E-mails vazados aparentemente eliminam IOTA de supostas vulnerabilidades

O gráfico IOTA vs. DCI fica mais espesso

Uma conversa de e-mail de 124 páginas entre os membros da equipe IOTA e a Iniciativa de Moeda Digital afiliada ao MIT vazou para The Tangler no fim de semana, e lança luz sobre o debate sobre a segurança da IOTA. O vazamento detalha um voleio de conversas de meses entre David Sønstebø e Sergey Ivancheglo da IOTA e Ethan Heilman e Neha Narula do DCI, e puxa a cortina da conversa de bastidores entre as duas equipes uma suposta vulnerabilidade no sistema IOTA.

Como organização, tentamos ficar fora da controvérsia DCI e deixar que as pessoas envolvidas conduzam a discussão. No entanto, há um esclarecimento público a fazer: nenhum membro da Fundação esteve envolvido no vazamento de e-mail de forma alguma.

– Dominik Schiener (@DomSchiener) 26 de fevereiro de 2018

O pano de fundo

Em maio de 2017, a equipe do IOTA entrou em contato com o DCI, um grupo de pesquisa acadêmica de Ph.D. afiliado ao MIT. alunos de pós-graduação, desenvolvedores e cientistas de pesquisa, para auditar o IOTA’s Tangle quanto a quaisquer vulnerabilidades. No dia 15 de julho, eles receberam uma resposta de Ethan Heilman, alertando a equipe que a DCI havia executado um ataque com sucesso contra o sistema:

“Encontramos sérias deficiências criptográficas na função hash criptográfica Curl usada por IOTA, Curl. Esses pontos fracos ameaçam a segurança de assinaturas e PoW em IOTA, pois PoW e Signatures contam com Curl para ser pseudo-aleatório e resistente a colisões. ”

Ivancheglo responde de boa fé, agradecendo à equipe por seu interesse e revisão de IOTA e Curl, a função de hashing da criptografia. Ele então pergunta como a equipe explorou as vulnerabilidades, acrescentando que “o que [eles] identificaram como fraquezas são [sic] recursos adicionados intencionalmente”.

Dominik Schiener então pergunta se a equipe DCI gostaria ou não de levar a conversa para o canal IOTA Slack. Narula recusa o convite por seu “cansaço lento”, mas Sønstebø insiste no assunto, afirmando: “O que poderia ser alcançado em 1 hora de chat no Slack levará pelo menos um mês via correio”.

E ele estava certo. Os e-mails continuam nas primeiras duas semanas de setembro, um goulash epistolar de conceitos e códigos criptográficos. Ao longo das conversas, Heilman expande a lógica do ataque, e a equipe IOTA o treina nos meandros do Curl e do Emaranhado. Na verdade, Ivancheglo dá uma explicação detalhada sobre a função de hashing do IOTA, até mesmo afirmando que o “ataque é baseado em uma suposição errada sobre o esquema de assinatura do IOTA”.

No entanto, a equipe decide seguir o caminho seguro e atualizar a função de hashing do IOTA de Curl para Keccak-384 (apelidado de Kerl). A atualização foi lançado no início de agosto.

The Thick of It

Neste ponto, parece que as descobertas do DCI não são tão cruciais quanto Heilman sugeriu. Além disso, a equipe IOTA indica que eles podem ter surgido da aplicação de vetores de ataque que são irrelevantes para o Emaranhado ou de um completo mal-entendido sobre como o IOTA opera.


É aqui que a correspondência fica um pouco irritada. Depois de analisar algumas informações importantes com citações de fontes informativas informais, Heilman diz a Ivancheglo que é “melhor não usar respostas de overflow informais e Wikipedia para entender a segurança de seu sistema”. Ivancheglo responde respeitosamente:

“Eu questionei a credibilidade de suas declarações porque eu havia detectado alguns sinais de uma análise superficial (que você confirmou na carta de ontem por‘ Eu não fiz um estudo formal sobre isso ainda, pois priorizei notificar a equipe IOTA ’). Suas cartas intituladas “Divulgação Responsável: Fraquezas criptográficas na função hash Curl no IOTA” pareciam bastante oficiais e eu pensei que tinha que resolver tudo. Agora vejo que estava errado. ”

Ele então lista os problemas levantados por Heilman, perguntando quais deles são factuais para que a equipe IOTA possa abordar as vulnerabilidades em um relatório público. Depois de quase uma semana sem resposta, Sønstebø pressiona Heilman por mais cooperação, apenas para ele dizer, entre outras coisas, que “A longa lista de perguntas de Sergey não parecia servir a um propósito.” Depois que Ivancheglo pede clareza sobre as perguntas mais uma vez, Heilman vai MIA para o restante da correspondência.

