image

Onderzoekers 'kraken' Mega-encryptie

dinsdag 22 januari 2013, 10:30 door Redactie, 11 reacties

De versleuteling die de nieuwe bestandsopslagdienst van Megaupload-oprichter Kim Dotcom gebruikt, is niet honderd procent veilig, aldus verschillende onderzoekers. Mega, zoals de dienst heet, is de opvolger van Megaupload, dat vorig jaar door de autoriteiten offline werd gehaald. Vervolgens werd Dotcom gearresteerd, maar de flamboyante Duitser is nog altijd niet aan de Verenigde State uitgeleverd.

Inmiddels heeft hij een nieuwe dienst gelanceerd, die al het geüploade materiaal versleutelt, waarbij de uploader alleen over de sleutel beschikt. Mega kan daardoor de inhoud van de versleutelde bestanden op de eigen servers niet bekijken.

"Het is een mooie website, maar als het op cryptografie aankomt, hebben ze geen ervaring", zegt Nadim Kobeissi tegenover Forbes. Kobeissi is een 22-jarige cryptograaf en oprichter van de veilige chatsoftware Cryptocat. Hij hekelt vooral de belofte van Mega dat het end-to-end encryptie aanbiedt, zonder dat de gebruiker enige software hoeft te downloaden.

Alle encryptie vindt automatisch plaats in de browser van de gebruiker zodra die de website bezoekt. Mega noemt dit "User-Controlled Encryption". Dit lijkt misschien gebruiksvriendelijk, maar Mega of iemand die controle over de Mega-server heeft die de cryptografische algoritmes verstuurd, kan de encryptie uitschakelen of de privésleutel van de gebruikers stelen, om vervolgens alle huidige en toekomstige uploads te ontsleutelen, laat de Cryptocat-ontwikkelaar weten.

Kobeissi zegt dat een aantal van de Mega-servers in de Verenigde Staten staat. Daardoor zouden Amerikaanse opsporingsdiensten toegang tot de servers kunnen krijgen.

Vertrouwen
Ondanks de belofte van Mega moeten gebruikers de dienst van Kim Dotcom nog steeds vertrouwen. Iets wat het bedrijf ook op de eigen pagina aangeeft. "Als je ons niet vertrouwt, kun je niet onze code uitvoeren, dus het openen van onze site in je browser en het invoeren van je wachtwoorden is dan ook niet toegestaan."

Ook beveiligingsonderzoekers Moxie Marlinspike heeft zijn bedenkingen over de veiligheid. "De veiligheid van de Javascript-gebaseerde cryptografie is te verlagen naar de veiligheid van het kanaal dat de JavaScript verstuurt. Als je SSL kunt breken, kun je Mega breken."

De ontwikkelaars van Mega stellen dat Mega meer dan alleen JavaScript's nummergenerator gebruikt voor het generen van encryptiesleutels. Daarnaast zouden er ook andere beveiligingsmaatregelen zijn getroffen. Toch werd er zondag een Cross Site Scripting-probleem gevonden, waardoor aanvallers authenticatie-cookies zouden kunnen stelen. Dit probleem is inmiddels verholpen.

Toch stellen critici dat het vooral op een rookgordijn lijkt. Mega kan namelijk altijd ontkennen dat het de inhoud van gebruikers niet kan bekijken, en zou daardoor ook niet aansprakelijk gehouden kunnen worden.

Reacties (11)
22-01-2013, 12:12 door _Peterr
Of iets ooit 100% veilig te krijgen is vraag ik mij niet meer af want dat kán niet. En alles buiten je eigen muren is in principe minder veilig.

Mega is en blijft een leuke tool die net ietsjes verder gaat dan standaard cloud opslag door de versleuteling aan de opslag toe te voegen. Voor mij een reden om het wel te gebruiken.
22-01-2013, 12:46 door Anoniem
Mijn grote probleem is dat ik niet mijn eigen encryptie keys kan intrekken en zo de content te vernietigen. Dat is volgens mij nog een groot manko. Ik heb niet mijn eigen key in bezit. Die blijft op de servers van Mega.

Ik zou liever zien dat ik de key kan verwijderen, en zo mijn content kan laten vernietigen.

TheYOSH
22-01-2013, 13:02 door Anoniem
Mooi artikel. Zat al dagen te wachten op een artikel dat wat verder inging op de encryptie van Mega (waar ik zelf nog wat vraagtekens bij had).

Dotcom heeft er in elk geval goed over nagedacht. Het valt niet te ontkennen dat hij succesvol een juridische loophole heeft opgezet, en daar ging het natuurlijk (voornamelijk) om.
22-01-2013, 13:16 door johanw
"Kobeissi zegt dat een aantal van de Mega-servers in de Verenigde Staten staat."

