Abo
  • Services:
Anzeige
Umstrittenes Verfahren: Key-Erstellung im Browser
Umstrittenes Verfahren: Key-Erstellung im Browser (Bild: Screenshot Hanno Böck)

Mega: Eine Sicherheitslücke - oder auch nicht

Ein Javascript-Bookmarklet ist in der Lage, den privaten Schlüssel zu einem Account des Filehosters Mega zu extrahieren. Die Frage ist: Ist das eine Sicherheitslücke?

Anzeige

Der Softwareentwickler Michael Koziarski hat das kleine Tool Bookmarklet MEGApwn entwickelt, mit dem sich der private RSA-Schlüssel zu einem Account beim Filehosting-Service Mega extrahieren lässt. Koziarski sieht darin ein gravierendes Sicherheitsproblem.

Dass sich der RSA-Schlüssel auf einem lokalen Rechner auslesen lässt, ist wenig überraschend. Mega weist in seinen FAQs auch darauf hin. Denn der von Kim Dotcom gegründete Filehoster legt per Javascript einen RSA-Key auf dem Rechner des Nutzers an und verschlüsselt damit Dateien, bevor sie hochgeladen werden. Für Michael Koziarski ist das jedoch eine bedeutende Sicherheitslücke in dem von Mega eingesetzten Verschlüsselungsverfahren. Denn nicht nur der Nutzer selbst, auch ein bösartiger Javascript-Code könnte den Key auslesen.

Aufgrund der sogenannten Same-Origin-Policy von Browsern kann Javascript-Code nur auf Objekte zugreifen, die von derselben Domain stammen. Ein solcher Javascript-Code könnte daher nur dann ausgeführt werden, wenn er entweder von Mega selbst ausgeliefert wurde oder über eine Cross-Site-Scripting-Lücke in die von Mega ausgelieferten Seiten eingefügt wird. Auch ein bösartiges Browser-Plugin könnte über Javascript Zugriff auf den privaten Schlüssel erlangen.

Mega hat Zugriff auf die Schlüssel

Mega tut vergleichsweise viel, um das Einschleusen von bösartigem Code durch Dritte zu verhindern. Die Seite ist nur über SSL erreichbar und verhindert mit der Technologie HSTS, dass einzelne Seitenaufrufe unverschlüsselt erfolgen. Außerdem nutzt die Seite den Content-Security-Policy-Header, um Cross-Site-Scripting-Angriffe zu erschweren. Das nützt aber alles nichts, wenn der Zugriff auf den Key von Mega selbst ausgeht.

Laut Koziarski wäre es vorstellbar, dass Mega aufgrund einer gerichtlichen Anordnung gezwungen wird, mittels Javascript den privaten Schlüssel eines Nutzers auszulesen und außerdem Mega zu verbieten, über die gerichtliche Anordnung zu sprechen. Ähnliches habe es bereits beim Vorgehen gegen Hushmail und Lavabit gegeben. Allerdings befanden sich diese beiden Mailhoster in den USA, ein mit den geheimen Fisa-Gerichten vergleichbares System gibt es in Neuseeland, dem Firmensitz von Mega, bislang nicht. Allerdings gehört Neuseeland auch zu der Gruppe der "Five Eyes", einem Zusammenschluss der Geheimdienste unter der Ägide der USA und Großbritannien.

Ein derartiges Einschleusen von Javascript-Code durch Mega könnte theoretisch durch den Nutzer entdeckt werden. In der Praxis wird aber kaum ein Nutzer die von einem Server ausgelieferten Javascript-Dateien regelmäßig auf Änderungen überprüfen.

Browser-Erweiterung gegen unberechtigten Schlüsselzugriff

Auf der Webseite Torrentfreak wurden Stellungnahmen von Koziarski und Mega-Pressesprecher Bram van der Kolk veröffentlicht. Van der Kolk verteidigt das Verschlüsselungssystem von Mega. Wer Angst habe, dass der Service bösartigen Javascript-Code ausliefert, könne stattdessen auf die Browsererweiterung von Mega zurückgreifen. Dann werde nur Code ausgeführt, der sich auf dem Rechner des Nutzers befindet und der von unabhängiger Seite überprüft werden kann.

Michael Koziarski hält die Nutzung von Kryptographie via Javascript generell für keine gute Idee. Besser sei es, wenn Nutzer ihre Daten vor dem Upload auf einen Cloud-Service mit einer clientseitigen Software wie GnuPG verschlüsseln. Dann sei es auch egal, ob man dem Cloud-Anbieter vertrauen kann.


eye home zur Startseite
Julius Csar 17. Sep 2013

Warum nicht ohne Browserextension verschlüsseln? Stichwort: AESload.de

Citrixx 07. Sep 2013

Der Haken bei der Kommunikation mit PGP ist, dass die Betreffzeile unverschlüsselt...

Citrixx 05. Sep 2013

Und wenn du Zugriff auf die Server von Mozilla bekommst, kannst du mit einer bösartigen...

tundracomp 05. Sep 2013

Bookmarklet werden im Context der aktuellen Seite ausgeführt und können ebenfalls keine...

Citrixx 05. Sep 2013

Schließlich könnten ja auch die Macher von GnuPG per Anweisung von ganz oben dazu...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Erlangen
  2. Bosch Thermotechnik GmbH, Lollar
  3. matrix technology AG, München
  4. über Hays AG, Oberhausen


Anzeige
Blu-ray-Angebote
  1. (u. a. Jurassic World, Creed, Die Unfassbaren, Kingsman, John Wick, Interstellar, Mad Max)
  2. (u. a. Der Schuh des Manitu, Agenten sterben einsam, Space Jam, Dark City)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Iana-Transition

    US-Staaten wollen neue Internetaufsicht stoppen

  2. Tintenpatronensperre

    HP hält dem Druck nicht stand

  3. Generation EQ

    Mercedes stellt Elektro-SUV mit 500 km Reichweite vor

  4. Waipu TV im Hands on

    Das richtig flexible Internetfernsehen

  5. Twitch

    Amazon macht Streamer in Breakaway zu Matchmakern

  6. Autonomes Fahren

    Die Ethik der Vollbremsung

  7. Renault

    Elektroauto Zoe mit 41-kWh-Akku und 400 km Reichweite

  8. Leistungsschutzrecht

    Oettingers bizarre Nachhilfestunde

  9. Dating-Portal

    Ermittlungen gegen Lovoo werden eingestellt

  10. Huawei

    Mobilfunkbetreiber sollen bei GBit nicht die Preise erhöhen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Soziale Netzwerke: Wie ich einen Betrüger aufspürte und seine Mama kontaktierte
Soziale Netzwerke
Wie ich einen Betrüger aufspürte und seine Mama kontaktierte
  1. iOS 10 und WatchOS 3.0 Apple bringt geschwätzige Tastatur-App zum Schweigen
  2. Rio 2016 Fancybear veröffentlicht medizinische Daten von US-Sportlern
  3. Datenbanksoftware Kritische, ungepatchte Zeroday-Lücke in MySQL-Server

Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

  1. Re: neumodisches Teufelszeug

    Arkarit | 10:07

  2. Re: Übersetz heisst das: Man hat sich freigekauft.

    Jesper | 10:07

  3. Re: Warum die USA wieder in die Raumfahrt...

    cuthbert34 | 10:06

  4. Re: Ergibt Sinn...

    newyear | 10:06

  5. Re: Soviel Schnickschnack

    Trollversteher | 10:04


  1. 09:55

  2. 09:36

  3. 09:27

  4. 09:00

  5. 08:43

  6. 07:57

  7. 07:39

  8. 18:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel