Défis de gouvernance dans les technologies de registre distribué
Examiner le rôle crucial de la gouvernance dans la sécurité et l'efficacité de la DLT.
Aida Manzano Kharman, William Sanders
― 8 min lire
Table des matières
Les technologies de registre distribué (DLT) permettent aux utilisateurs d'interagir et de faire des transactions en ligne de nouvelles manières. Cependant, les modèles de Gouvernance actuels dans les DLT les rendent vulnérables à diverses formes d'attaques. Comprendre la gouvernance, son fonctionnement et son importance est essentiel pour rendre les DLT plus sécurisés.
Qu'est-ce que les DLT ?
Les DLT se composent d'un groupe d'utilisateurs et de fournisseurs de services. Les utilisateurs interagissent avec le réseau DLT pour recevoir des services, tandis que les fournisseurs de services, comme les mineurs et les opérateurs de nœuds, gèrent les protocoles du réseau et assurent son bon fonctionnement. Les DLT fonctionnent sur un réseau de nœuds connectés, travaillant ensemble pour suivre des instructions spécifiques appelées protocoles.
Ces protocoles doivent être mis à jour régulièrement, ce qui peut impliquer de corriger des bugs et d'améliorer les services. Il faut un système en place pour garantir que tous les nœuds s'accordent sur quand et comment appliquer ces mises à jour. Ce processus de prise de décision est appelé gouvernance.
L'importance de la gouvernance
La gouvernance joue un rôle vital dans le succès des DLT, car elle sous-tend la décentralisation. Cependant, parvenir à une gouvernance efficace peut être compliqué en raison des nombreux aspects différents qu'elle englobe, y compris des considérations légales, sociales et techniques. Les recherches actuelles montrent qu'il y a un manque de solutions pratiques pour améliorer la gouvernance dans les DLT.
De nombreuses études soulignent les propriétés de gouvernance souhaitables, mais peu proposent des méthodes claires pour les atteindre ou décrivent les risques qui surgissent lorsque ces propriétés sont absentes. Une bonne gouvernance doit être priorisée dans les DLT pour se protéger contre les vulnérabilités qui peuvent mener à des attaques.
Composants clés de la gouvernance
Une gouvernance efficace comprend plusieurs composants :
- Votants : Ce sont des individus ou des entités ayant le droit de Voter sur des propositions.
- Votes : Les actions réelles effectuées par les votants pour exprimer leurs préférences.
- Algorithme d'agrégation des votes : La méthode utilisée pour compter les votes et déterminer le résultat.
- Officials d'élection : Des individus responsables de superviser le processus de vote et de maintenir la plateforme de vote.
- Tableau d'affichage : Un enregistrement officiel des bulletins de vote.
- Parties prenantes : Des personnes qui peuvent être affectées par le résultat de l'élection, même si elles n'ont pas forcément des droits de vote.
- Mécanisme de vote : La manière dont les votes sont collectés et comptés.
- Plateforme de vote : La technologie utilisée pour voter.
Les DLT offrent différentes nouvelles manières de mettre en œuvre ces composants, ce qui pourrait mener à des solutions innovantes mais aussi présenter des risques potentiels.
Propriétés de gouvernance
La participation à la gouvernance doit être traitée sous deux aspects principaux : qui est autorisé à voter (suffrage) et comment le pouvoir est réparti parmi les votants. Des droits de vote égaux sont importants pour éviter des systèmes de vote pondérés, qui pourraient conduire à une distribution inégale du pouvoir.
Pour de nombreux DLT, mettre en place un système un-homme-un-vote est réalisable dans des réseaux autorisés. Dans des réseaux non autorisés, maintenir cette égalité peut être difficile.
Il faut clairement définir les incitations pour que les votants agissent de manière honnête et participent au processus de vote. Il est aussi essentiel qu'il n'y ait pas de récompenses pour faire des propositions malveillantes. Chaque participant doit être tenu responsable de se conformer aux résultats des élections.
Défis de la gouvernance DLT
La gouvernance DLT fait face à certains défis. Par exemple, les incitations économiques seules ne garantissent pas une bonne gouvernance. Un système de gouvernance peut devenir oligarchique si le pouvoir de décision est concentré entre quelques mains.
Un problème pressant est le manque de mesures de Sécurité et de confidentialité formelles dans les protocoles de gouvernance. Les structures de gouvernance des DAO (Organisations Autonomes Décentralisées) partagent des similitudes avec les DLT, et les études sur la gouvernance des DAO mettent en évidence de nombreuses vulnérabilités qui pourraient également s'appliquer aux DLT.
Vulnérabilités de la gouvernance
Une mauvaise gouvernance peut entraîner de nombreuses vulnérabilités :
Coercition des votants : Lorsque les votes sont publics, des individus peuvent subir des pressions de la part d'autres pour voter d'une manière particulière. Cela compromet l'idée d'un vote libre.
Effets de troupeau : De gros détenteurs de tokens ou de puissance minière (appelés "whales") peuvent influencer les décisions, amenant les autres à suivre leur exemple plutôt qu'à voter selon leurs véritables croyances.
