IOTA و DCI Plot Thickens

یک مکالمه ایمیل طولانی 124 صفحه ای بین اعضای تیم IOTA و ابتکار ارز دیجیتال وابسته به MIT به تانگلر در آخر هفته ، و بحث در مورد امنیت IOTA را روشن می کند. اطلاعات فاش شده مربوط به یک والی مکالمه چند ماهه بین دیوید Sønstebø و سرگئی ایوانچگلو از IOTA و Ethan Heilman و Neha Narula از DCI است و پرده مکالمه پشت صحنه بین هر دو تیم اطراف را عقب می کشد یک آسیب پذیری ادعا شده در سیستم IOTA.

به عنوان یک سازمان ، ما سعی کرده ایم از بحث های DCI دور بمانیم و این را به عهده افراد درگیر می گذاریم تا بحث را رهبری کنند. با این وجود ، یک توضیح عمومی برای انجام دادن وجود دارد: هیچ عضو بنیادی به هیچ وجه در نشت نامه های الکترونیکی درگیر نبوده است.

– دومینیک شینر (DomSchiener @) 26 فوریه 2018

پس زمینه

در ماه مه سال 2017 ، تیم IOTA با DCI ، یک گروه تحقیقاتی دانشگاهی وابسته به MIT از Ph.D. دانشجویان فارغ التحصیل ، توسعه دهندگان و دانشمندان تحقیقاتی ، IOTA’s Tangle را برای هرگونه آسیب پذیری بررسی می کنند. پانزدهم ژوئیه بیایید ، آنها پاسخی از ایتن هیلمن دریافت کردند و به تیم هشدار دادند که DCI حمله موفقیت آمیزی را علیه سیستم انجام داده است:

“ما نقاط ضعف رمزنگاری جدی در عملکرد هش رمزنگاری Curl استفاده شده توسط IOTA ، Curl پیدا کرده ایم. این ضعف ها امنیت امضاها و PoW را در IOTA تهدید می کند زیرا PoW و Signatures به Curl اتکا می کنند که شبه تصادفی است و در برابر برخورد مقاوم است. “

ایوانچگلو با حسن نیت پاسخ می دهد ، از تیم برای علاقه و بررسی IOTA و Curl ، عملکرد هش رمزگذاری تشکر می کند. وی سپس به پرسش در مورد چگونگی سو the استفاده تیم از این آسیب پذیری ها ادامه داد و افزود: “آنچه [آنها] نقاط ضعف را مشخص کردند [ویژگی هایی است که عمداً اضافه شده اند”.

سپس دومینیک شینر وارد عمل می شود و می پرسد آیا تیم DCI مایل است مکالمه را به کانال IOTA Slack انجام دهد یا خیر. نارولا از دعوت برای “خستگی شل” خود امتناع می ورزد ، اما Sønstebø با فشار دادن این مسئله ، اظهار داشت: “آنچه در 1 ساعت به دست می آید گفتگوی اسلک حداقل یک ماه از طریق پست طول خواهد کشید.”

و حق داشت این ایمیل ها در دو هفته اول ماه سپتامبر ادامه دارد ، یک گولش معرفتی از مفاهیم و کد رمزنگاری شده. در طول صحبت ها ، هیلمن منطق حمله را گسترش می دهد و تیم IOTA او را در زمینه های بازی Curl و Tangle مربی می کند. در واقع ، ایوانچگلو درمورد عملکرد هش کردن IOTA توضیح مفصلی می دهد ، حتی ادعا می کند که “حمله بر اساس یک فرض اشتباه در مورد طرح امضای IOTA است.”

با این وجود ، تیم تصمیم می گیرد مسیر ایمن را طی کند و عملکرد هش IOTA را از Curl به Keccak-384 (با لقب بازی کرل) به روز کند. به روز رسانی در اوایل ماه اوت راه اندازی شد.

