Nym प्रतिक्रिया Cure53 सुरक्षा ऑडिट (जुलाई 2024)
Nym कोड, नेटवर्क और ऐप्स का पूरा ऑडिट
परिचय
NymVPN को आपके ऑनलाइन संचार के लिए निजी, सुरक्षित, और विश्वसनीय सुरक्षा सुनिश्चित करने के लिए डिज़ाइन किया गया है। Nym में, पारदर्शिता और उपयोगकर्ता का विश्वास सर्वोपरि है, यही कारण है कि Nym का कोड ओपन-सोर्स है और इसके सुरक्षा और गोपनीयता के उच्चतम मानकों के लिए नियमित स्वतंत्र ऑडिट किए जाते हैं।
जुलाई 2024 में, Nym का एक स्वतंत्र ऑडिट Cure53 द्वारा किया गया, जो कि बर्लिन स्थित एक साइबर सुरक्षा कंपनी है, जिसके पास सॉफ्टवेयर परीक्षण और कोड ऑडिट में 15 वर्षों से अधिक का अनुभव है। उनकी व्यापक समीक्षा ने नाइम की अवसंरचना के महत्वपूर्ण घटकों को कवर किया, जिसमें मोबाइल और डेस्कटॉप ऐप्लिकेशन, वीपीएन अवसंरचना, क्रिप्टोग्राफी कार्यान्वयन और समग्र प्रणाली आर्किटेक्चर शामिल हैं।
सभी पहचानी गई गंभीर और उच्च प्राथमिकता वाली कमजोरियों को ठीक कर दिया गया है। हम इस समय Cure53 की हमारी रिपोर्ट और सुधारों पर प्रतिक्रिया का इंतजार कर रहे हैं।
पूर्ण Cure53 रिपोर्ट यहां प्रकाशित है। आप डॉ. नादिम कोबेइसी की बातचीत को OSTIF के लिए भी देख सकते हैं, जहाँ वह नाइम के ऑडिट पर चर्चा करते हैं और कुछ मुद्दों में गहरे तकनीकी विश्लेषण प्रदान करते हैं।
Cure53 द्वारा Nym ऑडिट का सारांश
Cure53 ने Nym पारिस्थितिकी तंत्र का व्यापक सुरक्षा आकलन किया, जिसमें प्रवेश परीक्षण, स्रोत कोड ऑडिट और कोड समीक्षा शामिल हैं। ऑडिट ने Nym के मोबाइल और डेस्कटॉप ऐप्लिकेशन, बैकएंड एपीआई, वीपीएन सॉफ्टवेयर और संरचना, और क्रिप्टोग्राफी की सुरक्षा स्थिति का मूल्यांकन करने पर ध्यान केंद्रित किया। Nym टीम ने ऑडिट के दौरान Cure53 टीम का लगातार समर्थन किया, सुचारू सहयोग और पारदर्शी प्रक्रिया सुनिश्चित की।
Cure53 ने एक क्रिस्टल-बॉक्स रणनीति का उपयोग किया, जिससे स्रोत कोड, बिल्ड, डोक्यूमेंटेशन, परीक्षण वातावरण और सहायक वैज्ञानिक पत्रों तक पूर्ण पहुँच प्राप्त की। 56 कार्य दिवसों तक फैली, ऑडिट में छह वरिष्ठ साइबर सुरक्षा विशेषज्ञों की एक टीम शामिल थी। कार्य पाँच कार्य पैकेज (डब्ल्यूपी) में विभाजित किया गया था:
- WP1: Nym मोबाइल ऐप्स
- WP2: Nym डेस्कटॉप ऐप्स
- WP3: Nym बैकएंड API
- WP4: Nym वीपीएन सॉफ़्टवेयर और बुनियादी ढाँचा
- WP5: Nym क्रिप्टोग्राफी
ऑडिट ने परिभाषित दायरे में व्यापक कवरेज प्राप्त किया, जिसमें 43 निष्कर्षों की पहचान की गई, जिसमें 7 सुरक्षा कमजोरियाँ शामिल हैं - जिसमें महत्वपूर्ण और उच्च-गंभीरता के मुद्दे शामिल हैं - और 24 सामान्य कमजोरियाँ, जिन्हें मध्यम या निम्न शोषण क्षमता के रूप में वर्गीकृत किया गया है और प्रणाली को और मजबूत करने के अवसरों का प्रतिनिधित्व किया गया है।
