Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
 |
22.01.13, 16:05
|
#1
|
Klaus Kinksi
Registriert seit: Oct 2009
Beiträge: 51.366
Bedankt: 55.395
|
Cloud-Dienst Mega soll alles andere als sicher sein
Zitat:
Am vergangenen Wochenende ist Kim Dotcoms Cloud-Speicher Mega gestartet und hat auch immenses Interesse ausgelöst. Das Haupt-Argument der Macher rund um Kim Dotcom ist die angebliche Sicherheit des Dienstes. Doch genau das bezweifeln einige Experten.
Innerhalb der ersten Stunden und Tage war der Ansturm auf Mega gewaltig, nach kürzester Zeit haben sich mehr als eine Million Menschen dort angemeldet. Allerdings gab es auch massive Server-Probleme, viele der neuen Nutzer klagen über Überlastung, auch beim Versand der Bestätigungs-Mails hat es wohl Schwierigkeiten gegeben, da manche nicht angekommen sind.
Unabhängig davon bewerben die Mega-Macher ihren Dienst als den derzeit sichersten überhaupt, Grund dafür ist, dass alle Dateien des Nutzers automatisch verschlüsselt werden. Mittlerweile haben sich allerdings einige Sicherheitsexperten zu Wort gemeldet, die bezweifeln, dass Mega so sicher ist, wie es Dotcom und Co. behaupten.
So zitiert etwa die Seite 'TechWeekEurope' (via 'Futurezone') den britischen Sicherheitsforscher Alan Woodward von der Universität Surrey. Dieser sagt, dass die Verschlüsselung "alles andere als ideal" sei. Grund dafür ist die Tatsache, dass bei der Verschlüsselung Javas***** genutzt wird, was zur Folge hat, dass jeder, der die SSL-Verschlüsselung auf Mega knacken kann, Zugang zu den Schlüsseln erlangen könnte.
Woodward begründet das mit dem Umstand, dass die SSL-Verschlüsselung bei Mega nur auf 1024 Bit setzt, was "deutlich einfacher" zu knacken ist als 2048 Bit (damit sind der Nutzer-Daten geschützt). Das ist zwar auch keine leichte Aufgabe, Woodward traut sie allerdings Organisationen wie dem FBI durchaus zu.
Ein anderes Problem greift der deutsche Sicherheitsexperte Heiko Frezel auf: Auf seinem 'Blog' beschreibt er, dass "Spammer und Phisher ein praktisches Werkzeug" bei der Registrierung auf Mega vorfinden: Die Parameter des Anmelde-Prozesses seien demnach nur "unzureichend gefiltert" und erlaubten problemlos eine "Massenregistrierung". Frenzel kritisiert, dass man auf Mega "weder eine Captcha-Abfrage noch eine IP-Sperre oder Ähnliches" finde.
Was man auf diese Weise anrichten kann, zeigt er auch gleich anhand eines Praxis-Beispiels: Er hat einen einfachen Bot programmiert, der dieses Problem aufgreift und liefert den Video-Beweis dazu auf seiner Seite auch gleich mit. Frenzels Empfehlung: Mega sollte "doch nochmal ein wenig am Portal schrauben".
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
23.01.13, 16:36
|
#2
|
CAPTAIN CAPSLOCK
Registriert seit: Jan 2012
Beiträge: 637
Bedankt: 612
|
Musst du wirklich 3 Threads quasi gleichzeitig zum selben Thema eröffnen?
|
|
|
23.01.13, 16:45
|
#3
|
CAPTAIN CAPSLOCK
Registriert seit: Jan 2012
Beiträge: 637
Bedankt: 612
|
Zitat:
Wenn es dir nicht passt, musst du sie ja nicht alle lesen Octal. (oder gibt es eine Beschränkung, wieviele News man posten darf?)
|
ooooohhh, die "du musst es ja nicht lesen" Phrase...kaum vorhersehbar.
@ayclan: Naja, ein Thema mit 3 Berichten hätte es auch getan
|
|
|
23.01.13, 20:36
|
#4
|
Echter Freak
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.856
Bedankt: 1.701
|
Megas erster Krypto-Fauxpas
Zitat:
Der Cloud-Speicherdienst Mega von Kim "Kimble" Dotcom setzt auf ein cleveres Konzept, den eigenen Code nachzuladen. Doch die Krypto-Funktionen, die dessen Integrität sicher stellen sollen, sind dazu völlig ungeeignet und lassen sich einfach austricksen, wie das Blog fail0verflow dokumentiert. Dieser Fauxpas lässt nichts gutes für den Rest der Krypto-Infrastruktur ahnen.
Die zentrale HTML-Datei des Mega-Servers enthält die Namen einer ganzen Reihe von JavaS*****-Dateien wie 'base64_0.js' und 'crypto_0.js', die von externen Servern eines Content Distribution Networks (CDN) nachgeladen werden. Dabei zeigt etwa die derzeit genutzte URL [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] unter anderem auf Server, die beim AfriNIC in Mauritius angesiedelt sind. Um sicher zu stellen, dass der nachgeladene Code auch tatsächlich unverändert ist, enthält die Steuerdatei zu jeder Datei eine Art Prüfsumme, die sie vor dem Ausführen des Codes checkt.
Dazu benutzt Mega statt etablierter Hash-Verfahren wie SHA256 den Krypto-Algorithmus CBC-MAC mit einem im JavaS*****-Code fest einprogrammierten Schlüssel (111111, 222222, 333333, 444444). Jedoch findet sich schon in der Wikipedia-Beschreibung zu CBC-MAC der deutliche Hinweis, dass sich diese Message Authentication Codes sehr einfach fälschen lassen, wenn der verwendete Schlüssel bekannt ist. Das bedeutet konkret, dass jeder, der einen dieser CDN-Server kontrolliert – oder den Betreiber zur Mithilfe bewegen kann – den nachgeladenen Code ganz einfach manipulieren könnte, ohne dass dies einen Fehler hervorruft. Damit wäre dann die gesamte Mega-Infrastruktur kompromittiert und Anwender ließen sich beliebig ausspionieren. Das Blog fail0verflow stellt im Rahmen seiner Analyse Megafail eine einfache Demo bereit, mit der man selbst gültige JavaS*****-Dateien erstellen kann, die gezielt den CBC-MAC einer zuvor hochgeladenen Mega-Datei produzieren.
Derartige Anfängerfehler beim Einsatz von Krypto-Funktionen werfen ein schlechtes Licht auf das Versprechen, die Daten der Anwender durch den Einsatz von lokaler Verschlüsselung im Browser zu schützen. [...]
|
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
|
|
|
23.01.13, 20:41
|
#5
|
Banned
Registriert seit: Aug 2010
Beiträge: 1.177
Bedankt: 1.376
|
Deswegen lass ich die Finger von Mega. Zu mindest minimal ein Jahr lang... und dann schau ichs mir nochmal an. Wenns bis dahin noch da iss...
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 18:45 Uhr.
().
|