ضخامت آن

در این مرحله ، به نظر می رسد که یافته های DCI آنقدر مهم نیست که هیلمن پیش برد. علاوه بر این ، تیم IOTA نشان می دهد که آنها ممکن است از استفاده از بردارهای حمله ای که با Tangle ارتباطی ندارند یا از سو complete تفاهم کامل در مورد نحوه عملکرد IOTA ، ظاهر شده اند..

اینجاست که مکاتبات کمی جنجالی می شود. پس از بهم ریختن برخی از اطلاعات اصلی با استناد به منابع غیررسمی اطلاعاتی ، هیلمن به ایوانچگلو می گوید که “بهتر است برای درک امنیت سیستم خود از پاسخهای غیررسمی پشته برقی و ویکی پدیا استفاده نکنید.” ایوانچگلو با احترام آتش سوزی می کند:

“من اعتبار گفته های شما را زیر سال بردم ، زیرا نشانه های کمی از تجزیه و تحلیل کم عمق را مشاهده کرده ام (که شما در نامه دیروز تأیید کردید:” من هنوز مطالعه رسمی در مورد این مورد انجام نداده ام زیرا اولویت را به اطلاع تیم IOTA داده ام “). نامه های شما با عنوان “افشای مسئولانه: نقاط ضعف رمزنگاری در عملکرد هش Curl در IOTA” کاملاً رسمی به نظر می رسید و من فکر کردم که باید به همه چیز بپردازم. حالا می بینم که اشتباه کردم. “

وی سپس در ادامه مشكلات مطرح شده توسط هیلمن را مطرح كرده و از آنها می پرسد كه كدام یك از آنها واقعی است تا تیم IOTA بتواند در گزارش عمومی آسیب پذیری ها را برطرف كند. بعد از تقریباً یک هفته عدم پاسخگویی ، Sønstebø برای همکاری بیشتر هیلمن را تحت فشار قرار می دهد تا فقط در میان چیزهای دیگر بگوید که “به نظر نمی رسید س questionsالات لیست طولانی سرگی بیشتر هدف داشته باشد.” بعد از اینکه ایوانچگلو بار دیگر درباره س questionsالات شفاف خواست ، هیلمن برای باقیمانده نامه نگاری به MIA می رود.

نارولا برای او قدم می گذارد و به تیم IOTA مجموعه بسته های فرضی (معاملات و هش های آنها) را برای نشان دادن برخوردهای هش که آسیب پذیری های سیستم را نشان می دهد ، ارسال می کند. ایوانچگلو پس از مرور این بسته ها ، نشان می دهد که “همه آنها پس از اجرا در javascript ، تأیید نشدند”. وی سپس “یک تحلیل کمی از برخوردهای نشان داده شده” می فرستد تا سرانجام هوا را پاکسازی کرده و آسیب پذیری هایی را که تا این مرحله در رشته ایمیل هنوز اثبات نشده است ، از بین ببرد. سپس تیم DCI به مدت 10 روز پاسخ نمی دهد.

پس از چند پیام و هفته دیگر بی تحرکی ، مکالمه در تاریخ 1 سپتامبر آغاز می شود زیرا نارولا بسته نرم افزاری دیگری را برای بررسی ارسال می کند. به دنبال آن یک نسخه از گزارش آسیب پذیری DCI در مورد IOTA ارائه می شود که وی از تیم می خواهد آن را بررسی کرده و نظرات خود را ارائه دهند. ایوانچگلو لیستی از ناسازگاری های مختلف را ارائه می دهد و از آنها می خواهد قبل از اینکه به جلو بروند ، در دو بخش اول گزارش در مورد این موضوعات به توافق برسند. نارولا به این موضوعات می پردازد ، برخی را می پذیرد و برخی دیگر را رد می کند.

