Complotul IOTA vs. DCI se îngroașă

O conversație prin e-mail lungă de 124 de pagini între membrii echipei IOTA și inițiativa de monedă digitală afiliată MIT a fost difuzată Tanglerul în weekend și aruncă lumină asupra dezbaterii privind securitatea IOTA. Scurgerea detaliază un voleu conversațional de o lună între David Sønstebø și Sergey Ivancheglo de la IOTA și Ethan Heilman și Neha Narula de la DCI și trage înapoi cortina conversației din culise între ambele echipe din jurul o presupusă vulnerabilitate în sistemul IOTA.

Ca organizație, am încercat să rămânem în afara controversei DCI și să lăsăm pe seama persoanelor implicate să conducă discuția. Cu toate acestea, există o clarificare publică de făcut: niciun membru al Fundației nu a fost implicat în niciun fel în scurgerile de e-mail.

– Dominik Schiener (@DomSchiener) 26 februarie 2018

Fundalul

În mai 2017, echipa IOTA a contactat DCI, un grup de cercetare academică afiliat MIT al doctoratului. studenți absolvenți, dezvoltatori și cercetători, pentru a verifica încurcătura IOTA pentru eventuale vulnerabilități. Veniți la 15 iulie, au primit un răspuns de la Ethan Heilman, alertând echipa că DCI a executat un atac de succes împotriva sistemului:

„Am găsit slăbiciuni criptografice grave în funcția hash criptografică Curl folosită de IOTA, Curl. Aceste puncte slabe amenință securitatea semnăturilor și PoW în IOTA, deoarece PoW și Semnăturile se bazează pe Curl pentru a fi pseudo-aleator și rezistent la coliziuni. ”

Ivancheglo răspunde cu bună-credință, mulțumind echipei pentru interesul lor și revizuirea IOTA și Curl, funcția de hashing a cripto-ului. Apoi continuă să se întrebe despre modul în care echipa a exploatat vulnerabilitățile, adăugând că „ceea ce [ei] au identificat ca puncte slabe sunt [sic] caracteristici adăugate în mod intenționat”.

Dominik Schiener intervine apoi pentru a întreba dacă echipa DCI ar dori sau nu să ducă conversația la canalul IOTA Slack. Narula refuză invitația pentru „oboseala slabă”, dar Sønstebø apasă problema, afirmând: „Ce s-ar putea realiza într-o oră de chat slack va dura cel puțin o lună prin poștă”.

Și avea dreptate. E-mailurile continuă în primele două săptămâni ale lunii septembrie, un gulaș epistolar de concepte și cod criptografice. De-a lungul discuțiilor, Heilman se extinde asupra logicii atacului, iar echipa IOTA îl antrenează pe intrările și ieșirile Curl și Tangle. De fapt, Ivancheglo intră într-o explicație aprofundată cu privire la funcția de hashing a IOTA, susținând chiar că „atacul se bazează pe o presupunere greșită despre schema de semnare IOTA”.

Cu toate acestea, echipa decide să meargă pe o cale sigură și să actualizeze funcția de hash IOTA de la Curl la Keccak-384 (supranumit Kerl). Actualizarea a fost lansat la începutul lunii august.

The Thick of It

În acest moment, se pare că concluziile DCI nu sunt la fel de importante pe cât a condus Heilman. Mai mult decât atât, echipa IOTA indică faptul că s-ar putea să fi ieșit din aplicarea vectorilor de atac care sunt irelevanți pentru Tangle sau dintr-o neînțelegere completă a modului în care operează IOTA.

Aici corespondența devine puțin ciudată. După ce a eliminat câteva informații cheie cu citări din surse informative informale, Heilman îi spune lui Ivancheglo că „cel mai bine este să nu folosiți răspunsuri informale de tip stackoverflow și Wikipedia pentru a înțelege securitatea sistemului dvs.”. Ivancheglo respinge cu respect:

„Am pus la îndoială credibilitatea declarațiilor dvs. pentru că am văzut câteva semne ale unei analize superficiale (pe care ați confirmat-o în scrisoarea de ieri prin„ Nu am făcut încă un studiu formal al acestui lucru, deoarece am prioritizat notificarea echipei IOTA ”). Scrisorile dvs. intitulate „Dezvăluire responsabilă: slăbiciuni criptografice în funcția hash Curl în IOTA” au sunat destul de oficiale și am crezut că trebuie să abordez totul. Acum văd că m-am înșelat ”.

Apoi continuă să enumere problemele pe care Heilman le ridică, întrebând care dintre ele sunt de fapt, astfel încât echipa IOTA să poată aborda în mod rezonabil vulnerabilitățile într-un raport public. După aproape o săptămână fără răspuns, Sønstebø îl presează pe Heilman pentru cooperare suplimentară, doar pentru ca el să spună, printre altele, că „întrebările pe lista lungă ale lui Sergey nu păreau să servească prea mult unui scop”. După ce Ivancheglo cere din nou claritate asupra întrebărilor, Heilman devine MAI pentru restul corespondenței.

