Mega: Eine Sicherheitslücke - oder auch nicht
Umstrittenes Verfahren: Key-Erstellung im Browser (Bild: Screenshot Hanno Böck)

Mega: Eine Sicherheitslücke - oder auch nicht

Ein Javascript-Bookmarklet ist in der Lage, den privaten Schlüssel zu einem Account des Filehosters Mega zu extrahieren. Die Frage ist: Ist das eine Sicherheitslücke?

Anzeige

Der Softwareentwickler Michael Koziarski hat das kleine Tool Bookmarklet MEGApwn entwickelt, mit dem sich der private RSA-Schlüssel zu einem Account beim Filehosting-Service Mega extrahieren lässt. Koziarski sieht darin ein gravierendes Sicherheitsproblem.

Dass sich der RSA-Schlüssel auf einem lokalen Rechner auslesen lässt, ist wenig überraschend. Mega weist in seinen FAQs auch darauf hin. Denn der von Kim Dotcom gegründete Filehoster legt per Javascript einen RSA-Key auf dem Rechner des Nutzers an und verschlüsselt damit Dateien, bevor sie hochgeladen werden. Für Michael Koziarski ist das jedoch eine bedeutende Sicherheitslücke in dem von Mega eingesetzten Verschlüsselungsverfahren. Denn nicht nur der Nutzer selbst, auch ein bösartiger Javascript-Code könnte den Key auslesen.

Aufgrund der sogenannten Same-Origin-Policy von Browsern kann Javascript-Code nur auf Objekte zugreifen, die von derselben Domain stammen. Ein solcher Javascript-Code könnte daher nur dann ausgeführt werden, wenn er entweder von Mega selbst ausgeliefert wurde oder über eine Cross-Site-Scripting-Lücke in die von Mega ausgelieferten Seiten eingefügt wird. Auch ein bösartiges Browser-Plugin könnte über Javascript Zugriff auf den privaten Schlüssel erlangen.

Mega hat Zugriff auf die Schlüssel

Mega tut vergleichsweise viel, um das Einschleusen von bösartigem Code durch Dritte zu verhindern. Die Seite ist nur über SSL erreichbar und verhindert mit der Technologie HSTS, dass einzelne Seitenaufrufe unverschlüsselt erfolgen. Außerdem nutzt die Seite den Content-Security-Policy-Header, um Cross-Site-Scripting-Angriffe zu erschweren. Das nützt aber alles nichts, wenn der Zugriff auf den Key von Mega selbst ausgeht.

Laut Koziarski wäre es vorstellbar, dass Mega aufgrund einer gerichtlichen Anordnung gezwungen wird, mittels Javascript den privaten Schlüssel eines Nutzers auszulesen und außerdem Mega zu verbieten, über die gerichtliche Anordnung zu sprechen. Ähnliches habe es bereits beim Vorgehen gegen Hushmail und Lavabit gegeben. Allerdings befanden sich diese beiden Mailhoster in den USA, ein mit den geheimen Fisa-Gerichten vergleichbares System gibt es in Neuseeland, dem Firmensitz von Mega, bislang nicht. Allerdings gehört Neuseeland auch zu der Gruppe der "Five Eyes", einem Zusammenschluss der Geheimdienste unter der Ägide der USA und Großbritannien.

Ein derartiges Einschleusen von Javascript-Code durch Mega könnte theoretisch durch den Nutzer entdeckt werden. In der Praxis wird aber kaum ein Nutzer die von einem Server ausgelieferten Javascript-Dateien regelmäßig auf Änderungen überprüfen.

Browser-Erweiterung gegen unberechtigten Schlüsselzugriff

Auf der Webseite Torrentfreak wurden Stellungnahmen von Koziarski und Mega-Pressesprecher Bram van der Kolk veröffentlicht. Van der Kolk verteidigt das Verschlüsselungssystem von Mega. Wer Angst habe, dass der Service bösartigen Javascript-Code ausliefert, könne stattdessen auf die Browsererweiterung von Mega zurückgreifen. Dann werde nur Code ausgeführt, der sich auf dem Rechner des Nutzers befindet und der von unabhängiger Seite überprüft werden kann.

Michael Koziarski hält die Nutzung von Kryptographie via Javascript generell für keine gute Idee. Besser sei es, wenn Nutzer ihre Daten vor dem Upload auf einen Cloud-Service mit einer clientseitigen Software wie GnuPG verschlüsseln. Dann sei es auch egal, ob man dem Cloud-Anbieter vertrauen kann.


Julius Csar 17. Sep 2013

Warum nicht ohne Browserextension verschlüsseln? Stichwort: AESload.de

Citrixx 07. Sep 2013

Der Haken bei der Kommunikation mit PGP ist, dass die Betreffzeile unverschlüsselt...

Citrixx 05. Sep 2013

Und wenn du Zugriff auf die Server von Mozilla bekommst, kannst du mit einer bösartigen...

tundracomp 05. Sep 2013

Bookmarklet werden im Context der aktuellen Seite ausgeführt und können ebenfalls keine...

Citrixx 05. Sep 2013

Schließlich könnten ja auch die Macher von GnuPG per Anweisung von ganz oben dazu...

Kommentieren



Anzeige

  1. Kundenberater / Projektmanager (m/w) Vertriebssteuerung
    Magmapool AG, Montabaur (Raum Koblenz)
  2. Informatiker/in Schwerpunkt SAP Applikationen
    Lechwerke AG, Augsburg
  3. Informatiker/-in im IT-Helpdesk (Incidentmanagement)
    ZF Friedrichshafen AG, Friedrichshafen
  4. Praxisorientierte Promotion
    Horváth & Partners Management Consultants, Bayreuth

 

Detailsuche


Folgen Sie uns
       


  1. Apple

    Golden Master von OS X 10.10 Yosemite ist da

  2. Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

  3. Akamai

    Deutschlands Datenrate liegt bei 8,9 MBit/s durchschnittlich

  4. Niedriger Schmelzpunkt

    3D-Drucken mit metallischer Tinte

  5. Tiger and Dragon II

    Netflix bietet ersten Kinofilm gleichzeitig zur Premiere

  6. Darkfield VR

    Kickstart für Dogfights mit Oculus Rift

  7. Neue Red-Tarife

    Vodafone bucht Datenvolumen automatisch nach

  8. Freies Betriebssystem

    FreeBSD-Kernel könnte in Debian Jessie entfallen

  9. Kontonummerncheck

    Netflix akzeptiert Kunden einiger Sparkassen nicht

  10. Mittelerde Mordors Schatten

    6 GByte VRAM für scharfe Ultra-Texturen notwendig



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Forza Horizon 2: Verregnete Rundfahrt mit Ferien-Flair
Test Forza Horizon 2
Verregnete Rundfahrt mit Ferien-Flair
  1. Forza Horizon 2 Keine Wettereffekte und kleinere Welt auf der Xbox 360
  2. Microsoft Tomb Raider wird Xbox-exklusiv
  3. Microsoft Verkaufszahlen der Xbox One verdoppelt

Das Phänomen Anonymous: Niemals sein, immer nur werden
Das Phänomen Anonymous
Niemals sein, immer nur werden
  1. Lulzsec Sabu half bei Cyberangriffen in der Türkei

Radikalisierung im Internet: Wie Extremisten das Netz nutzen
Radikalisierung im Internet
Wie Extremisten das Netz nutzen
  1. Pornhub Pornoplattform kündigt Musiklabel Pornhub Records an
  2. Payment Blocking Bundesländer verbieten über 100 Glücksspielseiten
  3. Eutelsat HbbTV v2.0 bringt Video-on-Demand für langsames Internet

    •  / 
    Zum Artikel