News Sicherheitsexperten kritisieren diverse Mängel bei Mega

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Sicherheitsexperten, die sich genauer mit Kim Dotcoms neuem Cloud-Storage-Service Mega befasst haben, kritisieren verschiedene Schwachstellen, die leicht ausgenutzt werden könnten. So ist nicht nur die SSL-Implementation unsicher, sondern die Plattform steht auch für Spambots anscheinend weit offen.

Zur News: Sicherheitsexperten kritisieren diverse Mängel bei Mega
 
Welche Lücke?Die Seite braucht gut und ganz 30 sek zum laden :p Und das da beta steht ist niemanden aufgefallen oder wie?
 
naja, ich sag mal so.
Für Kimdotcom ist es ideal das die experten direkt fehler suchen, so kann er sie schnell beheben. Er ist einer der wenigen macher.
Er hat sein Projekt angefangen und er zieht das durch. Wenn er sagt er arbeite dran und wird es beheben, dann glaube ich ihm das.
 
Also der zitierte Punkt aus den AGB ist jetzt schon irgendwie lustig. Wohl noch aus den von MU kopiert? :lol:
 
Die Verschlüsselung dient doch sowieso nur dazu, dass MEGA sich der Verantwortung entziehen kann die Inhalte zu prüfen und bei urheberrechtlich bedenklichen Dateien eine Löschung vorzunehmen.
 
@AramisCortess
"Wenn er sagt er arbeite dran und wird es beheben, dann glaube ich ihm das."

worauf beruht dein glaube?
 
Ich glaube sein Glaube beruht auf intuition, das ist ja das schöne am Glauben, man braucht keine fundierte wissenschaftliche Basis dafür ;)

Spass bei Seite, ich glaube so unsicher wie das dargestellt wird, ist MEGA wahrscheinlich nicht, zumindest kann man davon ausgehen, das andere Filehoster ähnlich un/sicher sind, blos wurde sich bei denen nicht ab Projektstart von allen Seiten draufgestürzt. Ich denke das ganze Spektakel um MEGA sollte man aktuell nicht zu viel geben, die nächsten Wochen/Monate werden ein deutlich repräsentativeres Bild von dem Service malen, als die ersten paar Tage jetzt.
 
Normal. Das Projekt hat sehr viel Aufmerksamkeit somit also viele Leute die es testen und folgerichtig werden auch mehr Fehler aufgedeckt. Ich denke mal nichts was man nicht beheben kann.
 
Also das mit Javascript, ich weißt nicht, aber ne echte Lücke kann ich nicht erkennen.

So rein von der Logik:
Annahme: Javascript kann nicht den Computer kompromittieren.
Annahme: Jemand hebelt die Verschlüsselung aus (XSS etc.).
Anwender prüft nach, ob Verschlüsselung funktioniert (er kann den Quelltext anschauen)=> erkennt das und bricht Vorgang ab => Verschlüsselung doch nicht ausgehebelt.
OK, wer prüft das nach? Gegenfrage: Wer prüft z.B. bei Truecrypt (persönlich) nach, ob der Inhalt doch nicht im Klartext abgespeichert wird?

Das mit der Entropie: Und die Daten, die man sonst aggregiert sind zufälliger?
Ich denk, wenn man die Mausbewegung nimmt, sollte das schon ein guter Zufall ergeben.
 
Hancock schrieb:
Ich denk, wenn man die Mausbewegung nimmt, sollte das schon ein guter Zufall ergeben.

Aber sicher doch, wenn du sagen wir 10 Mauspositionen als Quelle deiner Zufallszahlen nimmst, sind diese natürlich vollkommen dekorreliert...
 
Wozu benutzen die überhaupt SSL ?
Wenn die hochgeladenen Daten eh von Client aus verschlüsselt sind, könnte man die Webseite (vom Login mal abgesehen) doch eh unverschlüsselt laufen lassen oder verkenne ich da was ?

Wird der private-key eigentlich auf dem Server gespeichert und nur per pw geschützt oder muss man den komplett clientseitig speichern ?
 
