Car-tech

Tvinge til å satse på sikkerheten til Kim Dotcoms Mega-tjeneste

Kim Dotcom: The Man Behind Megaupload

Kim Dotcom: The Man Behind Megaupload
Anonim

Kim Dotcoms dristige nye venture, filoppbevaring og delingstjenesten Mega, tegner kritikk når sikkerhetsforskere analyserer hvordan nettstedet beskytter brukerens data. Kort sagt, de anbefaler: ikke stol på det.

Mens Mega-tjenestemenn innrømmer at de er "nybegynnere" til JavaScript, er programmeringsspråket som brukes til å utføre viktige elementer i deres tjeneste, de sier at deres nettside ikke er mer sårbar enn nettbasert banker å angripe.

Dotcom kastet en stor lanseringsfest for Mega på søndag på hans herskapshus utenfor Auckland. Tjenesten er etterfølgeren til Megaupload, fildelingsstedet som Dotcom og hans kolleger ble anklaget for i USA i januar 2012 om brudd på brudd på opphavsrett.

[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]

MegaMega, den nye fildelingstjenesten fra Kim Dotcom, har blitt kritisert av sikkerhetseksperter, men sjefprogrammerer Bram van der Kolk (venstre) og CTO Mathias Ortmann (høyre) sier at nettstedet ikke er mer sårbart enn nettbanker.

Den flamboyante Dotcom garanterer Megas brukere at nettstedets kryptering vil beskytte deres personvern og data, men implementeringen av det krypteringskjemaet er fundamentalt feil, observatører hevder.

Mega bruker SSL (Secure Sockets Layer) en mye brukt protokoll for kryptering over Internett for å sikre forbindelsen mellom brukernes datamaskiner og egne servere. Når en SSL-tilkobling er gjort, skyver Mega JavaScript-kode til en persons nettleser, som da krypterer personens filer før dataene sendes til Megas servere.

Problemet er at SSL lenge har blitt gjenkjent som et svakt punkt på nettet. I 2009 opprettet sikkerhetsforsker Moxie Marlinspike et verktøy som heter SSLstrip, noe som gjør at en angriper kan fange opp og stoppe en SSL-tilkobling. Angriperen kan da spionere på hvilken data brukeren sender til den falske nettsiden.

Siden Mega baserer seg på SSL, "er det egentlig ingen grunn til å gjøre kryptering på klientsiden", sa Marlinspike i et intervju mandag. "Disse typer ordninger er sårbare for alle problemene med SSL."

Noen som angriper Mega ved hjelp av SSLstrip, kan deretter sende sine egne skreddersydde JavaScript til offerets nettleser. Brukeren vil uunngåelig avsløre sitt passord, noe som vil tillate angriperen å dekryptere alle dataene hans som er lagret hos Mega.

Mathias Ortmann, Mega's CTO, sa i et intervju mandag at det finnes en rekke nettbaserte angrep som Mega ville være sårbar for akkurat som alle andre nettsteder som er avhengige av SSL for sikkerhet, for eksempel for nettbank. Disse scenariene er skissert på Megas nettsted, sa han. «Hvis de hadde plaget seg for å lese at de ville ha sett at vi i utgangspunktet oppgir nøyaktig hva de beskylder oss for som mulig angrepvektorer pluss noen andre, anklager de oss ikke for, Sier Ortmann. "Alle disse SSL-relaterte angrepene gjelder ikke spesielt for oss. De gjelder for selskaper med like høye sikkerhetskrav eller enda høyere krav. "

SSL er støttet av krypterte sikkerhetssertifikater som er utstedt av autoriserte bedrifter og organisasjoner. Men utstedelsessystemet har lenge blitt kritisert siden svindlere har kunnet skaffe seg gyldige sertifikater for nettsteder de ikke eier.

Ortmann anerkjente at noen kunne prøve å lure en sertifikatmyndighet til å utstede et ekte SSL-sertifikat for mega.co. nz, som ville tillate angriperen å lage en falsk Mega-nettside som ser ut til å ha riktig legitimasjon.

I en nikk til den intense motvilje mot Kim Dotcoms Mega-bedrift, sa Ortmann: "Jeg forventer faktisk at noen regjeringer skal ha en mega.co.nz skygge sertifikat utstedt på et tidspunkt og brukt i et angrep. "Men Mega vil med jevne mellomrom søke etter uautoriserte SSL-sertifikater, sa han.

Hilsen til Nadim Kobeiss Den nye fildelingstjenesten fra Kim Dotcom, Mega, har blitt kritisert av folk som inkluderer Nadim Kobeissi, utvikler av det krypterte direktemeldingsprogrammet Cryptocat, for hvordan Mega implementerer kryptering.

Hvis Megas servere ble kompromittert, ville det Det er også mulig for en angriper å levere endret, ondsinnet JavaScript, sa Nadim Kobeissi, utvikler av det krypterte direktemeldingsprogrammet Cryptocat. Det vil også være mulig for Mega selv å levere ondsinnet kode.

"Hver gang du åpner nettstedet, blir krypteringskoden sendt fra bunnen av," sa Kobeissi "Så hvis jeg en dag bestemmer jeg vil deaktivere all kryptering for deg, Kan jeg bare betjene ditt brukernavn forskjellige kode som ikke krypterer noe og i stedet stjeler krypteringsnøklene dine. "

Ortmann motvirket at brukerne alltid er tvunget til å stole på tjenesteleverandøren når de laster ned og kjører kode. Fordi Megas JavaScript er sendt til nettleseren, vil folk kunne analysere koden regelmessig og sikre at den er pålitelig eller ikke. Hvis Mega manipulerte med JavaScript, ville det være påvisbart, sier Ortmann.

Marlinspike sa at en tryggere måte ville være for Mega å bruke en signert nettleserutvidelse for å kryptere dataene, noe som ville hindre manipulering av en angriper. Alternativt ville en installert programvareklient oppnå samme ende, sa han uten å utsette en bruker for usikkerhetene til SSL.

Marlinspike sa at han mener at mega-brukere ikke bryr seg så mye om sikkerhet siden de bare er interessert i fildeling. Siden Mega bare vil se kryptert data på sine servere, ser det ut til at oppsettet avgjør nettstedets grunnleggere fra megauploads brudd på brudd på opphavsrett.

"Alt som betyr noe, er at operatørene av Mega kan hevde at de ikke har den tekniske evnen til inspiser innholdet på serveren for brudd på brudd på opphavsretten, "sa Marlinspike.

Som en hvilken som helst ny online-tjeneste, er Mega-koden allerede prodded. På søndag ble det avslørt at nettstedet hadde en skriptefeil på tvers av nettsiden, som i noen tilfeller kan tillate en angriper å stjele en brukers informasjonskapsler, noe som vil tillate minst en midlertidig overtakelse av et offers konto. Det ble raskt løst.

"XSS-problemet ble løst innen en time," skrev Bram van der Kolk, Megas sjefprogrammerer, på Twitter på søndag. "Veldig gyldig poeng, pinlig bug."

Ortmann utdybte: "Skriftproblemet på tvers av nettstedet var mer enn pinlig. Det burde ikke ha skjedd. Dette skyldes egentlig at Bram og jeg er komplette JavaScript newbies og aldri har forventet denne oppførselen av en nettleser. Vi har faktisk diskutert det, men vi teste det ikke, så det er litt pinlig. Det ble løst etter 30 minutter eller mindre enn en time etter at det ble rapportert til oss. "

Han sa at Mega vil legge inn flere detaljer senere i dag på nettsiden som adresserer punktene som kritikerne hevder med hensyn til sikkerhet.