电子邮件泄露事件表明IOTA并不存在所谓的漏洞

电子邮件泄露事件表明IOTA并不存在所谓的漏洞

IOTA官方已经就电子邮件泄漏事件发布了一个官方声明,表示这些信息都是相关方之间的私人往来,并且各方并不同意公开,这些邮件的公布并未获得各方许可,IOTA基金会坚决谴责这次的泄密行为。

看起来,这次的邮件泄露并不是DCI以及IOTA双方之中的任何一方有意而为,更有可能是DCI的Neha Narula被黑客攻击导致的邮件泄露,Neha Narula曾在Twitter表示自己的Netflix帐户被黑掉了,要知道一个帐户被黑通常意味着电子邮件已经事先被黑或者不再安全,但是请明白这并不是一个定论,仅仅是一个猜测。

电子邮件泄露事件表明IOTA并不存在所谓的漏洞

邮件泄漏导致IOTA与DCI事件发酵

IOTA团队成员和DCI之间长达124页的电子邮件内容在周末被泄露给了The Tangler ,这引起了对IOTA安全性的争论。泄漏的邮件详细描述了IOTA的David Sønstebø和Sergey Ivancheglo以及DCI的Ethan Heilman和Neha Narula之间长达数月的隔空对战,并且把双方团队围绕所谓的IOTA系统漏洞的幕后谈话摆到了公众面前。

通过邮件内容看看IOTA和DCI之间发生了什么

早在2017年5月,IOTA团队就联系了DCI(DCI是麻省理工学院的学生、开发者和研究人员组成的一个团体),希望他们对IOTA的Tangle进行全面的安全审计。

7月15日,IOTA收到了Ethan的回应,表示DCI团队对IOTA系统进行了一次成功的攻击:我们发现在IOTA使用的加密散列函数Curl中存在严重的加密缺陷。这些漏洞威胁到IOTA中签名和PoW的安全性,因为PoW和签名依赖于Curl来伪随机和防碰撞。”

Sergey真诚回应,感谢DCI团队对IOTA和Curl(加密算法的哈希函数)的兴趣和评论。然后他继续询问DCI团队是如何利用这些漏洞的,并补充说“DCI认定的漏洞是有意添加的功能[原文如此]”。

然后Dominik Schiener(IOTA创始人)开始询问DCI团队是否愿意到IOTA的Slack频道继续交流。但Neha以“Slack交流太累人”的理由拒绝了在Slack进行对话的邀请,随后David表示在Slack上交流比Email交流的效率更高:“在Slack上1小时内交流的内容通过email的话要花一个月的时间。”

David是对的。这种邮件交流的方式一直持续到9月份的前两周,邮件正文内容中夹杂了各种加密概念和代码。在整个对话过程中,Ethan扩大了攻击的逻辑,IOTA团队指导他对Curl和Tangle的细节进行分析。实际上,Sergey对IOTA的哈希函数进行了深入的解释,甚至声称“攻击是基于对IOTA签名方案的错误假设”。

尽管如此,IOTA团队决定走上安全路线,并将IOTA的哈希函数从Curl更新到了Keccak-384(又称为Kerl)。该更新于8月初推出。

双方争议的焦点

在这一点上,似乎DCI的发现并不像Ethan所声称的那样严重。此外,IOTA团队指出,他们可能应用了与Tangle无关的攻击向量,或者完全误解了IOTA的运作方式。

这就是Email通信的不便之处。在用非正式的信息来源引用一些关键信息之后,Ethan告诉Sergey,“最好不要用非正式的stackoverflow答案和维基百科来理解你的系统的安全性。”Sergey恭敬地回击道:“我质疑你的陈述的可信度,因为我感觉你并没有用心深入的分析问题(你在昨天的信中证实了这一点,“我还没有正式研究过这个问题,因为我把通知IOTA团队列为优先事项”)。你的信件标题是“负责任的披露:IOTA中Curl散列函数的加密缺陷”,这听起来非常正式,让我觉得我有理由认真对待,但是现在我发现我想错了。”

然后,Sergey接着列举了Ethan提出的问题,询问其中哪些是事实,以便IOTA团队可以合理地解决报告中的漏洞。IOTA团队等待了一星期没有得到DCI的任何回应,David希望能够推动Ethan进一步合作,除此之外,David说,“Sergey提出一系列质疑似乎并没有引起DCI的兴趣。”

在Sergey提出要求澄清更多问题的要求之后,Ethan不再回应,玩起了消失。

Neha接替Ethan进行回应,她向IOTA团队发送一系列假设的bundle(交易及其哈希)以演示系统漏洞的哈希碰撞。Sergey查看了这些bundle,通过javascript运行后,他发现“它们都未能通过验证”。然后,他向DCI发送了“对演示的碰撞的定量分析”,以最终澄清事实,并表明到目前为止,DCI通过email提供的所有证据都不能验证漏洞的存在。

之后,DCI团队在10天内没有回应任何问题。

在断断续续的几条通信和交流停顿一周之后,随着Neha在9月1日发送另一个bundle以供IOTA进行检查,双方之间的谈话才重新开始。随后是DCI关于IOTA漏洞的报告副本,她要求IOTA团队审查并提供反馈。Sergey列举了一系列意见相左的地方,要求两个团队就报告前两部分所列问题达成共识,然后再继续下一步。 Neha处理了这些问题,接受了其中一些并拒绝了其他的。

该报告的审查发生在9月6日,并于9月7日发表在媒体上。

对此David回答说:“我正准备对DCI的报告做出彻底的回应,然后发生了一些几乎不可思议的事情。我们现在感到困惑和震惊。我们刚接触到一名CoinDesk(媒体)记者,并获悉Ethan已经联系了他,并试图赶着把这份报告在媒体上发布出来。这可能是我所听说过的最大丑闻,而丑闻却被描绘成专业的“负责任披露”。Ethan显然处于完全的利益冲突之中,并且为了自己的利益而推动这一点,这不再是关于学术价值,而是Ethan为了从中获利而进行的一次拼命的尝试。如果Ethan不立即联系(他的漏洞报告所影响到的)所有人并收回他所有的陈述,我们将倾尽资源尽可能公开地阐明这一点。”

Neha回应说:“负责任披露的时间已经结束,你修复了我们发现的漏洞并部署了修复程序。我们原来的协议规定我们必须在8月12日之前。”

Coincentral对事件的看法

David跟进了Neha的回应,认为“bundle代码中的bug被重复提及导致数周的延期”,而且DCI团队“仍然没有回答IOTA提出的所有质疑中的一半”。他还指责Neha的所作所为是“他所目睹过的'学术界'最不专业的行为“:

“......你带着未获一致意见的评审报告冲到了媒体面前,从你刚刚在一小时前与Sergey的最后一次沟通内容来看,仍然有很多未解决的问题。在同行评审面前,什么样的学者会急着冲到媒体面前?”

这些邮件是公开的,任何人都可以查看,所以你可以得出自己的结论,谁是对的,谁是错的。也就是说,DCI团队拒绝在这个问题上实时沟通,而最初接触该漏洞的Ethan在8月初之后就消失了。此外,DCI不能提供任何确凿的证据,证明他们曾经成功利用过漏洞,在整个邮件中,他们显示出(甚至承认)对IOTA的代码和工作原理知之甚少。

即便如此,IOTA团队还是解决了一个问题,看起来它首先是一个过于活跃的想象的幽灵(假想的漏洞)。这些电子邮件看似是为了让这一漏洞得到解决,看起来问题似乎源于对传统加密技术的教科书式的理解,试图利用IOTA非传统Tangle技术中不存在的漏洞。

Ethan认为IOTA本质上是有缺陷的,因为团队试图“推出自己的加密技术”。也许这个误解来自Ethan在评估IOTA代码之前自己也有在编写其他的东西,但是不需要猜测 - 因为这些电子邮件表明,猜测会使事情变得糟糕。

这里有一个邮件内容的简化版总结

IOTA邀请DCI对IOTA的Tangle进行一次安全审计。

DCI回应IOTA,称发现了漏洞。IOTA感谢DCI所作出的工作,并询问DCI是如何利用这些漏洞的,同时表示DCI发现的漏洞其实是IOTA有意加入的一项正常功能。

IOTA邀请DCI以更加高效的方式进行沟通,DCI拒绝。

虽然IOTA不认同DCI发现的问题属于漏洞,但从安全方面考虑,仍然对IOTA的哈希函数进行了一次安全更新。

DCI扩大了攻击的逻辑,IOTA不认同并表示“攻击是基于对IOTA签名方案的错误假设”。IOTA团队指出,DCI可能应用了与Tangle无关的攻击向量,或者完全误解了IOTA的运作方式。

DCI的Ethan的邮件使用了“负责任的披露:IOTA中Curl散列函数的加密漏洞”的标题,这看上DCI是花费了很多时间对IOTA进行了详细的研究,但IOTA开发者却怀疑他并没有用心研究IOTA的问题,因为Ethan在邮件中自己承认“我还没有正式研究过这个问题,因为我把通知IOTA团队列为优先事项”。

