Die Verschlüsselung von Mega soll erhebliche Fehler haben.
Die Verschlüsselung von Mega soll erhebliche Fehler haben. (Bild: Screenshot Golem.de)

Mangelnde Sicherheit bei der Schlüsselerstellung

Anzeige

Für den Zugang zu Mega wird ausschließlich ein Browser genutzt. Die einmalige Erstellung des Master-Schlüssels nutzt die Javascript-Funktion Math.random. Um möglichst zufällige Zahlen zu generieren, werden beispielsweise Eingaben per Maus und Tastatur einbezogen. Diese sollen allerdings in dem Mega-Script fast nicht verwendet werden, weil das Generieren des Schlüssels bereits abgeschlossen ist, wenn der Anwender dazu aufgefordert wird, die Maus zu bewegen. Ohne solche Eingaben sei der erstellte Schlüssel jedoch leichter zu knacken, so die Kritiker.

Auch hier will Mega nachbessern. Der Nutzer soll vor Generierung des Schlüssels aufgefordert werden, die Maus zu bewegen.

Tatsächlich steht die Maus kaum still, solange sich die Hand des Anwenders darauf befindet. Selbst kleinste Bewegungen werden bei der Erstellung eines Schlüssels berücksichtigt.

Andererseits heißt es in einigen Dokumentation zu der Funktion Math.random, dass sie sich nicht für sicherheitsrelevante Techniken nutzen lasse. Erst mit zusätzlichen Funktionen werde die Schlüsselerstellung sicherer.

Schwache Verschlüsselung in Megas SSL-Server

Zwar liege die Hauptseite der Mega-Webseite auf einem Server, der Inhalte über SSL mit 2.048 Bit RSA ausliefere, schreibt der Hacker Marcan in seinem Blog Failoverflow. Weitere Inhalte würden aber über Javascript von zusätzlichen Servern geholt, die die schwächere, aber bislang noch nicht geknackte 1.024-Bit-Verschlüsselung verwendeten. Mega hashe dabei die Inhalte, um zusätzliche Sicherheit zu schaffen.

Damit soll laut Mega ein hoher Sicherheitsstandard geschaffen werden, unabhängig davon, wo sich die zusätzlichen Server geografisch befinden. Außerdem soll damit die CPU der zusätzlichen Server nicht übermäßig beansprucht werden.

Marcan hat nach eigener Aussage jedoch bereits eine andere Schwachstelle in dieser Konstruktion gefunden. Das Hashing geschieht mit CBC-MAC mit einem im Skript festgelegten Schlüssel. Wer Zugriff auf einen Serverschlüssel hat oder einen der Server wie vorgesehen selbst betriebt, kann sich als Man-in-the-Middle in den Datenverkehr einklinken, Daten manipulieren und sogar die persönlichen Schlüssel der Benutzer abgreifen, ohne dass es bemerkt wird. Auf seiner Webseite liefert Marcan auch gleich ein Proof-of-Concept. Sein Vorschlag besteht in der Verwendung von SHA1. Selbst MD5 würde in einem solchen Fall besser funktionieren, schreibt Marcan.

Auch darauf weist Mega in seiner Blog-Antwort hin: "Unsere FAQs bestätigen das. Wer uns nicht vertraut, soll sich nicht bei uns einloggen. Alternativ können Anwender auf Clients von Drittanbietern zurückgreifen und unser Angebot sicher nutzen."

 Mega: Massive Kritik an der VerschlüsselungDeduplizierung verhindert Verschlüsselung 

kabowski 29. Jan 2013

Sich auf WWW Seiten warez zu laden ist sowieso nicht empfehlenswert, für jedermann...

EdRoxter 27. Jan 2013

Oooh, danke für die Erinnerung daran - wie oft hab ich meinen Informatiklehrer seinerzeit...

Husare 25. Jan 2013

Exakt, deswegen schrieb ich ja folgendes: "Wenn aber zwei Freunde zufällig die selbe...

azeu 24. Jan 2013

solange das Warez-Forum online ist und der Beitrag nicht gelöscht wird :) Also, Ball...

Alexbb 24. Jan 2013

seh ich genauso !

Kommentieren



Anzeige

  1. IT-Administrator (m/w)
    synlab Services GmbH, Augsburg
  2. Systems Coordinator Sales (m/w)
    CROWN Gabelstapler GmbH & Co. KG, Feldkirchen bei München
  3. Informatiker / Application-Manager EAI/BI (m/w)
    TransnetBW GmbH, Wendlingen bei Stuttgart
  4. PHP-Entwickler (m/w)
    arboro GmbH, Schwaigern bei Heilbronn

 

Detailsuche


Spiele-Angebote
  1. NEU: The Elder Scrolls Online: Tamriel Unlimited - Xbox One
    39,00€
  2. NEU: The Elder Scrolls Online: Tamriel Unlimited - PlayStation 4
    39,00€
  3. Aktion: Batman: Arkham Knight PS 4 kaufen und 10€ Gutschein auf Seasonpass erhalten

 

Weitere Angebote


Folgen Sie uns
       


  1. Oneplus Two im Hands On

    Das Flagship-Killerchen

  2. #Landesverrat

    Range stellt Ermittlungen gegen Netzpolitik.org vorerst ein

  3. Biomimetik

    Roboter kann über das Wasser laufen

  4. Worms

    Kampfwürmer für zu Hause und die Hosentasche

  5. SQL-Dump aufgetaucht

    Generalbundesanwalt.de gehackt

  6. Brandgefahr

    Nvidia ruft das Shield Tablet zurück

  7. Tembo the Badass Elephant im Test

    Elefant im Elite-Einsatz

  8. Galaxy J5

    Samsungs Moto-G-Konkurrent kommt für 220 Euro

  9. Galliumnitrid

    Bisher kleinstes Notebook-Netzteil entwickelt

  10. Luftschiff

    Zeppeline für die Zukunft



Haben wir etwas übersehen?

E-Mail an news@golem.de



Kritik an Dieter Nuhr: Wir alle sind der Shitstorm
Kritik an Dieter Nuhr
Wir alle sind der Shitstorm

Visual Studio 2015 erschienen: Ganz viel für Apps und Open Source
Visual Studio 2015 erschienen
Ganz viel für Apps und Open Source
  1. Windows 10 IoT Core angetestet Windows auf dem Raspberry Pi 2

Meizu MX4 mit Ubuntu im Test: Knapp daneben ist wieder vorbei
Meizu MX4 mit Ubuntu im Test
Knapp daneben ist wieder vorbei
  1. Meizu MX4 Ubuntu-Smartphone kommt noch diese Woche nach Europa
  2. Canonical Ubuntu-Phone mit Konvergenz kommt im Oktober
  3. Unity8 Ubuntu-Phone mit konvergentem Desktop kommt dieses Jahr

  1. Re: wieder fester akku

    Jasmin26 | 21:17

  2. Re: GalliumNitrid - Umwelt & Haltbarkeit?

    Benutzername123 | 21:16

  3. Re: Übliche Frequenzen?

    barforbarfoo | 21:13

  4. Re: Kann man bestimmt auch gute Drohnen draus bauen

    RipClaw | 21:09

  5. Re: Bemannte Venuszeppeline ziemlich sinnfrei

    RipClaw | 21:05


  1. 18:46

  2. 17:49

  3. 17:26

  4. 16:39

  5. 15:00

  6. 14:18

  7. 14:00

  8. 13:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel