ZenGo deckt ‚Dogbyte‘-Angriff im Diogenes-Protokoll auf

ZenGo deckt ‚Dogbyte‘-Angriff im Diogenes-Protokoll auf – Nachweis von Ethereum 2.0 Bakenkette

Der als „Dogbyte“ bezeichnete Angriff ermöglicht passiven Beobachtern den Zugang zu dem geheimen Projekt, um die Sicherheit des Protokolls zu brechen. Alles, was er erfordert, ist der zentrale Koordinator, der sich nach ZenGo mit einem Teilnehmer verschwört.

Das Diogenes-Projekt, das vom Team von Ligero Inc. geleitet wird, wurde auf Antrag der Stiftung Ethereum und des VDF-Bündnisses von ZenGo überprüft. Laut einer kürzlichen Aktualisierung wurde ein potenzieller Angriffsvektor entdeckt, der die Fähigkeit besitzt, von der Hintertür aus auf den VDF von Ethereum 2.0 zuzugreifen. Nach dieser Entdeckung hat der ZenGo-Forscher eine weitere als „Dogbyte“ bezeichnete Schwachstelle aufgedeckt, die einen Weg für einen potenziellen Angriff öffnen kann.

Sie ermöglicht passiven Beobachtern den Zugriff auf das Geheimnis des Projekts, um die Sicherheit des Protokolls zu brechen. Alles, was es braucht, ist der wie bei Bitcoin Revolution zentrale Koordinator, der mit einem Teilnehmer konspiriert, damit der Angriff zustande kommt. Diogenes soll die „Zeremonie“ in einem Versuch, RSA-Module herzustellen, erleichtern. Die besagte Zeremonie ist ein Mehrparteien-Berechnungsprotokoll, das nach seiner Fertigstellung die Module in das VDF-Protokoll integrieren würde.

Dies soll einen Teil eines unvoreingenommenen Zufallsfeuer innerhalb der Ethereum 2.0-Blockkette bilden. Das Protokoll zielt darauf ab, eine Bit-Prime N=pq zu erzeugen. P und q sind 1024 Bit-Primes, die den Parteien verborgen bleiben. Laienhaft ausgedrückt, sind etwa 1024 Teilnehmer an dem Prozess beteiligt, die eine Reihe von Protokollen ausführen.

Von den Teilnehmern durchgeführte Protokolle

Alle beteiligten Parteien berechnen einen gemeinsamen öffentlichen Schlüssel. Jede von ihnen tastet auch zufällige lokale Geheimnisse ab und verschlüsselt ihre geheimen Anteile bis hin zu öffentlichen Schlüsseln. Interessanterweise gibt es einen Koordinator, der alle Chiffriertexte zusammenführen soll. Er hat auch die Aufgabe, die Verschlüsselung von „p“ homomorph zu berechnen. Nachdem die Parteien entschlüsselt haben, um gemeinsam einen Kandidaten N zu erhalten, überprüfen sie durch mehrere Tests, dass p und q Primzahlen sind. Tatsächlich werden die Tests auf verteilte Weise durchgeführt, da p und q den Parteien unbekannt sind.

Die Verwundbarkeit des Protokolls, die es laut ZenGo der Gefahr eines entscheidenden Angriffs aussetzt, rührt daher, dass der oben beschriebene Prozess viele Male wiederholt werden muss, um sicherzustellen, dass mindestens einer der Kandidaten alle Tests besteht. Das Protokoll wird dann natürlich viele schlechte Kandidaten hervorbringen.

Zurück zum Dogbyte-Angriff nach ZenGo

Obwohl der Prozess zur Gewährleistung von Fairness abläuft, garantiert der Dogbyte-Angriff, dass jeder, der das Protokollprotokoll beobachten konnte, Zugang zu den durch die Zeremonie erzeugten Geheimnissen erhält und diese erfährt. Darüber hinaus können die Teilnehmer gleichermaßen auf das Geheimnis zugreifen.

Laut Omer Shlomovits, dem ZenGo-Forscher, „können sich die Teilnehmer bei Bitcoin Revolution einen unfairen Vorteil in allen an der Spitze der zufälligen Bakenkette gebauten Versorgungseinrichtungen verschaffen“, nachdem sie das Geheimnis dazu benutzt haben, „die in der Bakenkette erzeugte Zufälligkeit zu verdrehen“.

Die Kosten, die entstehen, wenn sich böswillige Parteien an einem Protokoll beteiligen, das nach einer ehrlichen Berechnung sucht, können eine Katastrophe sein, weil sie Voreingenommenheit einführen, geheime Eingaben lernen und sogar einen DDoS-Angriff starten können.