NymVPN सॉफ़्टवेयर और अवसंरचना सुरक्षा के दृष्टिकोण से उत्कृष्ट स्थिति में पाए गए, ऑडिट के दौरान कोई समस्या नहीं मिली। Cure53 ने निष्कर्ष निकाला कि जांचे गए सभी घटकों में मजबूत सुरक्षा नींव थी, जो समग्र रूप से मजबूत स्थिति को दर्शाती है। डेस्कटॉप अनुप्रयोगों को सुरक्षा संबंधी दृष्टिकोण से अच्छी स्थिति में आंका गया, जिसमें कोई महत्वपूर्ण सुरक्षा दोष पहचान में नहीं आया। ऑडिट टीम ने इस बात को उजागर किया कि कुल कार्यान्वयन मजबूत था। इसी तरह, Nym बैकएंड और API को सुरक्षा की दृष्टि से एक मध्यम स्थिति में आंका गया। विशेष रूप से, रिपोर्ट ने स्वीकार किया कि कई महत्वपूर्ण कमजोरियों को प्रभावी ढंग से कम किया गया है और रोका गया है, जो हमारी सुरक्षा के प्रति सक्रिय दृष्टिकोण और सावधानीपूर्वक कार्यान्वयन को उजागर करता है।
मुख्य निष्कर्ष
WP1: Nym मोबाइल ऐप्स के खिलाफ क्रिस्टल-बॉक्स पेनेटेस्ट और स्रोत कोड ऑडिट
WP1 में, Cure53 ने Android और iOS के लिए NymVPN मोबाइल अनुप्रयोगों पर स्थैतिक और गतिशील विश्लेषणों को सफेद-बॉक्स परीक्षण के साथ मिलाकर संचालन किया। लक्ष्य अनुप्रयोगों में किसी भी कमजोरी, मिसकॉन्फ़िगरेशन या सुरक्षा जोखिमों की पहचान करना था। कुल मिलाकर, निष्कर्षों की गंभीरता कम थी, कोई महत्वपूर्ण या उच्च जोखिम वाली भेद्यता पहचानी नहीं गई। पहचान की गई समस्याएँ मुख्य रूप से मध्यम, निम्न, या सूचना संबंधी गंभीरता की थीं और इन्हें एप्लिकेशनों को मजबूत करने के व्यापक प्रयास के एक हिस्से के रूप में प्रभावी ढंग से संबोधित किया जा सकता है। स्थिर विश्लेषण का उद्देश्य अनुप्रयोगों में ऐसे अपर्याप्त सेटिंग्स या गलत कॉन्फ़िगरेशन को खोजना था जो कमजोरियों की ओर ले जा सकते हैं। हालांकि, विश्लेषण ने कोई उच्च-जोखिम संबंध नहीं प्रकट किए।
इसके अलावा, Cure53 ने Android के लिए सामान्य हमलावर वेक्टर पर एक गहन जांच की, जिसमें अप्रकाशित घटकों तक संभावित पहुंच, प्रमाणीकरण बायपास, दोषपूर्ण प्रसारण रिसीवर, और इरादे के अतिरिक्त डेटा की अपर्याप्त सत्यापन शामिल हैं। इन क्षेत्रों में कोई कमजोरियां नहीं पाई गईं जो प्लेटफ़ॉर्म की सुरक्षा उपायों की ताकत को दर्शाती हैं।
Cure53 ने यह भी पुष्टि की कि न तो Android और न ही iOS ऐप में हार्डकोडेड संवेदनशील जानकारी या रहस्य शामिल हैं, जो कि एक महत्वपूर्ण सुरक्षा विचार है।
कुल मिलाकर, मोबाइल ऐप्स ने न्यूनतम हमले की सतह के साथ एक अच्छी सुरक्षा स्थिति प्रदर्शित की। कुछ छोटे क्षेत्रों में सुधार की आवश्यकता के अलावा, जैसे कि iOS ऐप की स्वदेशी सुरक्षित स्टोरेज (NYM-01-024) का गलत उपयोग, ऐप्स में कोई महत्वपूर्ण सुरक्षा खामियां नहीं पाई गईं।
WP2: क्रिस्टल-बॉक्स पेंटेस्ट और Nym डेस्कटॉप ऐप्स के लिए स्रोत कोड ऑडिट
WP2 ने Windows, Linux, और macOS के लिए NymVPN डेस्कटॉप ऐप्स पर ध्यान केंद्रित किया। परीक्षण टीम ने क्लाइंट-साइड समस्याओं के लिए दोनों फ्रंटएंड घटकों और रस्ट बैकएंड संचार परत की गहन समीक्षा की। कुल मिलाकर, डेस्कटॉप अनुप्रयोगों ने मजबूत सुरक्षा प्रथाओं का प्रदर्शन किया।