این بررسی گزارش در تاریخ 6 سپتامبر رخ داده و در 7 سپتامبر منتشر شده است. در پاسخ ، Sønstebø این حرف را زد که:

“من در حال آماده سازی یک پاسخ کامل به انتشار شما بودم ، سپس چیزی تقریبا نامفهوم رخ داد. ما در حال حاضر گیج و مبهوت هستیم و صریحاً شوکه شده ایم. یک روزنامه نگار CoinDesk با ما تماس گرفت که ایتان سعی کرد این نشریه را بیرون دهد. این ممکن است بزرگترین رسوایی باشد که من از آنچه به عنوان “افشای مسئولانه” حرفه ای به تصویر کشیده شده است ، شنیده ام. اتان به وضوح در تضاد منافع کامل است و این مسئله را برای منافع خود تحت فشار قرار می دهد ، این دیگر در مورد شایستگی های علمی نیست ، بلکه یک تلاش ناامیدکننده از سوی ایتان برای کسب درآمد است. اگر ایتان فوراً با تمام افرادی که این داستان زودرس را برای آنها پخش کرده است تماس بگیرد و همه اظهارات خود را پس نگیرد ، ما از همه منابع برای روشن کردن این موضوع تا حد امکان استفاده خواهیم کرد. “

نارولا پاسخ می دهد و می گوید: “دوره افشای مسئول به پایان رسیده است. شما آسیب پذیری پیدا شده را برطرف کرده و رفع اشکال را انجام دادید توافق نامه اصلی ما مشخص کرده بود که ما تا 12 آگوست موظف بودیم. “

برخی غذاهای آماده

Sønstebø پاسخ نارولا را پیگیری می کند ، با این استدلال که “اشکالات مکرر [بسته های] کد منجر به هفته ها به تعویق می افتد” و تیم DCI “هنوز حتی به نیمی از س [الات [آنها] پاسخ نداده است.” وی همچنین نارولا را به “غیرحرفه ای ترین رفتار [که] تاکنون توسط یک” دانشگاهی “شاهد بوده است” متهم می کند:

“… شما با یک پیش چاپ به مطبوعات هجوم آوردید ، همانطور که در آخرین ارتباط خود با سرگئی فقط یک ساعت پیش هنوز تعداد زیادی حل نشده است. چه نوع دانشگاهی قبل از بازبینی توسط همكاران به مطبوعات هجوم می آورد؟ “

این ایمیل ها برای مشاهده همه افراد عمومی است ، بنابراین می توانید نتیجه بگیرید که چه کسی درست است و چه کسی اشتباه است. گفته شد ، تیم DCI برای برقراری ارتباط در زمان واقعی در مورد این مسئله مقاومت کرد و ایتن هیلمن ، که در ابتدا با تیم آسیب پذیری تماس گرفته بود ، پس از آغاز ماه اوت به هیچ وجه از همکاری خودداری کرد. علاوه بر این ، DCI هیچ مدرک ملموسی در مورد اینکه آنها هرگز از این آسیب پذیری سو explo استفاده کرده اند ارائه نمی دهد و در سراسر ایمیل ، دانش کمی از کد و عملکرد IOTA را نشان می دهند (و حتی اعتراف می کنند).

حتی در این صورت ، تیم IOTA مشکلی را برطرف کرد که به نظر می رسد در وهله اول چیزی بیش از یک شبح تخیل بیش از حد فعال بود. به نظر می رسد که این ایمیل ها آسیب پذیری را متوقف می کنند و به نظر می رسد که این مشکل از طریق یک کتاب درسی از رمزنگاری سنتی ظاهر شده است که سعی در استفاده از آسیب پذیری است که تحت فناوری غیرمعمول Tangle IOTA وجود ندارد.

هیلمن معتقد است که IOTA ذاتاً دارای نقص است زیرا تیم سعی کرده است “رمزنگاری [خود] را رول کند”. شاید این کل سو misتفاهم ناشی از این باشد که هیلمن قبل از ارزیابی کد IOTA از چیز دیگری استفاده می کند ، اما نیازی به حدس نیست – همانطور که این ایمیل ها نشان می دهد ، حدس و گمان می تواند چیزهای نامناسبی ایجاد کند.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me