Logo
Поділитися цією статтею

Аудит Zcash не виявив серйозних проблем у безпеці церемонії запуску

Новий аудит складної та суперечливої ​​церемонії генерації ключів Zcash виявив, що будь-які серйозні порушення безпеки малоймовірні.

Під час підготовки до запуску Криптовалюта Zcash, орієнтованої на конфіденційність, розробники проекту провели складну церемонію.

Справа в тому, що провадження визначатиме не лише життєздатність і безпеку всієї мережі, а й вимагатиме координації шести учасників шість місць по всьому світу – усі вони мали бути в прямому контакті, щоб забезпечити успішний результат.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Daybook Americas вже сьогодні. Переглянути Всі Розсилки

Однак у списку чату виділялося ONE ім’я: «Мойсей».

Коли церемонія завершилася, виявилося, що власником цього псевдоніма насправді є Дерек Хінч. Консультанта в Остіні з охоронної фірми NCC, Хінча було найнято як для проведення церемонії, як задумано, так і для того, щоб атакувати її всіма можливостями.

Сьогодні НКЦ нарешті опубліковано звіт про зусилля Хінча – і його результати можуть бути обнадійливими для користувачів Zcash , які мали підозри щодо народження Криптовалюта, яка зараз є вісімнадцятою за величиною у світі за ринковою вартістю.

Зокрема, Хінч повідомляє про мінімальний успіх атаки на пам’ять тестового комп’ютера під його контролем, зміненої копії того , ONE фактично використовувався для церемонії. І він упевнений, що така ж атака не могла бути здійснена на комп’ютер, який насправді зберігав конфіденційну інформацію в день церемонії.

Коротше кажучи, за словами Хінча, церемонія пройшла успішно:

«Щодо забезпечення того, щоб осколки токсичних відходів були безпечно утворені, а потім належним чином утилізовані, що було суттю церемонії, я можу з упевненістю сказати, що це сталося з нашого боку».

Невдалі атаки

Відступаючи назад, «токсичні відходи» — це термін, який розробники Zcash винайшли для позначення шести осколків єдиного закритого ключа, які потрібно було об’єднати та записати в протокол криптовалюти.

Якби хтось отримав у свої руки повну копію всіх шардів, це дало б йому змогу таємно створювати фальшиві монети, атаку, яку було б важко виявити, враховуючи анонімність транзакцій Zcash . Отже, щоб захистити кінцевий продукт, повний закритий ключ було розбито на шість частин, кожна з яких була згенерована в іншому місці. Потім їх об’єднали за допомогою серії обчислень, жодне з яких не вимагало представлення фрагментів ключів, які залишалися на ізольованих комп’ютерах без мережевих можливостей.

На своїй станції Хінч мав два комп’ютерні налаштування: ONE містив фактичний фрагмент приватного ключа, який використовувався під час церемонії, а інший дотримувався тих самих інструкцій, але використовувався для випробування серії атак. Zcash надав Хінчу root-доступ до машини, а також паролі, які дозволили йому вимкнути деякі засоби захисту на рівні програмного забезпечення під назвою grsec.

Однак навіть із цими обліковими даними атаки Хінча були зірвані, і він не зміг дистанційно отримати токсичні відходи на комп’ютері.

Але Хінч мав трохи більше успіху з фізичною атакою на пам’ять.

За допомогою карти FireWire, вставленої в тестову машину перед початком церемонії, він зміг отримати 2,2 гігабайти із загального обсягу 8 ГБ на машині, жоден із яких не містив сегмент закритого ключа.

Крім того, Хінч каже, що така сама атака не могла бути здійснена проти комп’ютера, який він фактично використовував під час церемонії. Щоб це зробити, комусь довелося б фізично змінити комп’ютер, який перебував у безпечному місці під постійним відеоспостереженням.

NCC переглянув записи відеозаписів церемонії та переконався, що зламів не було.

«Цей комп’ютер був настільки безпечним, наскільки ви могли б його отримати», — каже Хінч.

Спроба знову

Тим не менш, у Хінча були рекомендації, якщо подібна церемонія буде проводитися в майбутньому.

Для початку він вважає, що найкраще було б створити повну інвентаризацію вмісту кожного комп’ютера, на якому зберігаються токсичні відходи, щоб переконатися, що немає фізичних шляхів до пам’яті, наприклад, наданої карти FireWire.

Церемонія генерації ключа Zcash була розроблена таким чином, щоб бути безпечною, якщо одна станція успішно згенерувала та позбулася свого Secret , перш ніж зловмисник зможе його викрасти. З того часу інші учасники поділилися своїми методами захисту своїх станцій.

У блозі, відповідаючи на звіт NCC, розробники Zcash зазначають, що, хоча довести, що процес був безпечним, залишається неможливим, аналіз дає переконливі вказівки на те, що церемонія пройшла гладко та що фундаментальна безпека coinbase не порушена.

Проте, оскільки це T можна знати напевно, ці результати найкраще читати як додаткові гарантії від компромісу.

Повідомлення:CoinDesk є дочірньою компанією Digital Currency Group, яка має частку власності в Zcash Company.

Кільце ключів зображення через Shutterstock

Picture of CoinDesk author Morgen Peck