CB schrieb:
Hier stellt sich aber die Frage, wie das gehen soll, denn keine der von Nutzern hochgeladenen verschlüsselten Dateien sollte der anderen gleichen, auch bei gleichem Inhalt nicht. Da erhebt sich die Frage, wie Mega dann gleiche Inhalte erkennen will. Dieser Punkt sollte schnell und erschöpfend erläutert werden.
Naja vielleicht werden einfach die Checksums der unverschlüsselten Dateien mit übertragen.
 
cbacc32 schrieb:
Naja vielleicht werden einfach die Checksums der unverschlüsselten Dateien mit übertragen.

Was nicht viel helfen würde, da du dann zwar einen Verschlüsselten Container mit Hardlinks hast, aber nur ein Nutzer kann den Spaß wieder entschlüsseln. Oder versteh ich da was falsch?

Ich nutze und liebe Deduplizierung, da ich damit ein kleines Vermögen einsparen kann, aber mit Verschlüsselung verträgt sich das IMO nur auf FS ebene und damit eben nicht mit mehreren Nutzern.
 
Blutschlumpf schrieb:
Wozu benutzen die überhaupt SSL ?
Wenn die hochgeladenen Daten eh von Client aus verschlüsselt sind, könnte man die Webseite (vom Login mal abgesehen) doch eh unverschlüsselt laufen lassen oder verkenne ich da was ?[...]

Antwort aus https://mega.co.nz/#help_security; denke das ganze spricht für sich
I noticed that you are using HTTPS for transferring already encrypted file data. Isn't that redundant?
It is. Unfortunately, most browsers take offence with establishing insecure connections from a secure page, and who could blame them for that - they can't possibly be aware of the fact that there is another encryption layer already in operation. Because HTTPS has an adverse effect on performance, we allow you to turn it off on browsers that allow it (Internet Explorer does not) to speed up your transfers without jeopardizing the confidentiality or integrity of your data. You will see an SSL warning appear upon your first file transfer in some browsers - in this (and only in this) case, it is safe to ignore.






Bezugnehmend auf folgenden Teil des Artikels:
[...]Ein weiterer Kritikpunkt Woodwards ist die fehlende Möglichkeit, Passwörter zurückzusetzen. Wer zur Zeit sein Passwort für Mega verliert, ist seine Daten los.[...]

https://mega.co.nz/#help_account
I have forgotten my password. Can I reset it?
Unfortunately, your MEGA password is not just a password - it is the master encryption key to all of your data. If you lose it, you lose access to all of your files that are not in a shared folder and that you have no previously exported file or folder key for.

https://mega.co.nz/#developers
[...]
1.4 Cryptography
[...]
Each user account uses a symmetric master key to ECB-encrypt all keys of the nodes it keeps in its own trees. This master key is stored on MEGA's servers, encrypted with a hash derived from the user's login password.[...]

Dies bedeutet, dass Mega.co.nz das Passwort nicht zurücksetzen kann, da es nur den Hashwert des Passwortes besitzt (nicht aber das Passwort), und der Schlüssel für alle Dateien ein Derivat aus diesem Passwort ist.

Schritt für Schritt bedeutet dieses:
  1. Passwort A ist Schlüssel A.
  2. Schlüssel A wird für alle Dateien verwendet.
  3. User möchte statt Passwort A das Passwort B verwenden.
  4. Hierzu müssen alle mit Schlüssel A verschlüsselten Dateien nun mit Schlüssel B verschlüsselt werden.
  5. Mega müsste alle verschlüsselten Dateien mit Schlüssel A aufmachen, dann erneut mit Schlüssel B verschlüsseln, damit der User diese Dateien nun mit Passwort B einloggen kann.
  6. Mega kennt Passwort A aber nicht, und kann deshalb auch die Dateien in Punkt 5) nicht öffnen.


Ich sehe diesen angesprochenen "Mangel" nicht als Problematik an, sondern als einen weiteren Plus-Punkt in Richtung Vertrauen in die Sicherheit dieses Services. Denn der Aufschrei wäre entsprechend groß, wenn man bei einem verlorenen TrueCrypt Passwort einfach eine email an truecrypt.org schicken könnte, und die dann einem ein Passwort per Postkarte (Email) zuschicken würden.

Selbst Mega weisst darauf hin, dass man seine Daten an mehr als einem Platz speichern sollte
https://mega.co.nz/#help_security
Is it a good idea to store all of my data in a single place?
Always keep redundant copies of important files, online and offline. Although we keep each file in at least two locations, there is no guarantee against multiple concurrent failures and repeated unprecedented government misconduct.

Es gibt allerdings einen "Trick" der sicherstellt, dass die Daten auch nach einem verlieren des Passwortes noch zugänglich sind:
  1. 2. Mega-Account erstellen.
  2. Alle Dateien im 1. Account mit dem 2. Account teilen.
  3. Passwort zu Account 1 "verlieren". In Account 2 einloggen.
 
Zuletzt bearbeitet: (Typos)
Das ist der neue Plan der USA, bzw. generell das Vorgehen der Politik:

1 Phase: den Feind schlecht machen
2 Phase: für Zwischenfälle sorgen und in den Zeitungen verbreiten (z.B. jemanden trotz Verschlüsselung erwischen)
3 Phase: für Klagen sorgen, über die man Server Zugriff bekommt
4 Phase: Kim anklagen wegen Grund x
5 Phase: Dieses mal sein eigenes illegales Vorgehen besser vertuschen

Doch eines vergessen sie dabei immer:

Warum die Leute auf der Seite von Mega stehen und wie lange ihr tolles System noch bestehen kann, wenn die allgemeine Meinung über die Industrie jetzt schon sehr schlecht ist.
 
Zuletzt bearbeitet:
Diese Mängel sind nur aus Sicht eines Sicherheitsexperten ein Mangel. Eine (einfach) knackbare Verschlüsselung führt doch nur dazu, dass irgendjemand böses den Schlüssel meiner privaten BluRay Backups veröffentlich hat!
Das verschlüsselt in der Cloud sichern sollte noch legal sein, das knacken (veröffentlichen) meines Schlüssels selbstverständlich nichtmehr.

-aranax
 
Zuletzt bearbeitet:
Ich lache mal kurz laut^^

Das ist Kim doch völlig scheiß egal wie leicht man das aushebeln kann!
Es geht ihm doch nur darum, dass er als Hoster offiziell nicht wissen kann was die Leute uppen um davor geschützt zu sein, dass sein Hoster wieder hochgenommen wird und man behauptet, dass er wissentlich urhebergeschütztes Material hostet und verteilt!

Er zielt doch genau darauf ab, dass sich das Portal bei Leechern profiliert, weil er nur so schnell zu viel Geld kommen kann.

Der lacht sich über die Aussagen dieser "Sicherheitsexperten" jetzt sicher ganz herzlich ins Fäustchen xD
 
I have forgotten my password. Can I reset it?
Unfortunately, your MEGA password is not just a password - it is the master encryption key to all of your data. If you lose it, you lose access to all of your files that are not in a shared folder and that you have no previously exported file or folder key for.
https://mega.co.nz/#developers
[...]
1.4 Cryptography
[...]
Each user account uses a symmetric master key to ECB-encrypt all keys of the nodes it keeps in its own trees. This master key is stored on MEGA's servers, encrypted with a hash derived from the user's login password.[...]

Verwechseln die da etwas? Es gibt einen Master-Key der verschlüsselt ist, mit einem Hash aus dem Passwort. Hmmm ... ist dann nicht der Hash aus dem Passwort der Master-Key?

Was mir jedoch eiskalt den Rücken runter läuft, selbstverständlich speichert heute niemand mehr Passwörter im Klartext ab, sonder ... Hash-Werte. Und dieser Hash-Wert, der gespeichert ist(!), ist der Schlüssel zum Master-Key.

Das heißt also, der Hash-Wert zum entschlüsseln ist dir genau dann bekannt, wenn du auf dein Passwort den Hash-Algorithmus anwendest. Aber MEGA ist der Hash-Wert bekannt, MEGA kann dann also alle Dateien dechiffrieren. Dann natürlich auch deduplizieren. Und natürlich neu verschlüsseln.

Aber: MEGA weigert sich, eine Passwort-Änderung durchzuführen, obwohl hierfür ja nur der Master-Key neu verschlüsselt werden muss, nicht mal die Dateien. Zur Erinnerung, der Hash-Wert aus dem Passwort verschlüsselt den Master-Key, der die eigentlichen Dateien verschlüsselt. Womit zur Passwort-Änderung ja nur der Master-Key neu verschlüsselt werden müßte.

Das ganze sieht mir entweder reichlich lächerlich aus. Oder aber da haben einige Leute keinerlei Ahnung, zumindest nicht, wie man den Sachverhalt richtig und korrekt dar stellt.
 
Zurück
Oben