Sergey Ivancheglo invita a criptógrafos a debatir acerca del incidente IOTA-DCI

53
pasarela de pagos con criptomonedas

En un post de Medium, creado el lunes 26 de Febrero, Sergey Ivancheglo (creador del Proof of Stake y cofundador de IOTA) expone a modo de resumen los puntos clave del conflicto existente entre la Fundación IOTA y el MIT Media Lab, al tiempo en que convoca a criptógrafos de la comunidad DLT a dejar sus opiniones en los comentarios.

La situación entre IOTA y el MML, que parecía ya en el olvido, se remonta a Julio del 2017, en que Ethan Heilman escribe un correo a la Fundación IOTA alertando sobre una supuesta vulnerabilidad en la función de hashing Curl, utilizada en el proyecto. La filtración del intercambio de correos entre las partes, nos ha permitido sacar nuestras conclusiones acerca de cómo actuaron las partes al tiempo en que reavivó el debate acerca de si las supuestas vulnerabilidades eran reales o no.

Parte de situación según Ivancheglo

  1. Según Heilman es posible generar colisiones para Curl-P explotando el punto fijo fácil de encontrar por diseño H (0) = 0 o usando la técnica desarrollada por Heilman que se basa en criptoanalisis diferencial (differential cryptanalysis).
  2. Heilman aduce que ha logrado romper la seguridad EU-CMA (http://www.cs.tau.ac.il/~canetti/f08-materials/scribe8.pdf) del esquema de firma de IOTA.
  3. El juego EU-CMA que elige se presenta para el esquema de firma Winternitz firmando el resumen de un mensaje. Este juego no se ajusta al esquema de firmas de IOTA porque el esquema impone limitaciones en el contenido de los mensajes firmados, estas limitaciones violan el requisito de integridad del juego EU-CMA de Heilman et al. elección. Algunas de las limitaciones se explican en la Carta # 19 en http://www.tangleblog.com/wp-content/uploads/2018/02/letters.pdf.
  4. Heilman no publicó el código que permite repetir su ataque a la seguridad EU-CMA.
  5. Heilman proporcionó dos ejemplos de mensajes (transacciones de dinero) con pares tienendo un mismo hash (consulte las secciones «Waste Money Attack and Steal Money Attack» de su artículo). Se afirma que estos ejemplos son prueba de que la seguridad EU-CMA puede ser vulnerada. Sin embargo, las llaves privadas de las víctimas de Waste/Steal Money Attacks fueron elegidas por Heilman violando así el paso 1 del juego EU-CMA elegido por ellos mismos.
  6. Heilman afirma que su ataque se puede lograr en unos pocos minutos con hardware básico, sin embargo no se ha proporcionado código que permita verificar esto.
  7. Heilman afirman que su documento proporciona demostraciones de ejemplo, pero no detalla el proceso criptanalitico exacto para generar las colisiones. El equipo de Nehha Narula dijo que una publicación posterior proporcionaría un estudio en profundidad de su criptoanálisis de Curl. Hasta ahora, no se ha publicado ninguna publicación de este tipo (6 meses desde la publicación en papel inicial) a menos que se considere https://www.youtube.com/watch?v=x3W0TYbLk4U como un estudio en profundidad.

Consideraciones finales

Independientemente de la interpretación que podamos hacer del intercambio epistolar entre IOTA y el MML, el reporte de Ethan Heilman no viene acompañado de código que demuestre que de hecho puede realizarse lo que dicen haber logrado.

A la fecha en que se escribe este artículo ningún criptógrafo ha aceptado la invitación a debatir de Sergey Ivancheglo, a pesar de que la comunidad completa de Blockchain cryptographers parece estar escandalizada por el hecho de que Ivancheglo (personalmente) inició acciones legales contra Heilman y no escatiman tiempo en twittear al respecto.

Aún sin pruebas suficientes señalando que la vulnerabilidad encontrada por el equipo de Neha Narula podía ser explotada poniendo en riesgo la seguridad de IOTA, la Fundación IOTA reemplazó Curl por Keccak, función criptográfica de la que nació Curl.

Comentarios

comentarios