไม่ได้เป็นเจ้าของตัวตนของตนเองอย่างแท้จริงหากไม่ดำเนินขั้นตอนทางเทคนิคเพิ่มเติมที่คนส่วนใหญ่พบว่าซับซ้อนเกินไป

ผู้ใช้ขั้นสูงสามารถลงทะเบียน rotation key ของตนเองเพื่อให้ได้การควบคุมที่เต็มขึ้น แต่กระบวนการนี้ต้องใช้ความรู้ทางเทคนิคที่ทำให้อยู่นอกเหนือการเข้าถึงของผู้ใช้โซเชียลมีเดียทั่วไป ผลลัพธ์คือระบบที่เสนอการกระจายศูนย์ในทางทฤษฎี ในขณะที่ผู้ใช้หลายคนยังคงพึ่งพาบริการรวมศูนย์ในทางปฏิบัติ

ความซับซ้อนในการใช้งานทางเทคนิค

นักพัฒนาที่ทำงานกับ AT Protocol รายงานประสบการณ์ที่หลากหลายเกี่ยวกับความซับซ้อนในการใช้งาน แม้ว่าการดำเนินการพื้นฐานเช่นการแก้ไข DID จะทำงานได้ดีผ่านไลบรารีที่มีอยู่ แต่ฟีเจอร์ขั้นสูงเช่นการจัดการประเภทเรคคอร์ดและการแปลง URI เป็น URL ขาดแนวทางที่เป็นมาตรฐาน นักพัฒนาบางคนพบว่าตนเองต้องพึ่งพาการจัดการสตริงและความรู้ภายนอกแทนที่จะเป็นวิธีการแก้ไขที่เป็นแบบแผน

การใช้การเชื่อมต่อ WebSocket ของโปรโตคอลสำหรับการสตรีมข้อมูลแบบเรียลไทม์และการเข้ารหัส CBOR เพื่อประสิทธิภาพเพิ่มความซับซ้อนเมื่อเปรียบเทียบกับแนวทาง HTTP และ JSON แบบดั้งเดิม แม้ว่าตัวเลือกเหล่านี้จะช่วยให้ประสิทธิภาพดีขึ้นสำหรับแอปพลิเคชันโซเชียลขนาดใหญ่ แต่ก็ยังเพิ่มอุปสรรคสำหรับนักพัฒนาที่ต้องการสร้างแอปพลิเคชันที่เข้ากันได้

AT Protocol เป็นความพยายามที่ทะเยอทะยานในการแก้ปัญหาจริงเกี่ยวกับความเป็นเจ้าของข้อมูลโซเชียลมีเดียและการถูกล็อกในแพลตฟอร์ม อย่างไรก็ตาม การอภิปรายในชุมชนเผยให้เห็นความตึงเครียดที่สำคัญระหว่างอุดมคติของการกระจายศูนย์และความเป็นจริงในทางปฏิบัติของการสร้างระบบที่ทำงานได้สำหรับผู้ใช้ทั่วไป เมื่อโปรโตคอลยังคงพัฒนาต่อไป การแก้ไขความกังวลด้านความปลอดภัยและการรวมศูนย์เหล่านี้จะมีความสำคัญต่อความสำเร็จระยะยาวและการนำไปใช้นอกเหนือจากระบบนิเวศ Bluesky ปัจจุบัน

อ้างอิง: Where It's At //