Mega: Eine Sicherheitslücke - oder auch nicht
Umstrittenes Verfahren: Key-Erstellung im Browser (Bild: Screenshot Hanno Böck)

Mega: Eine Sicherheitslücke - oder auch nicht

Ein Javascript-Bookmarklet ist in der Lage, den privaten Schlüssel zu einem Account des Filehosters Mega zu extrahieren. Die Frage ist: Ist das eine Sicherheitslücke?

Anzeige

Der Softwareentwickler Michael Koziarski hat das kleine Tool Bookmarklet MEGApwn entwickelt, mit dem sich der private RSA-Schlüssel zu einem Account beim Filehosting-Service Mega extrahieren lässt. Koziarski sieht darin ein gravierendes Sicherheitsproblem.

Dass sich der RSA-Schlüssel auf einem lokalen Rechner auslesen lässt, ist wenig überraschend. Mega weist in seinen FAQs auch darauf hin. Denn der von Kim Dotcom gegründete Filehoster legt per Javascript einen RSA-Key auf dem Rechner des Nutzers an und verschlüsselt damit Dateien, bevor sie hochgeladen werden. Für Michael Koziarski ist das jedoch eine bedeutende Sicherheitslücke in dem von Mega eingesetzten Verschlüsselungsverfahren. Denn nicht nur der Nutzer selbst, auch ein bösartiger Javascript-Code könnte den Key auslesen.

Aufgrund der sogenannten Same-Origin-Policy von Browsern kann Javascript-Code nur auf Objekte zugreifen, die von derselben Domain stammen. Ein solcher Javascript-Code könnte daher nur dann ausgeführt werden, wenn er entweder von Mega selbst ausgeliefert wurde oder über eine Cross-Site-Scripting-Lücke in die von Mega ausgelieferten Seiten eingefügt wird. Auch ein bösartiges Browser-Plugin könnte über Javascript Zugriff auf den privaten Schlüssel erlangen.

Mega hat Zugriff auf die Schlüssel

Mega tut vergleichsweise viel, um das Einschleusen von bösartigem Code durch Dritte zu verhindern. Die Seite ist nur über SSL erreichbar und verhindert mit der Technologie HSTS, dass einzelne Seitenaufrufe unverschlüsselt erfolgen. Außerdem nutzt die Seite den Content-Security-Policy-Header, um Cross-Site-Scripting-Angriffe zu erschweren. Das nützt aber alles nichts, wenn der Zugriff auf den Key von Mega selbst ausgeht.

Laut Koziarski wäre es vorstellbar, dass Mega aufgrund einer gerichtlichen Anordnung gezwungen wird, mittels Javascript den privaten Schlüssel eines Nutzers auszulesen und außerdem Mega zu verbieten, über die gerichtliche Anordnung zu sprechen. Ähnliches habe es bereits beim Vorgehen gegen Hushmail und Lavabit gegeben. Allerdings befanden sich diese beiden Mailhoster in den USA, ein mit den geheimen Fisa-Gerichten vergleichbares System gibt es in Neuseeland, dem Firmensitz von Mega, bislang nicht. Allerdings gehört Neuseeland auch zu der Gruppe der "Five Eyes", einem Zusammenschluss der Geheimdienste unter der Ägide der USA und Großbritannien.

Ein derartiges Einschleusen von Javascript-Code durch Mega könnte theoretisch durch den Nutzer entdeckt werden. In der Praxis wird aber kaum ein Nutzer die von einem Server ausgelieferten Javascript-Dateien regelmäßig auf Änderungen überprüfen.

Browser-Erweiterung gegen unberechtigten Schlüsselzugriff

Auf der Webseite Torrentfreak wurden Stellungnahmen von Koziarski und Mega-Pressesprecher Bram van der Kolk veröffentlicht. Van der Kolk verteidigt das Verschlüsselungssystem von Mega. Wer Angst habe, dass der Service bösartigen Javascript-Code ausliefert, könne stattdessen auf die Browsererweiterung von Mega zurückgreifen. Dann werde nur Code ausgeführt, der sich auf dem Rechner des Nutzers befindet und der von unabhängiger Seite überprüft werden kann.

Michael Koziarski hält die Nutzung von Kryptographie via Javascript generell für keine gute Idee. Besser sei es, wenn Nutzer ihre Daten vor dem Upload auf einen Cloud-Service mit einer clientseitigen Software wie GnuPG verschlüsseln. Dann sei es auch egal, ob man dem Cloud-Anbieter vertrauen kann.


Julius Csar 17. Sep 2013

Warum nicht ohne Browserextension verschlüsseln? Stichwort: AESload.de

Citrixx 07. Sep 2013

Der Haken bei der Kommunikation mit PGP ist, dass die Betreffzeile unverschlüsselt...

Citrixx 05. Sep 2013

Und wenn du Zugriff auf die Server von Mozilla bekommst, kannst du mit einer bösartigen...

tundracomp 05. Sep 2013

Bookmarklet werden im Context der aktuellen Seite ausgeführt und können ebenfalls keine...

Citrixx 05. Sep 2013

Schließlich könnten ja auch die Macher von GnuPG per Anweisung von ganz oben dazu...

Kommentieren



Anzeige

  1. Spezialist (m/w) EDV-Organisation
    Volksbank Müllheim eG, Müllheim
  2. IT Projektmanager (m/w)
    Dürr IT Service GmbH, Bietigheim-Bissingen
  3. Lead Knowledge Analyst (m/w) Statistical Analytics - Knowledge Practice Analytics
    The Boston Consulting Group GmbH, Munich or Düsseldorf
  4. C++ Software-Entwickler (m/w) Predevelopment Embedded Speech
    e.solutions GmbH, Erlangen

 

Detailsuche


Folgen Sie uns
       


  1. Quartalsbericht

    Apples iPad-Absatz geht erneut zurück

  2. Apple

    Das ist neu in iOS 8.1

  3. Same Day Delivery

    Ebay-Zustellung am selben Tag startet in Berlin

  4. Datendiebstahl

    Manipulierte Dropbox-Seiten phishen nach Mailaccounts

  5. Traktorstrahl

    Hin und zurück durch die Laserröhre

  6. Personalmarkt

    Welche IT-Fachkräfte im Jahr 73.400 Euro verdienen

  7. Wearables

    Microsofts Smartwatch soll bald kommen

  8. Eric Anholt

    Raspberry-Pi-Grafiktreiber erlaubt fast stabiles X

  9. Smartphone-Prozessor

    Der Exynos 5433 ist Samsungs erster 64-Bit-Chip

  10. Familien-Option

    Spotify lässt bis zu fünf Nutzer parallel Musik hören



Haben wir etwas übersehen?

E-Mail an news@golem.de



iMac mit Retina 5K angeschaut: Eine Lupe könnte helfen
iMac mit Retina 5K angeschaut
Eine Lupe könnte helfen
  1. iFixit iMac mit Retina-Display ist schwer zu reparieren
  2. Apple iMac Retina bringt mehr als 14 Megapixel auf das Display
  3. Apple iMacs mit Retina-Displays geplant

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  2. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen
  3. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt

    •  / 
    Zum Artikel