Vulnérabilité de désanonymisation de Wabisabi "exposé"

[ad_1]

GingerWallet, le fork de WasabiWallet maintenu par d’anciens employés de zkSNACKs après l’arrêt de l’adaptateur Wasabi coinjoin, a reçu Rapport de vulnérabilité de la clé drkgry. Cette vulnérabilité permettrait la désanonymisation complète des entrées et sorties des utilisateurs lors d’un cycle de coinjoin, et donnerait à un coordinateur malveillant la possibilité d’éliminer complètement tous les gains de confidentialité liés au coinjoin en effectuant une attaque active.

Wasabi 2.0 était une refonte complète de la façon dont Wasabi coordonnait les pièces de monnaie, passant du cadre Zerolink utilisant des montants mixtes à valeur fixe au protocole Wabisabi permettant des montants dynamiques à valeurs multiples. Ce processus impliquait de passer de jetons aveugles homogènes pour enregistrer les sorties pour récupérer vos pièces, à un système d’identification dynamique appelé Keyed Verification Anonymous Credentials (KVAC). Cela permettrait aux utilisateurs d’enregistrer des montants aveugles qui empêcheraient le vol des pièces d’autres utilisateurs sans révéler au serveur les montants en texte brut qui pourraient être coordonnés et empêcheraient la propriété de liens d’entrées séparées.

Lorsque les utilisateurs commencent à participer à un tour, ils interrogent le serveur hub pour obtenir des informations sur le tour. Cela renvoie une valeur dans les paramètres de RoundCreated, appelée maxAmountCredentialValue. Il s’agit du certificat de valeur la plus élevée que le serveur délivrera. Chaque problème de certificat est identifiable en fonction de la valeur définie ici.

Pour économiser de la bande passante, plusieurs méthodes proposées aux clients pour vérifier ces informations n’ont jamais été mises en œuvre. Cela permet à un adaptateur malveillant de donner à chaque utilisateur lorsqu’il commence à enregistrer ses entrées une valeur maxAmountCredentialValue unique. Dans les messages ultérieurs adressés au coordinateur, y compris la journalisation des sorties, le coordinateur peut identifier l’utilisateur avec lequel il communique en fonction de cette valeur.

En « marquant » chaque utilisateur avec un identifiant unique de cette manière, un coordinateur malveillant peut voir quelles sorties appartiennent à quels utilisateurs et annuler tout avantage en matière de confidentialité qu’il pourrait tirer de sa participation à la collaboration.

Pour autant que je sache, drkgry l’a découvert de manière indépendante et l’a divulgué de bonne foi, mais les membres de l’équipe présents à zkSNACKs pendant la phase de conception de Wabisabi étaient pleinement conscients de ce problème.

« Le deuxième objectif de la rotation de hachage est de protéger les clients contre les attaques de marquage par le serveur, les paramètres de l’émetteur du certificat doivent être les mêmes pour tous les certificats et les autres métadonnées de la rotation doivent être les mêmes pour tous les clients (par exemple pour garantir que le serveur ne tente pas d’influencer les clients et crée un biais détectable lors de l’inscription).

c’était Mis en ligne en 2021 Par Yuval Kogman, alias Nothingmuch, en 2021. Yuval était le développeur qui a conçu ce qui allait devenir le protocole Wabisabi, et l’un des concepteurs de la spécification complète du protocole avec István András Seres.

Une dernière remarque est que la vulnérabilité de marquage n’est pratiquement pas corrigée sans cela. cette offre Meyoval ainsi que les preuves de pleine propriété attachées aux UTXO réels comme suggéré par lui Demande de retrait originale Discutez des attaques d’étiquetage. Toutes les données envoyées aux clients ne sont pas associées à un ID de ronde spécifique, donc un adaptateur malveillant est toujours capable d’effectuer une attaque similaire en donnant aux utilisateurs des ID de ronde uniques et en copiant simplement les données nécessaires et en réattribuant chaque ID de ronde unique à chaque utilisateur avant d’envoyer n’importe quel ID de ronde. messages.

Ce n’est pas la seule vulnérabilité flagrante dans la mise en œuvre actuelle de Wasabi 2.0 créée par le reste de l’équipe qui a pris des raccourcis pendant la phase de mise en œuvre.

[ad_2]

Source link

Share this article