Asymétrie d'information : Ceux qui votent plus tard dans le processus ont plus d'informations que ceux qui votent en premier, car ils peuvent voir comment le vote évolue. Cela peut conduire à un vote stratégique qui bénéficie à quelques-uns.
Exploitation du vote public : L'absence de bulletins secrets peut mener à des problèmes où des individus peuvent acheter des votes ou faire pression sur d'autres pour voter d'une certaine manière.
Élections contraignantes : Si les élections se déroulent hors chaîne, il n'y a aucune garantie que les résultats seront appliqués. Cela peut amener les parties prenantes à ignorer les résultats des élections si elles ne sont pas d'accord.
Pouvoir de vote achetable : Lorsque le pouvoir de vote est lié à la richesse, cela crée un terrain de jeu inégal. Les participants plus riches ont plus d'influence dans la prise de décision.
Ces vulnérabilités créent des défis importants pour les DLT et pourraient mener à des violations de sécurité, de confiance et d'intégrité générale du système.
Traiter les vulnérabilités de la gouvernance
Pour atténuer les risques, les DLT doivent se concentrer sur l'établissement d'élections contraignantes, garantir l'anonymat des votants et aligner correctement les incitations. Plusieurs propriétés doivent être incorporées dans les mécanismes de gouvernance :
Résultats contraignants : Les élections doivent être menées sur chaîne, garantissant que les résultats sont appliqués.
Résistance à la censure : Il doit être impossible de supprimer des votes, assurant que la voix de chaque participant soit entendue.
Alignement des incitations : Ils doivent encourager une participation honnête et décourager les actions qui sapent le réseau.
Pouvoir de vote non achetable : Les droits de vote ne devraient pas être basés sur la richesse pour éviter une structure de pouvoir centralisée.
Vote sans frais : Assurer que les participants ne soient pas obligés de payer pour leurs votes favorise l'équité.
Vérifiabilité : Les votants doivent pouvoir confirmer que le résultat de l'élection reflète leurs votes.
Secret des bulletins : Les votes devraient rester privés pour protéger les votants contre d'éventuelles coercitions ou influences.
La voie à suivre
L'état actuel de la gouvernance DLT nécessite une attention sérieuse de la part des chercheurs et des praticiens. En appliquant des principes de sécurité établis dans des domaines tels que la théorie du choix social et la cryptographie, les DLT peuvent améliorer leurs systèmes de gouvernance.
Bien que réaliser toutes les propriétés souhaitables au sein de la gouvernance puisse ne pas être faisable, trouver un équilibre adapté à des contextes spécifiques est crucial. L'accent doit être mis sur l'utilisation des solutions existantes, l'identification des lacunes et l'amélioration continue des cadres de gouvernance pour construire des DLT meilleurs et plus sécurisés.
Conclusion
En résumé, la gouvernance des technologies de registre distribué joue un rôle crucial dans leur sécurité et leur efficacité. Une mauvaise gouvernance crée de nombreuses vulnérabilités qui peuvent être exploitées, sapant finalement l'objectif de décentralisation. Il est essentiel de se concentrer sur la mise en œuvre de structures de gouvernance qui garantissent une participation équitable, protègent contre la coercition et créent des systèmes résilients à la manipulation. En priorisant de bonnes pratiques de gouvernance, les DLT peuvent évoluer vers des systèmes plus sécurisés et dignes de confiance, leur permettant de réaliser leur potentiel pour redéfinir les interactions et transactions en ligne.
Titre: Vulnerabilities that arise from poor governance in Distributed Ledger Technologies
Résumé: Current implementations of governance in Distributed Ledger Technologies leave them susceptible to a number of attacks. We survey the state of the art of Distributed Ledger Technologies (DLTs) governance protocols and work carried out to systematise good governance properties in the context of DLTs. We then select the most appropriate taxonomy of good governance properties and point to formal security notions that good governance protocols should satisfy. We point practitioners to existing solutions to deliver them, where possible. Furthermore, we outline a number of vulnerabilities that arise in the absence of good governance properties. We call on the research community and DLT research practitioners to prioritise delivering these good governance properties and continue to develop tools to do so, to avoid attacks to DLT protocols that exploit their poor governance models.
Auteurs: Aida Manzano Kharman, William Sanders
Dernière mise à jour: 2024-09-24 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2409.15947
Source PDF: https://arxiv.org/pdf/2409.15947
Licence: https://creativecommons.org/licenses/by-nc-sa/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.
Liens de référence
- https://dl.acm.org/ccs.cfm
- https://www.blockchain.com/explorer/charts/pools
- https://dune.com/hildobby/eth2-staking
- https://decrypt.co/105201/snapshot-adds-shielded-voting-daos-help-solve-voter-apathy
- https://decrypt.co/92970/build-finance-dao-falls-to-governance-takeover
- https://www.theverge.com/2022/4/18/23030754/beanstalk-cryptocurrency-hack-182-million-dao-voting
- https://www.bloomberg.com/news/articles/2023-05-21/sanctioned-crypto-mixer-tornado-cash-hijacked-by-hackers
- https://fullycrypto.com/what-was-the-bitcoin-new-york-agreement
- https://thehackernews.com/2024/03/urgent-secret-backdoor-found-in-xz.html