Dat is natuurlijk ernstig, Dotcom zei dat dat absoluut niet het geval zou zijn. Of is hij ook belazerd door een hostingbedrijf dat wel banden met de USA heeft en dat ontkende toen Mega er een contract mee afsloot? Ik wacht af.
22-01-2013, 14:26 door Anoniem
@_Peterr:
Dat het niet 100% veilig is is inderdaad niet vreemd. Het probleem hier is echter dat het te betwisten valt of het überhaupt veiliger is dan een normale SSL-verbinding zonder alle "Mega-encryptie-poeha". Met andere woorden het voegt niets aan de veiligheid toe terwijl gebruikers zoals jij het gevoel misschien hebben dat het toch wel degelijk veiliger is.

Hetzelfde als dat je op je achterdeur een extra zwaar slot zet terwijl je de voordeur niet op slot doet. Van de ene kant kun je beargumenteren dat je huis echt beter beveiligd is, van de andere kant komt men nog net zo gemakkelijk binnen.
22-01-2013, 14:28 door repelsteeltje
Zou jij hier je familliefoto's stallen? Ik niet, met het niet geheel ondenkbare risico dat die dienst onaangekondigd weer offline gehaald kan worden door een overheidsinstantie. Ik schat in dat het merendeel gebruik zal maken van deze dienst om hier dubieuze schouderophaal-content (films, spellen, pron) te uploaden en te sharen met vriendjes. Leuk bedacht businessmodel, maar mi geen lang leven beschoren.

Gokje: binnen twee jaar offline.
22-01-2013, 14:56 door 0101
Door Redactie: Kobeissi zegt dat een aantal van de Mega-servers in de Verenigde Staten staat.
Maar waar baseert hij dit op? Uit de discussie https://www.security.nl/artikel/44791/1/Traceroute_naar_mega.co.nz.html komt naar voren dat hoewel route via de VS loopt en de IP-adressen zijn uitgegeven in de Verenigde Staten, de uiteindelijke webserver in Frankrijk staat.
22-01-2013, 14:56 door Anoniem
Ars Technica; Megabad: A quick look at the state of Mega’s encryption http://arstechnica.com/business/2013/01/megabad-a-quick-look-at-the-state-of-megas-encryption/

8. Our service may automatically delete a piece of data you upload or give someone else access to where it determines that that data is an exact duplicate of original data already on our service. In that case, you will access that original data.

Oftewel, Mega kan dus controleren of duplicaten van bestanden aanwezig zijn en dan de 25.000 kopietjes van bijv. Django Unchained 2012 DVDSCR X264 AAC-P2P, of welke 'film/CD/game du jour' dan ook, reduceren tot enkele honderden/tientallen.
De meeste uploads worden dan simpelweg verwijdered en uploaders krijgen een link naar het bestand.
Anonetc.
22-01-2013, 17:13 door Anoniem
Maar wat let de gebruiker zelf encryptie te gebruiken c.q. toe te passen alvorens data op te slaan bij Mega?
Zo ben je mits je goede encryptie gebruikt verzekerd van dat niemand bij je bv familie foto's kan.
23-01-2013, 15:13 door 0101
Door Anonetc.: Oftewel, Mega kan dus controleren of duplicaten van bestanden aanwezig zijn en dan de 25.000 kopietjes van bijv. Django Unchained 2012 DVDSCR X264 AAC-P2P, of welke 'film/CD/game du jour' dan ook, reduceren tot enkele honderden/tientallen.
Dit is een onjuiste aanname. In een blogpost als reactie op dit artikel schrijft MEGA dat deduplicatie wordt toegepast op dezelfde bestanden die met hetzelfde wachtwoord zijn versleuteld en geüpload, en bestanden die hetzelfde zijn als andere bestanden die dezelfde gebruiker heeft geüpload; dit laatste wordt in de browser gecontroleerd, voordat bestanden worden verzonden naar de servers van MEGA.

Door MEGA:MEGA indeed uses deduplication, but it does so based on the entire file post-encryption rather than on blocks pre-encryption. If the same file is uploaded twice, encrypted with the same random 128-bit key, only one copy is stored on the server. Or, if (and this is much more likely!) a file is copied between folders or user accounts through the file manager or the API, all copies point to the same physical file.

Zie ook de rest van de reactie op hun weblog: https://mega.co.nz/#blog_3
23-01-2013, 19:00 door Anoniem
^Merci. Dat is wat genuanceerder dan mijn, idd, aanname...
Anonetc.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.