Apenas han pasado dos días desde la activación de la beacon chain. No obstante, más de 600 validadores ya han sido penalizados, por lo que la mayoría de estos han perdido 0.0136 ETH, aunque no han sido expulsados permanentemente de la red.

De acuerdo con el portal web criptonoticias, los validadores de Ethereum 2.0 corren el riesgo de expulsión y de la pérdida de su dinero si realizan acciones que sean detectadas como maliciosas. Incluso si estas son cometidas por errores involuntarios de configuración.

Slashing es el nombre con el que se conoce la penalización en la que el validador puede tener una pérdida total de sus activos, a diferencia de la penalización por no estar conectado, en donde la cantidad perdida es igual a la que habría ganado durante el tiempo de desconexión.  

Las penalizaciones de producen cuando los validadores ejecutan acciones que sean detectadas como maliciosas | Foto Pixabay

El slashing se produce en caso de doble gasto, es decir, si un validador propone en un mismo slot, dos bloques con una raíz diferente. Pero la compañía desarrolladora Prysmatic Labs, señaló que es posible sufrir slashing por errores en la configuración.

Sin embargo, se pueden tomar algunas medidas para reducir el riesgo. Una de estas es no tener la misma llave privada abierta en dos servidores a la vez, ni migrar las claves a otro equipo o cliente de Ethereum 2.0 sin migrar el historial de protección de slashing.

Tal vez te interese leer: Clientes de Visa podrán hacer pagos en USDC

La eliminación o pérdida del historial de protección de slashing en el cliente validador también puede hacer que el reloj se dañe, creando un bloque o votación que puede llevar al slashing.

Por otro lado, Prysmatic Labs también recomienda mantener habilitada la base de datos local del historial de firmas para evitar que el validador ejecute acciones duplicadas. Así como el uso de un software slasher o cortador, para registrar todas las firmas y bloques que el validador recibe.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí