Открыть меню

Voatz ‘Blockchain’ App wird in der US-Wahlen Hat Zahlreiche Sicherheitsprobleme, Sagt Bericht


Voatz, Massachusetts, ansässige Unternehmen wirbt ein blockchain-enabled mobile voting app, erfüllt mit der öffentlichen Kritik an einem Mangel an Transparenz, unter anderem, besonders wenn es um die Sicherheit der Daten. Und mit der Drohung der Wahl Manipulationen, die Einsätze sind so hoch wie eh und je.

Voatz verwendet wurde, bei den Wahlen in West Virginia; Jackson County, Oregon, Umatilla County, Oregon; Kommunalwahlen in Utah County, Utah, als auch in Ablauf-Wahlen und Kommunalwahlen in Denver, Colorado.

Die öffentliche Sicherheit audit von einem seriösen Dritten fest, dass die Experten fordern ist hier endlich. Im Dezember 2019, Voatz und Tusk Philanthropies, die finanziert werden die meisten Voatz mobile voting Piloten, engagierte Sicherheitsfirma Trail of Bits um eine umfassende white-box-audit.

Obwohl Voatz versäumt, eine backend-Leben-test-Angriffs-Vektoren, Trail of Bits hatte Zugang zu allen von der source-code, einschließlich der core-server, Android-client, der iOS-client-und administrator web-interface.

Der audit-Bericht ist umfassend und beinhaltet eine 122-seitige überprüfung der Sicherheit und eine 78-seitige Dokument auf das threat modeling überlegungen. Hier eine kurze Zusammenfassung der wichtigsten Teile.

Voatz, muss nicht die blockchain

Die Attraktivität der blockchain-voting ist, dass es ein Dezentrales system, dass nicht erforderlich ist, die Wähler zu Vertrauen, niemanden. Aber die blockchain Voatz verwendet, nicht tatsächlich erstrecken sich auf den mobile client. Stattdessen Voatz wendet bereits die Stimmen, die eine Hyperledger Stoff blockchain, die es verwendet, als ein audit-Protokoll — etwas nur so leicht getan, indem eine Datenbank mit einem audit-log aufgezeichnet.

Obwohl ein Voatz Sprecher behauptet, dass Hyperledger “bietet mehrere Sicherheitsfunktionen, wie die Sicherung der gesamten Stimmrechte, sodass nach den Wahlen von überwachung und die Bereitstellung einer chain of custody für die digitalen Stimmzettel, wie Sie traverse durch das ökosystem,” es ist unklar, wie es tun würde, und diese Fähigkeit ist nicht klar, in den Bericht.

Der code Trail of Bits schaute nicht verwenden benutzerdefinierte chaincode oder smart-Verträge. In der Tat, der Bericht liest:

“Alle Daten, die Validierung und business-Logik ausgeführt werden, aus-Kette in der Scala codebase des Voatz Core-Server. Mehrere high-risk-Ergebnisse waren das Ergebnis der Validierung der Daten Probleme und verwirrt Abgeordneten in der core-server ermöglichen kann, dass ein Wähler, maskerade als andere, bevor Sie selbst berühren den blockchain.”

Weil die Wähler nicht direkt an die blockchain selbst ist, kann Sie nicht unabhängig überprüfen, dass die Stimmen und reflektieren Ihre Absicht. Aber jeder mit administrativem Zugang zu Voatz die back-end-Server hat die Fähigkeit, “deanonymize Stimmen, verweigern Stimmen, alter Stimmen, ungültig und audit-trails.”

Der Bericht stellte fest, dass die Voatz system hat keine Minderung für deanonymizing Wähler auf der Grundlage der Zeit, Ihre Stimmzettel aufgenommen in der blockchain. In einer Erklärung, Sprecher für Voatz sagte, es habe eine experimentelle mixnet läuft bei der edge-Infrastruktur für Netzwerk-level-Experimente, aber ohne source-code, und Voatz FAQ behauptet, dass “einmal eingereicht, sind alle Daten anonymisiert, geroutet über ein mixnet” und veröffentlicht auf der blockchain.” Aber das wurde in Frage gestellt in einer MIT-Bericht — und jetzt wieder in dieser Prüfung.

“Es scheint nicht zu sein, noch wird es erwähnt, ein mixnet in den code zu Trail of Bits,” die Prüfung liest. “Der core-server hat die Fähigkeit, deanonymize gesamten Verkehr, einschließlich Stimmzettel.”

Trail of Bits bestätigt MIT Ergebnisse — Voatz bestritten Sie

Auf Feb. 13, MIT-Forscher veröffentlicht, die die oben genannten Bericht, “Der Stimmzettel Ist Kaputt, Bevor die Blockchain: A Security Analysis of Voatz, die Erste Internet-Voting-Anwendung in die US-Wahlen”, die Voatz reagierte mit einem blog-post am gleichen Tag, zu widerlegen, was er als einen “fehlerhaften Bericht” führt die MIT-Forscher, nach einem FAQ mit Erklärungen.

Es stellt sich heraus, dass Voatz s Widerlegung geschrieben wurde drei Tage nach dem Trail of Bits bestätigt das Vorhandensein der beschriebenen Schwachstellen MIT, nachdem er einen anonymisierten Bericht ” Zusammenfassung der Themen, die von der United States Department of Homeland Security. Dies deutet darauf hin, dass Voatz war sich bewusst, dass der Bericht korrekt war, bevor Sie öffentlich Diskontierung es.

Die Revision bestreitet auch einige Voatz die Einwände gegen die MIT-Forscher berichten. Voatz erklärte, dass die Android-app analysiert wurde 27 Versionen alt, aber Trail of Bits schrieb, dass es “nicht identifizieren Sie alle Sicherheits-relevanten änderungen an der codebase” zwischen September 2019 version der app verwendet, durch die MIT-Forscher das würde inhaltlich auf Ihre Ansprüche.

Voatz nahm auch Problem mit die Forscher die Entwicklung eines mock-server, nannte es ein “mangelhaft Ansatz”, “untauglich für irgendwelche Behauptungen über Ihre Fähigkeit zum Kompromiss des Gesamtsystems.” Voatz schrieb sogar, dass diese Praxis “negiert jegliche Glaubwürdigkeit im Auftrag der Forscher.”

Aber Trail of Bits behauptet, dass “die Entwicklung eines mock-server-Instanzen, bei denen die Verbindung zu einem Produktions-server könnte dazu führen, die Klage ist eine gängige Praxis in der vulnerabilitätsforschung. Es ist auch eine gängige Praxis in der software-Tests.” Außerdem weist der Bericht darauf hin, dass die Ergebnisse konzentriert sich auf den Android-client, aber nicht verlassen Sie sich auf fundierte Kenntnisse der Voatz-Server.

Ein Voatz Sprecher sagt Voatz “Objekte, um die Methodik und den Ansatz der MIT-Forscher,” und dass es “einige Fehler in dem Bericht.”

“Wenn unsere Methodik war die falsche, die Theorie wäre, würden wir kommen zu falschen Schlussfolgerungen. Allerdings alle die Schwachstellen, die wir gefunden haben, bestätigt worden, indem Sie Ihre eigene Sicherheit überprüfen. Außerdem, es scheint nicht, dass Sie in jedem von Ihnen”, sagte Michael Specter, einer der MIT-Forscher wer verfasste den Bericht.

Vor Prüfungen wurden nicht umfassend

Trotz Voatz wirbt mehrere security-audits, ist dies das erste mal, das ein white-box-Bewertung wurde durchgeführt, mit der core-server und backend wurden analysiert. Obwohl nicht alle die vor Prüfungen sind öffentlich, Trail of Bits zusammengefasst alle von Ihnen.

Eine Vorherige überprüfung der Sicherheit erfolgte im August 2019 von NCC, eine unabhängige, private, gemeinnützige, nicht beschäftigen keine technischen security-Experten. Das audit konzentrierte sich auf die usability eher als Sicherheit. Im Juli 2018, ein namenloser Hersteller durchgeführt, eine black-box-audit Voatz die mobilen clients.

Im Oktober 2018, TLDR Sicherheit, jetzt bekannt als ShiftState, führte eine umfassende Sicherheit-hygiene-überprüfung, die im Lieferumfang enthalten system-Architektur, Benutzer-und Daten-workflows und threat mitigation Planung, aber nicht mit dem Blick für Fehler im system, noch in der eigentlichen Anwendung. ShiftState dann durchgeführt, einem weiteren audit im Dezember 2018, schauen, ob das system betrieben wie vorgesehen und folgte best practices.

Obwohl ShiftState CEO Andre McGregor hat vorher gesagt, dass Voatz “Tat sehr gut,” Trail of Bits ” überprüfung ShiftState audit-Punkte, um Probleme mit begrenzten Anmeldung, unmanaged Server und ein anti Zimperium-mobile-malware-Lösung, die war nicht aktiviert, während der pilot.

Da alle Voatz anti-tamper-Schutz für mobile Geräte basieren auf Zimperium, dass es inaktiv bedeutet, dass der Antrag hätte trivial manipuliert, als Voatz fehlt der zusätzliche Schutz gegen schädliche Anwendungen, die könnte Zugriff auf sensible Informationen.

Ein Voatz-Sprecher erklärte, dass Zimperium war noch nicht voll integriert bis 2019 und einige Forscher verlangen, dass seine Behinderung für Testzwecke, was Sie tun, auf einer Fall-zu-Fall-basis. “Trail of Bits nicht unabhängig überprüfen Sie, dass Zimperium’ s proprietären anti-tamper-Prüfungen explizit überprüfen Sie die Android-security-Anbieter,” den Bericht liest, empfehlen eine zusätzliche überprüfung im Falle Zimperium ist immer deaktiviert, absichtlich oder nicht.

Die abschließende Prüfung durch die DHS, durchgeführt im Oktober 2019, einfach sah an cloud-Ressourcen an, nicht an die Anwendung — ob es Beweise des Hackens oder, wenn es könnte nachgewiesen werden, wenn es stattfindet.

Über die Grenzen vorheriger Sicherheitsbewertungen, die Voatz angepriesen hat, ohne das öffentlich machen — wie die Tatsache, dass keiner der audits inklusive server und back-end-Schwachstellen — Trail of Bits ” – Bericht besagt, dass die writeups von den anderen security assessments durchgeführt wurden technische Dokumente. Dies stellt in Frage, ob die gewählten Abgeordneten Entscheidungen auf der Grundlage von Dokumenten, die Sie sind unqualifiziert zu Lesen.

Voatz erscheint Wild unorganisiert

Trail of Bits ” assessment dauerte eine ganze Woche länger als zunächst geplant “durch eine Kombination von Verzögerungen in dem empfangen von code und assets, die unerwartete Komplexität und Größe des Systems, und die damit verbundenen reporting-Aufwand.”

Trail of Bits, erhielten niemals eine Arbeitskopie der code, Verbot der SOZIETÄT aus dem live-Test, was bedeutet, dass der Forscher wurden fast vollständig beschränkt auf statische Tests, die Sie benötigt, um Lesen Sie über eine riesige Menge an code. Laut dem Bericht, Voatz hat so viel code, dass es “erforderlich, jedes Ingenieur zu analysieren, im Durchschnitt fast 3.000 Reine code-Zeilen über 35 Dateien pro Tag von der Bewertung zu erreichen, um minimale Abdeckung.”

Obwohl der Weg der Bits erhalten Zugriff auf das backend für live-Tests am Tag vor der Prüfung war geplant zu Ende, —die eine Voatz Sprecher sagte, war durch gleichzeitige Prüfungen, Verzögerungen in audits und parallele Aktivitäten, und eine begrenzte Menge von test-Plattformen, die security-Unternehmen nicht gefragt war, um anzugreifen oder zu verändern, die Instanz in einer Weise, die würde verweigern, um gleichzeitige überprüfungen.

Voatz Anfängerfehler gemacht — und scheint nicht ernst behebt

Trail of Bits beschrieben mehrere Fehler, die dazu führen könnten, Stimmen beobachtet, manipuliert oder deanonymized, oder rufen Sie die Integrität der Wahl in Frage.

Abgesehen von der Tatsache, dass die Wähler sich nicht unabhängig überprüfen, dass Ihre Stimmzettel Erhalt gültig ist oder, dass die Stimmen wurden ausgezählt richtig, ein Voatz Mitarbeiter könnte theoretisch erzwingen, dass Benutzer abstimmen, lassen Sie Sie abstimmen oder duplizieren Sie Ihre Stimme ohne Ihr wissen auf das backend. Auch, Voatz verwendet eine acht-stellige PIN zu verschlüsseln, werden alle lokalen Daten — etwas, das könnte geknackt werden innerhalb von 15 Minuten.

Ferner der Bericht festgestellt, dass die app nicht Sicherheitskontrollen zu verhindern, dass unbeaufsichtigte Android-Geräte nicht beschädigt werden. Sensitive API Anmeldeinformationen gespeichert wurden in git-repositories, was bedeutet, dass jeder im Unternehmen mit Zugriff auf den Quellcode — vielleicht sogar Subunternehmer — könnte der Gebrauch oder Mißbrauch von geheimen Schlüsseln ausgesetzt in den repositories.

Voatz Mitarbeiter mit admin-Zugang können sich bestimmte Stimmzettel der Wähler. Voatz verwendet eine ad-hoc-kryptographische handshake-Protokoll, das im Allgemeinen nicht empfohlen wird — hausgemachte Kryptographie ist anfällig für Fehler, und es ist am besten, um Verschlüsselungsverfahren, die untersucht wurden von den Forschern getestet und in der realen Welt. Die SSL (Secure Sockets Layer) nicht konfiguriert, die in einem völlig sicheren Weg, fehlt ein wesentliches Merkmal, das hilft, Kunden zu identifizieren, wenn eine TLS – (Transport Layer Security) Zertifikat widerrufen.

In einem Fall, Voatz selbst geschnitten und geklebt, einen Schlüssel und einen Initialisierungsvektor von einem Stack-Überlauf-Antwort. Ausschneiden und einfügen von code ist in der Regel abgeraten, auch in college-level-computer-Sicherheit-Kurse, weil die Qualität der information auf Stack Overflow variiert, und auch guter code kann nicht funktionieren in einer bestimmten Umgebung. Jedoch, Ausschneiden und einfügen Schlüssel und IV ist sogar noch schlimmer, denn es bedeutet, dass die Schlüssel und IV, die für die Verschlüsselung der Daten identisch sind, um etwas über das internet, obwohl es soll nicht öffentlich sein. Ein Voatz Sprecher sagte in einer E-Mail war, dass diese test-code für in-app-demo und “war nicht tatsächlich genutzt werden, in jedem Fall oder eine Transaktion.”

Auch wenn zusammengefasst, Trail of Bits ” Empfehlungen sind acht Seiten lang. Voatz zu haben scheint, behandelt acht Sicherheits-Risiken, teilweise in Angriff genommen, sechs weitere, und Links 34 lose. In der Regel haben die Unternehmen einen umfassenden plan für die Lösung hohe und mittlere Risiken. In der Tat, ein Sprecher für Voatz sagte, “Wir nehmen jeden Befund ernst, analysieren jede Erkenntnis, die aus einer praktischen Perspektive, weisen Sie die Wahrscheinlichkeit, Risiko und bestimmen dann den Kurs nach vorne,” ein Voatz Sprecher sagte in einer E-Mail.

“Wenn der bug oder das Problem wird praktisch ausgenutzt, die in einem realen Szenario entspricht dem small scale Piloten führen wir, dann sprechen wir Sie sofort, was Sie fließen in unsere normale Entwicklung pipelines unterliegen Prioritäten.”

Erschreckend, Voatz beschlossen, es “akzeptiert das Risiko,” dass viele dieser bugs, die im wesentlichen der Annahme von Gefahr im Namen der Wähler, anstatt die Korrekturen vorgeschlagen, die von der Firma gemietet.

Tusk Philanthropies, Voatz und Trail of Bits bezeichnet Cointelegraph Ihren eigenen blog-posts über die audit-Trail von Bits bezeichnet den Bericht selbst.

Dieser Artikel wurde aktualisiert, mit Anmerkungen von einem Voatz Sprecher.

Verwandte: Sicherer Hafen oder Geworfen um die Haie von Voatz?

Source: cointelegraph.com

Leave a Reply

Your email address will not be published. Required fields are marked *

© 2020 Crypto-News · All rights reserved
<<2018>>