Die Verschlüsselung von Mega soll erhebliche Fehler haben.
Die Verschlüsselung von Mega soll erhebliche Fehler haben. (Bild: Screenshot Golem.de)

Mangelnde Sicherheit bei der Schlüsselerstellung

Anzeige

Für den Zugang zu Mega wird ausschließlich ein Browser genutzt. Die einmalige Erstellung des Master-Schlüssels nutzt die Javascript-Funktion Math.random. Um möglichst zufällige Zahlen zu generieren, werden beispielsweise Eingaben per Maus und Tastatur einbezogen. Diese sollen allerdings in dem Mega-Script fast nicht verwendet werden, weil das Generieren des Schlüssels bereits abgeschlossen ist, wenn der Anwender dazu aufgefordert wird, die Maus zu bewegen. Ohne solche Eingaben sei der erstellte Schlüssel jedoch leichter zu knacken, so die Kritiker.

Auch hier will Mega nachbessern. Der Nutzer soll vor Generierung des Schlüssels aufgefordert werden, die Maus zu bewegen.

Tatsächlich steht die Maus kaum still, solange sich die Hand des Anwenders darauf befindet. Selbst kleinste Bewegungen werden bei der Erstellung eines Schlüssels berücksichtigt.

Andererseits heißt es in einigen Dokumentation zu der Funktion Math.random, dass sie sich nicht für sicherheitsrelevante Techniken nutzen lasse. Erst mit zusätzlichen Funktionen werde die Schlüsselerstellung sicherer.

Schwache Verschlüsselung in Megas SSL-Server

Zwar liege die Hauptseite der Mega-Webseite auf einem Server, der Inhalte über SSL mit 2.048 Bit RSA ausliefere, schreibt der Hacker Marcan in seinem Blog Failoverflow. Weitere Inhalte würden aber über Javascript von zusätzlichen Servern geholt, die die schwächere, aber bislang noch nicht geknackte 1.024-Bit-Verschlüsselung verwendeten. Mega hashe dabei die Inhalte, um zusätzliche Sicherheit zu schaffen.

Damit soll laut Mega ein hoher Sicherheitsstandard geschaffen werden, unabhängig davon, wo sich die zusätzlichen Server geografisch befinden. Außerdem soll damit die CPU der zusätzlichen Server nicht übermäßig beansprucht werden.

Marcan hat nach eigener Aussage jedoch bereits eine andere Schwachstelle in dieser Konstruktion gefunden. Das Hashing geschieht mit CBC-MAC mit einem im Skript festgelegten Schlüssel. Wer Zugriff auf einen Serverschlüssel hat oder einen der Server wie vorgesehen selbst betriebt, kann sich als Man-in-the-Middle in den Datenverkehr einklinken, Daten manipulieren und sogar die persönlichen Schlüssel der Benutzer abgreifen, ohne dass es bemerkt wird. Auf seiner Webseite liefert Marcan auch gleich ein Proof-of-Concept. Sein Vorschlag besteht in der Verwendung von SHA1. Selbst MD5 würde in einem solchen Fall besser funktionieren, schreibt Marcan.

Auch darauf weist Mega in seiner Blog-Antwort hin: "Unsere FAQs bestätigen das. Wer uns nicht vertraut, soll sich nicht bei uns einloggen. Alternativ können Anwender auf Clients von Drittanbietern zurückgreifen und unser Angebot sicher nutzen."

 Mega: Massive Kritik an der VerschlüsselungDeduplizierung verhindert Verschlüsselung 

kabowski 29. Jan 2013

Sich auf WWW Seiten warez zu laden ist sowieso nicht empfehlenswert, für jedermann...

EdRoxter 27. Jan 2013

Oooh, danke für die Erinnerung daran - wie oft hab ich meinen Informatiklehrer seinerzeit...