Narula intervém para ele, enviando à equipe IOTA uma série de pacotes hipotéticos (transações e seus hashes) para demonstrar as colisões de hash que expõem as vulnerabilidades do sistema. Depois de revisar esses pacotes, Ivancheglo revela que “todos eles falharam na validação” após serem executados por meio de javascript. Ele então envia “uma análise quantitativa das colisões demonstradas” para finalmente limpar o ar e desmascarar as vulnerabilidades que, até este ponto na sequência de e-mail, ainda precisam ser demonstradas. A equipe DCI então não responde por 10 dias.

Depois de algumas mensagens e outra semana de inatividade, a conversa recomeça no dia 1º de setembro, quando Narula envia outro pacote para exame. Isso é seguido por uma cópia do relatório de vulnerabilidade da DCI no IOTA, que ela pede que a equipe analise e forneça feedback. Ivancheglo fornece uma longa lista de inconsistências, pedindo que ambas as equipes cheguem a um consenso sobre essas questões nas primeiras duas seções do relatório antes de prosseguir. Narula aborda essas questões, aceitando alguns e rejeitando outros.

Esta revisão do relatório ocorreu no dia 6 de setembro e foi publicado no dia 7 de setembro. Em resposta, Sønstebø disse o seguinte:

“Eu estava preparando uma resposta completa à sua publicação, então algo quase incompreensível aconteceu. Estamos além de perplexos e francamente chocados no momento. Fomos contactados por um jornalista da CoinDesk que Ethan contactou na tentativa de apressar esta publicação. Este pode ser o maior escândalo de que já ouvi falar do que foi retratado como uma ‘divulgação responsável’ profissional. Ethan está claramente em completo conflito de interesses e pressiona isso para seu próprio ganho, não se trata mais de méritos acadêmicos, mas de uma tentativa desesperada de Ethan de ganhar dinheiro. Usaremos todos os recursos para elucidar isso tão publicamente quanto possível se Ethan não entrar em contato imediatamente com todas as pessoas para as quais ele tem espalhado esta história prematura e retirar todas as suas declarações. ”

Narula responde dizendo: “O período de divulgação responsável acabou; você corrigiu a vulnerabilidade que encontramos e implantou a correção. Nosso acordo original especificava que estávamos vinculados até 12 de agosto. ”

Algumas dicas

Sønstebø dá continuidade à resposta de Narula, argumentando que “bugs repetidos [nos pacotes de] código levam a semanas de adiamentos” e que a equipe DCI “ainda não respondeu nem mesmo a metade de [suas] perguntas”. Ele também acusa Narula de “o comportamento menos profissional [que ele] já testemunhou por um ‘acadêmico'”:

“… Você correu para a impressora com uma pré-impressão, de acordo com sua última comunicação com Sergey há apenas uma hora, ainda há uma tonelada de questões não resolvidas. Que tipo de acadêmico corre para a imprensa antes da revisão por pares? ”

Os e-mails são públicos para qualquer pessoa ver, então você pode chegar à sua própria conclusão sobre quem está certo e quem está errado neste caso. Dito isso, a equipe do DCI resistiu em se comunicar em tempo real sobre esse assunto e Ethan Heilman, que originalmente contatou a equipe da vulnerabilidade, se recusou a cooperar em tudo após o início de agosto. Além disso, a DCI não pode oferecer nenhuma evidência tangível de que eles exploraram a vulnerabilidade e, por meio do e-mail, eles demonstram (e até admitem) ter pouco conhecimento do código e do funcionamento da IOTA.

Mesmo assim, a equipe IOTA corrigiu um problema que parecia ser pouco mais do que um espectro de uma imaginação hiperativa em primeiro lugar. Esses e-mails parecem acabar com a vulnerabilidade e parece que o problema surgiu de uma compreensão de livro de criptografia tradicional que tentou explorar uma vulnerabilidade que não existe na tecnologia não convencional Tangle da IOTA.

Heilman afirma que o IOTA é inerentemente falho porque a equipe tentou “rolar [sua] própria criptografia”. Talvez todo esse mal-entendido veio de Heilman descobrindo algo diferente antes de avaliar o código da IOTA, mas não há necessidade de conjecturas – como esses e-mails mostram, suposições podem complicar as coisas.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map