Narula intervine pentru el, trimițând echipei IOTA o serie de pachete ipotetice (tranzacții și hashurile acestora) pentru a demonstra coliziunile de hashing care expun vulnerabilitățile sistemului. După examinarea acestor pachete, Ivancheglo dezvăluie că „toate au eșuat la validare” după ce au fost rulate prin javascript. Apoi trimite „o analiză cantitativă a coliziunilor demonstrate” pentru a elimina în cele din urmă aerul și a dezvalui vulnerabilitățile care, până în acest moment din șirul de e-mail, nu au fost încă demonstrate. Echipa DCI nu răspunde timp de 10 zile.

După câteva mesaje și încă o săptămână de inactivitate, conversația revine pe 1 septembrie, în timp ce Narula trimite un alt pachet pentru examinare. Acesta este urmat de o copie a raportului de vulnerabilitate DCI pe IOTA, pe care ea îi cere echipei să o revizuiască și să ofere feedback. Ivancheglo oferă o listă de inconsecvențe, cerând ca ambele echipe să ajungă la un consens cu privire la aceste probleme în primele două secțiuni ale raportului înainte de a merge mai departe. Narula abordează aceste probleme, acceptând unele și respingând altele.

Această revizuire a raportului a avut loc pe 6 septembrie și a fost publicată pe 7 septembrie. Ca răspuns, Sønstebø a spus acest lucru:

„Pregăteam un răspuns amănunțit la publicația dvs., apoi sa întâmplat ceva aproape de neînțeles. Suntem dincolo de nedumeriți și sincer șocați în acest moment. Tocmai am fost contactați de un jurnalist CoinDesk pe care Ethan l-a contactat în încercarea de a repezi această publicație. Acesta poate fi cel mai mare scandal de care am auzit vreodată din ceea ce a fost descris ca o „dezvăluire responsabilă” profesională. Ethan este în mod clar într-un conflict complet de interese și împinge acest lucru pentru propriul său câștig, nu mai este vorba de merite academice, ci de o încercare disperată a lui Ethan de a face bani. Vom folosi toate resursele pentru a elucida acest lucru cât mai public posibil dacă Ethan nu contactează imediat toate persoanele în care a răspândit această poveste prematură și își retrage toate declarațiile. ”

Narula răspunde spunând: „Perioada de dezvăluire responsabilă a trecut; ați remediat vulnerabilitatea pe care am găsit-o și ați implementat remedierea. Acordul nostru inițial preciza că am fost obligați până pe 12 august. ”

Unele Takeaways

Sønstebø urmărește răspunsul lui Narula, argumentând că „erorile repetate din [pachetele de] coduri duc la săptămâni de amânări” și că echipa DCI „încă nu a răspuns nici măcar la jumătate din întrebările [lor]”. De asemenea, el îl acuză pe Narula de „cel mai neprofesional comportament [pe care l-a] asistat vreodată de un„ academic ””:

„… Te-ai repezit la presă cu o preimprimare, conform ultimei comunicări cu Sergey acum doar o oră, există încă o mulțime de probleme nerezolvate. Ce fel de cursuri academice se îndreaptă spre presă înainte de evaluarea colegială? ”

E-mailurile sunt publice pentru ca oricine să le vadă, astfel încât să puteți ajunge la propria concluzie cu privire la cine are dreptate și cine greșește în acest tiff. Acestea fiind spuse, echipa DCI a rezistat să comunice în timp real cu privire la această problemă și Ethan Heilman, care inițial a contactat echipa vulnerabilității, a refuzat să coopereze deloc după începutul lunii august. Mai mult, DCI nu a putut oferi nicio dovadă tangibilă că ar fi exploatat vreodată vulnerabilitatea și, pe tot parcursul e-mail-ului, demonstrează (și chiar recunosc) că au puține cunoștințe despre codul și funcționarea IOTA.

Chiar și așa, echipa IOTA a rezolvat o problemă care pare să fie mai mult decât un spectru al unei imaginații hiperactive, în primul rând. Aceste e-mailuri par să rezolve vulnerabilitatea și se pare că problema ar fi apărut dintr-o înțelegere manuală a criptografiei tradiționale care a încercat să exploateze o vulnerabilitate care nu există în cadrul tehnologiei neconvenționale Tangle IOTA..

Heilman susține că IOTA este în mod inerent defect, deoarece echipa a încercat să „ruleze [criptarea] lor proprie”. Poate că toată această neînțelegere a venit de la faptul că Heilman își propune altceva înainte de a evalua codul IOTA, dar nu este nevoie de presupuneri – așa cum arată aceste e-mailuri, presupunerile pot face o mizerie de lucruri.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me