मामूली सकारात्मक निष्कर्षों में फ्रंटेंड घटकों के लिए React ढांचे का उपयोग शामिल है, जो हमले की सतह को महत्वपूर्ण रूप से कम करता है। टीम ने किसी प्रमुख क्लाइंट-साइड कमजोरियों की पहचान नहीं की, सिवाय एक बहुत विशिष्ट परिदृश्य के जहाँ एक दुर्भावनापूर्ण रिपॉजिटरी URL कुछ शर्तों के तहत क्लिक करने पर मनमाना JavaScript निष्पादन (XSS) को ट्रIGGER कर सकता है। इस मुद्दे को कम जोखिम वाले के रूप में वर्गीकृत किया गया, जिसमें कोई संवेदनशील डेटा या महत्वपूर्ण कमजोरियाँ नहीं पाई गईं। पीछे के पक्ष पर, यूनिक्स सॉकेट (लिनक्स) और पाइप (विंडोज) के माध्यम से डेमन के साथ संचार की सावधानी से जांच की गई, और कोई प्रमुख दोष या सुरक्षा जोखिमों की पहचान नहीं की गई।
हालांकि कुछ छोटे मुद्दे noted थे, ये परिणाम सुरक्षा को और बढ़ाने पर केंद्रित थे न कि महत्वपूर्ण दोषों को संबोधित करने पर।
WP3: क्रिस्टल-बॉक्स पेंटेस्ट और Nym बैकएंड API के खिलाफ स्रोत कोड ऑडिट
WP3 ने Nym के बैकएंड घटकों, जिसमें गेटवे और मिक्स नोड्स शामिल हैं, के API पर ध्यान केंद्रित किया, जबकि वेरिफायर्स को छोड़ दिया। परीक्षण प्रक्रिया ने श्रृंखला/अश्रृंखला, SQL इंजेक्शन, प्रमाणीकरण और अधिकृत करने की प्रक्रियाओं, SSRF कमजोरियों, समय पर हमलों और कोड निष्पादन सिंक का गहराई से परीक्षण किया। सकारात्मक रूप से, Nym बैकएंड ने मध्यम सुरक्षा का प्रदर्शन किया, कोई प्रत्यक्ष कोड निष्पादन कमजोरियाँ, SQLi जोखिम, या उच्च जोखिम वाले श्रेणीबद्ध SSRF मुद्दे पहचाने नहीं गए। हमारे नेटवर्क में प्रमाणीकरण और प्राधिकरण तंत्र सुरक्षित मानकों के अनुसार लागू किए गए हैं, जो संभावित बाईपास को प्रभावी ढंग से कम करते हैं। हालांकि बैकएंड घटक समग्र रूप से मजबूत सुरक्षा प्रदर्शित करते थे, कुछ उल्लेखनीय समस्याएँ खोजी गईं। इनमें से दो निष्कर्षों को उच्च या महत्वपूर्ण गंभीरता (NYM-01-027, NYM-01-030, और NYM-01-032) के रूप में वर्गीकृत किया गया था, जिसे हम नीचे संबोधित करते हैं।
NYM-01-027 WP3: एईएस-सीटीआर में नॉनस-की पुनः उपयोग न्यम गेटवे में (महत्वपूर्ण)
Nym रिपोजिटरी के स्रोत कोड समीक्षा के दौरान, यह पहचाना गया कि गेटवे और क्लाइंट के बीच संचार में एक प्रमुख क्रिप्टोग्राफ़िक दोष है। विशेष रूप से, यह पाया गया कि Nym गेटवे और ग्राहकों के बीच हाथ मिलाने में डेटा को AES-CTR का उपयोग करके और एक अद्वितीय, गैर-घूर्णन कुंजी के साथ, एक स्थायी शून्य नॉनस के साथ संचार को एन्क्रिप्ट करने की प्रक्रिया थी। इस प्रक्रिया में, सभी संचार को जोखिम में डालता है यदि एकल स्पष्ट पाठ उपयोगकर्ता के पास लीक हो जाता है, क्योंकि यह हमलावर को सुरक्षित वर्तमान एन्क्रिप्शन को तोड़ने की अनुमति देता है, जो कि सिफ्रोट्स और लीक हुए स्पष्ट पाठ के बीच सरल XOR ऑपरेशन लागू करके किया जा सकता है।
हालांकि ग्राहक और गेटवे के बीच हस्तांतरित डेटा की गोपनीयता केवल तब खतरे में होती है जब कोई स्पष्ट टेक्स्ट लीक हो जाता है, हम इस मुद्दे की गंभीरता को पूरी तरह से स्वीकार करते हैं। Nym टीम ने AES-CTR एन्क्रिप्शन को अनुशंसित AES-GCM-SIV योजना से बदलकर तुरंत प्रतिक्रिया दी, जिससे 2024.12-aero रिलीज़ में संचार सुरक्षा में महत्वपूर्ण सुधार हुआ।
NYM-01-030 WP3: गेटवे क्रेडेंशियल सीरियल नंबर जांच को छोड़ देता है (आवश्यक)
गेटवे स्तर पर प्रमाण पत्र अनुक्रम संख्या की जांच की अनुपस्थिति सिस्टम की सुरक्षा kompromises नहीं करती है क्योंकि zk-nyms प्रोटोकॉल एक ऑफलाइन ई-नकद मॉडल पर आधारित है, जिसे अंतर्निहित रूप से दो बार खर्च करने का पता लगाने और रोकने के लिए डिज़ाइन किया गया है। ऑनलाइन ई-नकद योजनाओं में, प्रदाता केंद्रीय प्राधिकरण (जैसे, एक बैंक या ब्लॉकचेन) से एक सतत कनेक्शन बनाए रखते हैं और भुगतान स्वीकार करने से पहले वास्तविक समय में अनुक्रम संख्या की जांच करते हैं। यदि इसे NymVPN पर लागू किया जाए, तो इसका मतलब होगा कि गेटवे लेनदेन के दौरान क्रेडेंशियल श्रृंखला नंबरों को सक्रिय रूप से सत्यापित करेंगे। इसके विपरीत, ऑफलाइन ई-नकद लगातार कनेक्शन की आवश्यकता को समाप्त करता है—प्रदाता भुगतान स्वीकार कर सकते हैं और उन्हें बाद में जमा कर सकते हैं, यह सुनिश्चित करते हुए कि डबल-व्यय का कोई भी प्रयास लेन-देन सत्यापन के दौरान पहचाना जाएगा। zk-nyms प्रोटोकॉल इस ऑफ़लाइन ई-नकद मॉडल का पालन करता है, जिससे यह सुनिश्चित होता है कि गेटवे पर स्थानीय क्रमांक जांच के बिना भी, nym-API प्रमाता डबल-खर्ची का पता लगा सकते हैं और रोक सकते हैं जब टिकटों की सत्यापन की जाती है। इसका अर्थ है कि सुरक्षा के लिए गेटवे पर सीरियल नंबर सत्यापन आवश्यक नहीं है। हालांकि, गेटवे पर स्थानीय जांच जल्दी पहचान के लिए एक अतिरिक्त परत प्रदान कर सकती है, जो समान गेटवे के भीतर दोहरे खर्च के प्रयासों की पहचान करने की गति में सुधार करती है। हालांकि ऐसे जांचों से दक्षता में सुधार हो सकता है, ये प्रोटोकॉल की मौलिक सुरक्षा के लिए आवश्यक नहीं हैं। zk-nyms प्रोटोकॉल में अंतर्निहित क्रिप्टографिक गारंटी यह सुनिश्चित करती हैं कि डबल स्पेंडिंग को बाद के चरण में विश्वसनीयता से पहचाना जा सके, जिससे किसी भी दुर्भावनापूर्ण व्यक्तियों की पहचान की जा सके और उन्हें ब्लैकलिस्ट किया जा सके। इसका परिणाम यह है कि गेटवे पर डबल-खर्ची की जाँच को एक वैकल्पिक दक्षता वृद्धि के रूप में देखा जाना चाहिए, बजाय इसके कि यह एक मौलिक सुरक्षा आवश्यक हो।
इसके अलावा, हमारे सिस्टम में, प्रत्येक zk-nym प्रमाणपत्र की एक निश्चित समाप्ति तिथि होती है, जो वर्तमान में एक सप्ताह पर सेट है। इस अवधि के बाद, समाप्त क्रेडेंशियल्स को नेटवर्क के प्रवेश नोड्स द्वारा स्वीकार नहीं किया जाता है। यह एक्स्पायर होने का तंत्र किसी भी कोशिश की गई डबल-स्पेंडिंग के प्रभाव को और सीमित करता है, यह सुनिश्चित करते हुए कि सिस्टम गेटवे स्तर पर सीरियल नंबर चेक के बिना भी सुरक्षित रहता है।
NYM-01-032 WP3: ब्लूम फ़िल्टर पैरामीटर झूठे सकारात्मक परिणाम देते हैं (उच्च)
हम नोट करते हैं कि इस कोड का यह भाग सक्रिय विकास में था और ऑडिट के समय NymVPN ऐप में इसका उपयोग नहीं किया जा रहा था। प्रदत्त पैरामीटर पूरी तरह से परीक्षण उद्देश्यों के लिए थे। NYM-01-030 WP3 में बताए अनुसार, ब्लूम फ़िल्टर्स को डबल-स्पेंडिंग के लिए एक अतिरिक्त जांच के रूप में जोड़ा गया। हालाँकि, चूँकि हमारा प्रोटोकॉल डिज़ाइन द्वारा डबल-स्पेंडिंग को अलग तरीके से हैंडल करता है, और पन Bloom फ़िल्टर ने बहुत अधिक ओवरहेड उत्पन्न किया (क्योंकि हमें उन्हें गेटवे और नयम-एपीआई के बीच समन्वय करना पड़ा), हमने उन्हें हटाने का निर्णय लिया।
इन उच्च प्राथमिकता वाले मुद्दों के अलावा, ऑडिट ने कई मध्यम-गंभीर कमजोरियों पर प्रकाश डाला, जो विशेष रूप से संभावित सेवा के उल्लंघन (DoS) हमलों से संबंधित हैं। ये निष्कर्ष ऐसे क्षेत्रों को उजागर करते हैं जहाँ NymVPN बैकएंड अपनी सेवा में रुकावटों के खिलाफ अपनी सहनशीलता में सुधार कर सकता है। हम इसे अपने 2025 की योजना का एक हिस्सा बनने की योजना बना रहे हैं।
कुल मिलाकर, API और बैकएंड घटकों ने सुरक्षा का एक सराहनीय स्तर प्रदर्शित किया, जिसमें कमजोरियां मुख्य रूप से विशिष्ट मामलों या मजबूत बनाने के अवसरों तक सीमित थीं।
WP4: क्रिस्टल-बॉक्स पेंटेस्ट और Nym VPN सॉफ़्टवेयर और अवसंरचना के खिलाफ स्रोत कोड ऑडिट
WP4 में NymVPN सॉफ़्टवेयर का एक व्यापक सुरक्षा आकलन शामिल था, जो इस पर केंद्रित था:
- मुख्य कार्यक्षमता: प्रोटोकॉल प्रबंधन, एन्क्रिप्शन, नेटवर्क प्रबंधन, DNS समाधान, और IP राउटिंग, टनलिंग, और समग्र नेटवर्क स्टैक एकीकरण का कार्यान्वयन।
- फ्रंटेंड एकीकरण: तौरी-आधारित UI को डिज़ाइन, उपयोगिता और FFI के माध्यम से रस्ट कोर के साथ कुशल एकीकरण के लिए आंका गया, साथ ही विंडोज़, मैकोज़ और लिनक्स में प्लेटफ़ॉर्म-विशिष्ट प्रदर्शन के लिए।
- कुंजी सुरक्षा उपाय: सुरक्षित क्रेडेंशियल भंडारण, रिसाव रोकथाम, कुंजी प्रबंधन, और ज्ञात वीपीएन कमजोरियों की शमन।
प्रोटोकॉल हैंडलिंग, एन्क्रिप्शन, आईपी रूटिंग, टनलिंग, और नेटवर्क स्टैक एकीकरण का Rust-आधारित कार्यान्वयन विश्वसनीय होने की पुष्टि की गई थी, किसी भी कमजोरियों की पहचान नहीं हुई। मुख्य सुरक्षा विशेषताएँ, जैसे कि प्रमाणपत्र भंडारण, लीक रोकथाम, और एन्क्रिप्शन कुंजी प्रबंधन, को उच्च-सुरक्षा मानकों को पूरा करने और प्रभावी रूप से खतरों को कम करने के लिए मूल्यांकित किया गया।
डेस्कटॉप फ्रंटेंड को उपयोगिता को रस्ट कोर में कुशलता से एकीकृत करने के साथ सफलतापूर्वक संयोजित पाया गया। त्रुटि प्रबंधन और लॉगिंग तंत्र को व्यापक और विचारशील ढंग से लागू होने की पुष्टि की गई, जिससे किसी भी संवेदनशील जानकारी को उजागर किए बिना मूल्यवान समस्या समाधान जानकारी प्रदान की गई।
WP4 विश्लेषण के दौरान कोई कमजोरियाँ नहीं पाई गईं, और NymVPN सॉफ़्टवेयर की उत्कृष्ट सुरक्षा स्थिति का प्रदर्शन करने की पुष्टि की गई।
WP5: क्रिस्टल-बॉक्स पेंटेस्ट और न्यम क्रिप्टोग्राफी के खिलाफ सोर्स कोड ऑडिट
WP5 ने Nym प्लेटफ़ॉर्म में उपयोग की गई क्रिप्टोग्राफी के गहन आकलन पर ध्यान केंद्रित किया। इसमें मुख्य तत्व शामिल थे जैसे नारियल का क्रेट, zk-nyms (ecash) क्रेट, स्पिंक्स प्रोटोकॉल, आउटफॉक्स प्रोटोकॉल, और अन्य सामान्य रूप से उपयोग किए जाने वाले क्रिप्टोग्राफिक प्राइमитив्स। सभी क्रिप्टोग्राफिक योजनाओं का स्रोत कोड, जो पूरी तरह से रस्ट में लिखा गया था, इसकी उत्कृष्ट संगठनात्मक क्षमताओं के लिए प्रशंसा प्राप्त की, जिससे ऑडिटरों को कार्यान्वयन से जल्दी परिचित होने में मदद मिली।
नारियल और ई-कैश प्रोटोकॉल की विस्तृत समीक्षा की गई और संवेदनशील जानकारी की सुरक्षा के लिए ब्लाइंडिंग तंत्र के प्रभावी उपयोग का प्रदर्शन किया गया, जिसमें कोई अनजाने में हुई जानकारी के रिसाव की पहचान नहीं की गई। प्रोटोकॉल में प्रयुक्त दो NIZKPs में कोई भी उपयोगी कमजोरियाँ नहीं दिखीं जो सत्यापनकर्ता को बायपास करने या धोखा देने की अनुमति दे सकें। अतिरिक्त रूप से, अंतर्निहित क्रिप्टोग्राफ़िक पुस्तकालयों का चयन, विशेष रूप से bls12_381, ने सख्त सदस्यता जांचों को सुनिश्चित किया, जिससे अवैध वक्र बिंदुओं या गलत उपसमूहों का उपयोग करके हमलों को रोकने में मदद मिली। और भी, क्रिप्टोग्राफिक कुंजियों और नंस के लिए यादृच्छिकता उत्पादन को मजबूत, क्रिप्टोग्राफिक रूप से सुरक्षित तरीकों का उपयोग करने के लिए पुष्टि की गई, जो प्लेटफ़ॉर्म के पार कुंजी उत्पादन की अखंडता का समर्थन करती है।
इन मजबूतियों के बावजूद, ऑडिट में कई समस्याएँ भी पाई गईं, जिन्हें गंभीर या उच्च जोखिम की श्रेणी में रखा गया।हम इनमें से प्रत्येक को व्यक्तिगत रूप से नीचे बताते हैं।
NYM-01-009 WP5: BLS12-381 ईसी सिग्नेचर कोकोनट लाइब्रेरी में बाईपास करता है (महत्वपूर्ण)
Cure53 ने देखा कि verify_partial_blind_signature फ़ंक्शन, जिसका उद्देश्य जारी करने के चरण के दौरान आंशिक अंधे हस्ताक्षरों की पुष्टि करना है, प्रदान किए गए हस्ताक्षर के लिए सभी आवश्यक जांच नहीं करता है, जिससे एक हमलावर को असीम बिंदुओं का उपयोग करके हस्ताक्षर सत्यापन को बाईपास करने की अनुमति मिलती है। हालांकि, हम यह स्पष्ट करना चाहते हैं कि कोकोनट प्रोटोकॉल के भीतर, क्रेडेंशियल खर्च की सत्यापन करने वाला फ़ंक्शन आवश्यक जांचों को शामिल करता है और विश्वसनीय रूप से अमान्य क्रेडेंशियल को अस्वीकार करता है। इसके परिणामस्वरूप, प्रोटोकॉल के डिज़ाइन को ध्यान में रखते हुए, कोई भी प्रयासित हमला असफल होगा, क्योंकि फर्जी क्रेडेंशियल्स को एक बाद के चरण में पहचाना और अस्वीकृत किया जाता है। यह सुनिश्चित करता है कि व्यवहार में सिस्टम की सुरक्षा और अखंडता से कोई समझौता न हो।
यह कहा गया है, हम यह स्वीकार करते हैं कि Cure53 द्वारा सुझाए गए अतिरिक्त जांचों से इन कार्यों की मजबूती बढ़ सकती है यदि उन्हें नारियल के विशेष संदर्भ के बाहर उपयोग किया जाए। चूंकि हमारा कोड ओपन-सोर्स है और हम व्यापक समुदाय के लिए पुन: प्रयोज्य घटक प्रदान करने का प्रयास करते हैं, हमने इनफिनिटी पॉइंट्स के लिए अनुशंसित सिग्नेचर जांचों को एक अतिरिक्त सावधानी के रूप में लागू किया है 2024.13-मगुरा रिलीज़। यह सुनिश्चित करता है कि फ़ंक्शंस को अन्य संदर्भों में विश्वसनीयता से उपयोग किया जा सके जबकि सुरक्षा के उच्चतम मानकों को बनाए रखा जा सके।
NYM-01-014 WP5: ऑफ़लाइन ईकैश में आंशिक हस्ताक्षर बाईपास (महत्वपूर्ण)
यह समस्या उपरोक्त वर्णित मामले के समान है, लेकिन यह नारियल के बजाय ई-नकद योजना पर लागू होती है। Coconut इम्प्लीमेंटेशन की तरह, प्रोटोकॉल के खर्च करने वाले चरण में सभी आवश्यक जांच पहले से ही लागू की गई थीं, जिससे किसी भी प्रयासित हमले को नाकाम किया जा सके।इसका मतलब है कि व्यवहार में, सिस्टम की सुरक्षा और अखंडता कभी खतरे में नहीं पड़ी, हालांकि इस मुद्दे को महत्वपूर्ण के रूप में वर्गीकृत किया गया था।
फिर भी, Coconut के मामले में, हमने सभी प्रासंगिक कार्यों में Cure53 द्वारा अनुशंसित अतिरिक्त हस्ताक्षर की जांचों को सक्रिय रूप से लागू किया है, 2024.13-magura रिलीज़। हालांकि इन चेक्स की आवश्यकता मौजूदा प्रोटोकॉल प्रवाह को सुरक्षित करने के लिए नहीं थी, लेकिन उन्होंने कोड की मजबूती को बढ़ाया और सुनिश्चित किया कि इन कार्यों का अन्य संदर्भों में विश्वसनीयता से पुन: उपयोग किया जा सके। यह दृष्टिकोण हमारी प्रणाली और व्यापक ओपन-सोर्स समुदाय दोनों के लिए सुरक्षा के उच्च मानकों को बनाए रखने के प्रति हमारी प्रतिबद्धता को रेखांकित करता है।
NYM-01-033 WP5: पॉइंटचेवाल-सैंडर्स योजना का हस्ताक्षर जाली (महत्वपूर्ण)
Cure53 ने Pointcheval-Sanders सिग्नेचर स्कीम के sign फंक्शन की हमारी इम्प्लीमेंटेशन में एक सुरक्षा कमजोरी पाई।विशेष रूप से, यह कमजोरियाँ इसलिए होती हैं क्योंकि हमारी इम्प्लीमेंटेशन में सिग्नेचर ट्यूपल (h, s) में रैंडम वैल्यू h यादृच्छिक रूप से चुनी नहीं जाती।यदि हम केवल सार्वजनिक गुणों पर हस्ताक्षर करते हैं, तो परिणामस्वरूप, हस्ताक्षर धोखाधड़ी का शिकार हो सकता है।