IOTA开发者列出了与漏洞有关的一些质疑,希望能够获得Ethan的回应,以确认是否真的是漏洞,这样IOTA就可以合理的解决报告中的漏洞。

IOTA等待一个星期没有得到DCI的回复,最后Ethan从双方的邮件对话中彻底消失。

Neha接替Ethan进行回应,并向IOTA发送了一个漏洞演示,IOTA开发者经过重现所谓的漏洞之后,发现“他们都未能通过验证”,于是向DCI回信表示这个漏洞并不存在。

DCI团队又消失了10天。

Neha向IOTA发送了另一个漏洞演示,并提供了一份漏洞报告,希望IOTA进行审查并向DCI反馈。

IOTA开发者列举了一系列对所谓漏洞的质疑,希望DCI能够回应并在某些方面达成一致。DCI只回应了很小一部分IOTA提出的质疑。

DCI有关IOTA漏洞的报告于9月7日发表在了媒体上。

IOTA方面对此感到震惊,因为IOTA正在准备一份全面的回应且还未来得及发送给DCI,DCI对IOTA的报告就出现在了媒体上。

IOTA联系到了一位CoinDesk的记者,并获悉Ethan联系了他们,并试图赶着把这份报告在媒体上发布出来。

国外网友甚至把DCI与IOTA之间的电子邮件内容编成了一个有趣的段子

IOTA:你能看看我们的洗衣粉产品,并检查一下它的安全性吗?
DCI:当然。我们有一些很有成就的化学家,他们会仔细的检查一下您的产品。
IOTA:很酷,让我们知道你找到了什么。
DCI:呃哦,看起来我们发现你们的洗衣粉存在严重的质量问题,我们测试后发现它有毒。
IOTA:这是怎么发生的?有人不小心吃下了它们吗?
DCI:您能证明您的洗衣粉在吃下后安全吗?
IOTA:不要吃它们。用他们去洗衣服!
DCI:我明白了,所以你不否认你的洗衣粉对消费者来说是不安全的?
IOTA:我不明白。你为什么要尝试吃它们?我们的说明书清楚地表明,它们不是用来吃的。
DCI:看,我们有很多化学品的经验。那里的每一位化学家都会告诉你,这些成分对消费是不安全的。如果你愿意,可以征求别人的意见。
IOTA:好的,但你能证明它们不适合洗衣服用吗?
DCI:我们会在媒体上发布一个报告让每个人都知道你们的洗衣粉产品是不安全的。
IOTA:等等,你还可以告诉大家他们不应该吃洗衣粉吗?
DCI:...
IOTA:你刚刚发布了吗?

从电子邮件中和其它信息中我们能看到什么?

我们已经可以从中看出这样一份漏洞报告匆忙出炉的全过程,DCI在没有任何有利证据向IOTA证明这确实是个漏洞的前提下,甚至在DCI承认他们对IOTA的代码和工作原理知之甚少的情况下,就着急的在媒体上发布了这份“IOTA存在漏洞”的报告。更让人感到疑惑的是,DCI的漏洞报告副本送给IOTA审查并给IOTA设定了一个回复期限(期限内不回复就直接发布到媒体),但是DCI在这个期限内拒绝更高效的沟通方式,且多次消失,长期不回复,有意延误了双方之间的沟通。总之,这并不是同行审计中“负责任的披露”,更多的是利用学术权威进行的一次恶意攻击。

之后,2018年1月7日,IOTA发布了IOTA针对MIT DCI的官方回应(共4篇),2018年2月4日,DCI与IOTA之间的电子邮件泄漏,对于上述两个关乎DCI团队名誉的事件,DCI没有回应过一个字。更重要的是MIT DCI似乎是受到某个数字货币组织的资金支持的,而DCI的Neha Narula正在支持比特币开发闪电网络,同时Ethan也在构建自己的基于DAG的协议,这让我不得不怀疑其间的利益冲突。

最重要的是,DCI所谓的“IOTA漏洞报告”发布至今已有半年的时间,期间没有任何人能够成功的利用DCI所谓的漏洞来对IOTA发动攻击,没有任何用户因为此漏洞而发生资金被盗的情况。

原文链接:https://coincentral.com/leaked-emails-seemingly-exonerate-iota/amp/

胖子李

专栏作者:胖子李

个人简介:我共发表了 190 篇文章,总计被阅读了657,384 次,共获得了 1,884 个赞。

作者邮箱 作者主页 Ta的文章

发表评论

邮箱地址不会被公开。 必填项已用*标注