IOTA与DCI的关系图变厚

长达124页的电子邮件对话 IOTA团队成员与MIT附属的数字货币计划之间的联系被泄露给 纠结者 在周末,这为有关IOTA安全性的辩论提供了启示。这次泄漏详细说明了IOTA的DavidSønstebø和Sergey Ivancheglo与DCI的Ethan Heilman和Neha Narula之间进行了长达一个月的对话抽空,并且拉开了围绕这两个团队的幕后对话的帷幕 所谓的漏洞 在IOTA的系统中.

作为一个组织,我们试图避免DCI争议,而将其留给相关人员领导讨论。但是,需要进行公开澄清:没有基金会成员以任何方式参与电子邮件泄漏.

-Dominik Schiener(@DomSchiener) 2018年2月26日

背景

早在2017年5月,IOTA团队就联系了麻省理工学院附属的学术研究团队DCI。研究生,开发人员和研究科学家,以审核IOTA的Tangle是否存在任何漏洞。到了7月15日,他们收到了Ethan Heilman的回应,提醒团队DCI已成功对系统进行了攻击:

“我们发现IOTA使用的加密散列函数Curl Curl存在严重的加密弱点。这些弱点威胁着IOTA中签名和PoW的安全性,因为PoW和Signatures依靠Curl来实现伪随机和防碰撞。

Ivancheglo真诚地回应,感谢团队对IOTA和加密散列功能Curl的关注和评论。然后,他继续询问团队是如何利用这些漏洞的,并补充说“被识别为弱点的(是)特意添加的(某些)功能。”

然后,Dominik Schiener介入,询问DCI团队是否希望将对话带到IOTA Slack频道。 Narula拒绝了她的“松弛疲劳”邀请,但Sønstebø强调了这一问题,并指出:“在一小时内可以实现松弛聊天,至少需要一个月才能通过邮件完成。”

他是对的。电子邮件一直持续到9月的前两周,这是密码学概念和代码的书信。在整个会谈中,Heilman会详细介绍攻击的逻辑,IOTA团队会在Curl和Tangle的来龙去脉中指导他。实际上,Ivancheglo对IOTA的哈希功能进行了深入的解释,甚至声称“攻击是基于对IOTA签名方案的错误假设”。

尽管如此,该团队还是决定走安全路线,并将IOTA的哈希功能从Curl更新为Keccak-384(被戏称为Kerl). 更新 在八月初推出.

厚重的

在这一点上,似乎DCI的发现并不像Heilman领导的那样重要。此外,IOTA团队表示,他们可能是因为应用了与Tangle不相关的攻击媒介,或者是完全误解了IOTA的运作方式.

这是对应变得有点花哨的地方。在用非正式信息来源中的引用引出一些关键信息之后,海尔曼告诉Ivancheglo,“最好不要使用非正式的stackoverflow答案和Wikipedia来理解系统的安全性。” Ivancheglo谨此回击:

“我对您声明的可信度提出质疑,因为我发现很少有进行浅层分析的迹象(您在昨天的信中确认了这一点,‘在我优先通知IOTA团队之前,我还没有对此进行正式研究”)。您的标题为“负责任的披露:IOTA的Curl哈希函数中的加密弱点”听起来很正式,我认为我必须解决所有问题。现在我看到我错了。”

然后,他继续列出Heilman提出的问题,并询问其中哪些是事实问题,以便IOTA团队可以在公开报告中合理地解决这些漏洞。在将近一个星期没有回应之后,索恩斯特伯(Sønstebø)敦促海尔曼(Heilman)进一步合作,只不过让他说:“谢尔盖(Sergey)入围名单中的问题似乎没有多大作用。”在Ivancheglo再次要求澄清问题后,Heilman前往MIA进行余下的函电.

Narula介入其中,向IOTA团队发送了一系列假想的捆绑包(交易及其哈希值),以演示揭示系统漏洞的哈希冲突。复习了这些捆绑软件之后,Ivancheglo揭示了通过javascript运行后,“他们所有的验证均失败”。然后,他发送“对已证明的冲突的定量分析”,以最终清除一切并揭露目前尚未证明的电子邮件字符串中的漏洞。然后DCI团队在10天内无响应.

经过几条消息和另一周的不活动之后,对话在9月1日恢复,因为Narula发送了另一捆邮件进行检查。接下来是DCI关于IOTA的漏洞报告的副本,她要求团队进行审查并提供反馈。 Ivancheglo提供了一个不一致的清单,要求两个团队在报告的前两个部分中就这些问题达成共识,然后再继续。 Narula解决了这些问题,接受了一些而拒绝了其他.

该报告的审查于9月6日进行,并于9月7日发布。对此,Sønstebø表示:

“我正在准备对您的出版物进行彻底的答复,然后发生了几乎不可理解的事情。此刻,我们感到莫名其妙,感到震惊。 Ethan与CoinDesk记者联系了我们,试图赶出该出版物。这可能是我曾被描绘成专业的“负责任的公开信息”的消息中最大的丑闻。 Ethan显然处于完全的利益冲突中,并且为了自己的利益而努力争取利益,这不再是学术上的功绩,而是Ethan拼命赚钱的尝试。如果伊桑(Ethan)没有有效地与他一直在传播这个过早故事的所有人立即撤回并撤回他的所有言论,我们将使用所有资源尽可能地公开阐明这一点。”

Narula回应说:“负责任的披露期限已经结束;您修复了我们发现的漏洞并部署了此修复程序。我们的原始协议规定我们必须受约束直到8月12日。”

一些外卖

Sønstebø跟进了Narula的回应,认为“(捆绑的)代码中的重复错误会导致数周的推迟”,而DCI团队“甚至还没有回答(他们的)一半问题。”他还指责纳拉(Narula)“ [他曾]被’学术’目击过的最不专业的行为”:

“……您冲上了预印本,就在一个小时前,您与谢尔盖(Sergey)的最后一次联系就冲上了新闻界。在同行评审之前,有什么样的学者赶往媒体?”

这些电子邮件是公开的,任何人都可以查看,因此您可以得出自己的结论,即谁是正确的,谁是错误的。也就是说,DCI团队拒绝就此问题进行实时沟通,而最初与漏洞小组联系的Ethan Heilman在8月初之后完全拒绝合作。而且,DCI无法提供任何切实的证据证明他们曾经利用此漏洞,并且在整个电子邮件中,他们表现出(甚至承认)对IOTA的代码和工作原理一无所知。.

即便如此,IOTA团队还是解决了一个问题,该问题看起来只不过是一个过度想象的幽灵而已。这些电子邮件似乎可以解决该漏洞,而且问题似乎是由于教科书对传统加密技术的理解而浮出水面,这些传统加密技术试图利用IOTA非常规Tangle技术中不存在的漏洞.

Heilman认为IOTA本质上存在缺陷,因为该团队试图“推出他们自己的加密货币”。也许整个误解是由于Heilman在评估IOTA的代码之前先提出了自己的想法,但是并不需要猜测-正如这些电子邮件所显示的,猜测可能会使事情变得一团糟.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me