हालांकि, यह महत्वपूर्ण है कि इस हस्ताक्षर धोखाधड़ी कमजोरियों को कोकोनट या ई-नकद प्रोटोकॉल के संदर्भ में किसी भी जोखिम के रूप में नहीं समझा जाता। इन दोनों प्रोटोकॉल का डिज़ाइन के अनुसार निजी विशेषताओं पर निर्भर करता है, इस प्रकार दस्तखत की गणना के लिए अंधा जारी प्रक्रिया का उपयोग कर रहा है। अंधे निर्गम प्रोटोकॉल में, हैश फ़ंक्शन के लिए इनपुट के रूप में संदेशों के लिए प्रतिबद्धता का उपयोग यह सुनिश्चित करता है कि संदेशों के विभिन्न ट्यूपल अद्वितीय मान उत्पन्न करेंगे। इसके परिणामस्वरूप, यह सुरक्षा कमज़ोरी केवल तभी प्रकट होगी जब केननट या ई-नकद प्रोटोकॉल का उपयोग केवल सार्वजनिक गुणों के साथ किया जाता है, जो कि Nym नेटवर्क में मामला नहीं है। इसलिए, Cure53 द्वारा पहचाना गया जोखिम हमारे सिस्टम पर लागू नहीं होता है, क्योंकि उपयोग में आने वाले प्रोटोकॉल स्वाभाविक रूप से इस मुद्दे को कम कर देते हैं।
NYM-01-042 WP5: गलत संकलन का अवैध ऑफ़लाइन ईकैश हस्ताक्षरों तक पहुंच (महत्वपूर्ण)
यह समस्या NYM-01-009 और NYM-01-014 मुद्दों के समान है, जहाँ हस्ताक्षरों के लिए स्वतंत्र संग्रहण प्रणाली एक अमान्य हस्ताक्षर उत्पन्न कर सकती है यदि प्रतिकूल पक्ष आंशिक हस्ताक्षरों को इस तरह से परिवर्तित कर सके कि वह अनंत बिंदु में परिणत हो। हालाँकि, Coconut और ई-नकद प्रोटोकॉल दोनों में, सत्यापन प्रक्रिया स्पष्ट रूप से किसी भी हस्ताक्षर को अस्वीकार कर देती है जो अनंत बिंदु पर परिणामित होता है, इसलिए यह मुद्दा किसी भी प्रोटोकॉल की सुरक्षा या अखंडता को खतरे में नहीं डालता। फिर भी, NYM-01-009 और NYM-01-014 के लिए उठाए गए कदमों के अनुरूप, हमने समग्रता कार्य में अतिरिक्त चेक लागू किए हैं ताकि हमारे कोडबेस को और मजबूत किया जा सके और अन्य संदर्भों में किसी भी संभावित दुरुपयोग को रोका जा सके (https://github.com/nymtech/nym/blob/nym-binaries-v2024.13-magura/CHANGELOG.md)।
NYM-01-005 WP5: कोई अनंत बिंदु जांच नहीं, ElGamal के लिए प्लेनटेक्स्ट प्रकट करता है (उच्च)
वर्तमान में नारियल और ई-नकद का कार्यान्वयन ElGamal एन्क्रिप्शन का उपयोग नहीं करता (और न ही यह ऑडिट के दौरान उपयोग किया गया था)। इसके बजाय, हम अधिक कुशल पीडर्सन प्रतिबद्धताओं का उपयोग करते हैं, जो समान जोखिम पेश नहीं करते हैं। इसलिए, ElGamal से संबंधित मुद्दा हमारे मौजूदा प्रणाली के भीतर कोई सुरक्षा जोखिम नहीं उत्पन्न करता। हम अब नारियल के बक्से को हटा रहे हैं, और इसलिए ElGamal स्कीमा।
अंतिम शब्द
हम ओक सुरक्षा टीम को उनके विशेषज्ञता और इस ऑडिट प्रक्रिया के दौरान उनकी समर्पण के लिए धन्यवाद देना चाहेंगे। हम ऑडिट के योजना और क्रियान्वयन दोनों चरणों में दिखाए गए सहयोग और पेशेवर रवैये की भी सराहना करते हैं।हमारी लगातार सुरक्षा के प्रति समर्पण एक शीर्ष प्राथमिकता है, और हम अपने पारिस्थितिकी तंत्र के लिए उच्चतम मानकों को बनाए रखने के लिए सुरक्षा विशेषज्ञों के साथ निरंतर साझेदारी की उम्मीद करते हैं।