‚DogByte‘-Angriff in ‚Randomness‘-Protokoll gefunden Beweis für Ethereum 2.0 Bakenkette

Die Forscher von ZenGo haben eine im Diogenes-Protokoll entdeckte Schwachstelle ordnungsgemäß offengelegt. Der Beweis soll die Rohentropie für eine verifizierbare Verzögerungsfunktion (Verifiable Delay Function, VDF) für die zufällige Bakenkette von Ethereum 2.0 liefern.

Ligero Inc., das Team hinter Diogenes, ist dabei, den Beweis des Protokolls neu zu formulieren, um die Schwachstelle zu entfernen, so ein ZenGo-Blogbeitrag.
Entropie ist eine mathematische „Zufälligkeit“, die die Sicherheit für kryptographische Funktionen bei Bitcoin Billionaire erhöht.

Das seit langem anstehende Upgrade von Ethereum, Ethereum 2.0, erfordert eine zufällige Bakenkette zur Erzeugung von Entropie. Diese Bakenkette wurde als „Rückgrat“ von Ethereum 2.0 bezeichnet, da sie die Funktionen zwischen der Hauptblockkette von Ethereum und all seinen kleineren, abgeleiteten Ketten, den so genannten „Scherbenketten“, koordiniert.

VDFs sind notwendig, um eine wirklich sichere zufällige Bakenkette aufzubauen, sagte ZenGo-Forscher Omer Shlomovits

Unter einem Eth 2.0-Paradigma orchestriert das Diogenes-Protokoll so genannte „Zeremonien“, um die Entropie zu erzeugen, die die Parameter für die VDF eines Random Beacon erzeugt. An dem Prozess sind mehrere Parteien beteiligt (bis zu 1.024 Teilnehmer).

Jeder Teilnehmer, der an der Zeremonie teilnimmt, erhält nur einen Teil des „Geheimnisses“ – den kryptographischen Schlüssel, der es Angreifern erlauben würde, in die „Zufälligkeit“ der VDF einzugreifen – so dass jeder der 1.024 Teilnehmer kollaborieren müsste, um das Ganze zusammenzusetzen; Diogenes geht fairerweise davon aus, dass mindestens einer dieser Akteure ehrlich bleiben wird.

Der „DogByte“-Angriff, wie ZenGo ihn nennt, würde es jedem, der die Protokollabschrift beobachtet, und nicht nur den Teilnehmern der Zeremonie, ermöglichen, das Geheimnis zu erfahren, das die Zeremonie erzeugt.
Mit diesem Geheimnis könnten die Angreifer theoretisch die in der Signalkette erzeugte Zufälligkeit „verzerren“ oder „verzerren“, sagte Shlomovits gegenüber CoinDesk. Auf diese Weise könnten sie „einen unfairen Vorteil in allen Versorgungsunternehmen erlangen, die auf der zufälligen Bakenkette aufbauen“, z.B. indem sie um eine höhere Chance spielen, neue Ethereum 2.0-Blöcke zu validieren oder einen intelligenten Vertrag zu betrügen, der auf der Entropie der Bakenkette beruht.

Diese Schwachstelle ist die zweite, die ZenGo im Design von Diogenes gefunden hat, und sie ist Teil eines laufenden Sicherheitsaudits des Protokolls, das von der Stiftung Ethereum und der VDF-Allianz in Auftrag gegeben wurde.
Die erste Schwachstelle betraf „einen potenziellen Angriffsvektor, der dem Angreifer durch eine Hintertür Zugang zu [einem] Ethereum 2.0 VDF hätte verschaffen können“ und erforderte, dass „der zentrale Koordinator des [VDF] mit einem der Teilnehmer konspirierte“, schreibt ZenGo in ihrem jüngsten Blogbeitrag.
Shlomovits betonte, dass ZenGo bei dieser Forschung eng mit Ligero Inc. zusammenarbeitet, und fügte hinzu, dass „die Qualität des Fehlers die hohe Qualität des Projekts und den Umfang der Untersuchungen, die zum Testen dieses Protokolls durchgeführt werden, bezeugt“, und dass der aufkeimende Technologiestapel von Eth 2.0 „sehr widerstandsfähig“ zu sein scheine.

Ein dritter Blog über die Ergebnisse von ZenGo ist in Vorbereitung.