Husare 25. Jan 2013

Exakt, deswegen schrieb ich ja folgendes: "Wenn aber zwei Freunde zufällig die selbe...

azeu 24. Jan 2013

solange das Warez-Forum online ist und der Beitrag nicht gelöscht wird :) Also, Ball...

Alexbb 24. Jan 2013

seh ich genauso !

Kommentieren



Anzeige

  1. Spezialist Business Relationship Management (m/w) - IT-Fertigungssysteme und -programme
    Ford-Werke GmbH, Köln
  2. SAP UI5 Frontend-Entwickler (m/w)
    BRUNATA Wärmemesser GmbH & Co. KG, München
  3. Systementwickler-/in für autonome Fahrzeuge
    Daimler AG, Sindelfingen
  4. Solution Architect (m/w) für IT - Connected Vehicle
    Daimler AG, Stuttgart

Detailsuche


Spiele-Angebote
  1. Xbox One Limited Edition Halo 5: Guardians Bundle
    499,00€
  2. VORBESTELLBAR: Uncharted: The Nathan Drake Collection - Special Edition [PlayStation 4]
    79,95€ (Vorbesteller-Preisgarantie)
  3. Life is Strange Complete Season (Episodes 1-5) [PC Code - Steam]
    19,99€

Weitere Angebote


Folgen Sie uns
       


  1. RSA-CRT

    RSA-Angriff aus dem Jahr 1996 wiederentdeckt

  2. Runtastic Moment ausprobiert

    Die Fitness-Tracker für Uhrenliebhaber

  3. Media Broadcast

    DVB-T2-Endgeräte kommen schneller als gedacht

  4. Telekom Puls

    Festnetzkunden bekommen 8-Zoll-Tablet für 50 Euro

  5. Magnetschwebetechnik

    Hoverboard-Technik soll Satelliten bewegen

  6. IMHO

    Roboter plündern nicht

  7. Office Malware

    AGB gegen Spammer

  8. Magenta Mobil Start

    Deutsche Telekom startet mit speziellem Kindertarif

  9. Acer Revo Build ausprobiert

    Ein Mini-PC wie ein Duplo-Turm

  10. ZTE Nubia Z9 im Hands on

    Das Smartphone mit dem Rubbelrand



Haben wir etwas übersehen?

E-Mail an news@golem.de



Windows 10 im Upgrade-Test: Der Umstieg von Windows 7 auf 10 lohnt sich!
Windows 10 im Upgrade-Test
Der Umstieg von Windows 7 auf 10 lohnt sich!
  1. Microsoft Neuer Insider-Build von Windows 10
  2. Windows 10 Erfolgreicher als das angeblich erfolgreiche Windows 8
  3. Windows 10 Updates lassen sich unter Umständen 12 Monate aufschieben

Autonomes Fahren: Wer hat die besten Karten?
Autonomes Fahren
Wer hat die besten Karten?
  1. Nokia Ozo nimmt 360-Grad-Videos in Echtzeit auf
  2. Nokia Here Daimler will eigene Karten aus Angst vor Hackerattacken
  3. Kartendienst Nokia Here geht für 2,5 Milliarden an deutsche Autobauer

Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ
Snowden-Dokumente
Die planmäßige Zerstörungswut des GCHQ
  1. Macbooks IBM wechselt vom Lenovo Thinkpad zum Mac
  2. Liske Bitkom schließt Vorstandsmitglied im Streit aus
  3. IuK-Kommission Das Protokoll des Bundestags-Hacks

  1. Re: Vorteile zum Retina macbook?

    wori | 14:20

  2. Re: Wo ist euer Problem...

    vlad_tepesch | 14:20

  3. Re: Typische Macken von Razer

    lestard | 14:19

  4. Warum wird der nicht verknackt?

    Nihilist | 14:19

  5. Re: Was mir viel lieber wäre

    dantist | 14:15


  1. 14:13

  2. 14:00

  3. 13:46

  4. 12:59

  5. 12:37

  6. 12:12

  7. 12:10

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel