Die Verschlüsselung von Mega soll erhebliche Fehler haben.
Die Verschlüsselung von Mega soll erhebliche Fehler haben. (Bild: Screenshot Golem.de)

Mangelnde Sicherheit bei der Schlüsselerstellung

Anzeige

Für den Zugang zu Mega wird ausschließlich ein Browser genutzt. Die einmalige Erstellung des Master-Schlüssels nutzt die Javascript-Funktion Math.random. Um möglichst zufällige Zahlen zu generieren, werden beispielsweise Eingaben per Maus und Tastatur einbezogen. Diese sollen allerdings in dem Mega-Script fast nicht verwendet werden, weil das Generieren des Schlüssels bereits abgeschlossen ist, wenn der Anwender dazu aufgefordert wird, die Maus zu bewegen. Ohne solche Eingaben sei der erstellte Schlüssel jedoch leichter zu knacken, so die Kritiker.

Auch hier will Mega nachbessern. Der Nutzer soll vor Generierung des Schlüssels aufgefordert werden, die Maus zu bewegen.

Tatsächlich steht die Maus kaum still, solange sich die Hand des Anwenders darauf befindet. Selbst kleinste Bewegungen werden bei der Erstellung eines Schlüssels berücksichtigt.

Andererseits heißt es in einigen Dokumentation zu der Funktion Math.random, dass sie sich nicht für sicherheitsrelevante Techniken nutzen lasse. Erst mit zusätzlichen Funktionen werde die Schlüsselerstellung sicherer.

Schwache Verschlüsselung in Megas SSL-Server

Zwar liege die Hauptseite der Mega-Webseite auf einem Server, der Inhalte über SSL mit 2.048 Bit RSA ausliefere, schreibt der Hacker Marcan in seinem Blog Failoverflow. Weitere Inhalte würden aber über Javascript von zusätzlichen Servern geholt, die die schwächere, aber bislang noch nicht geknackte 1.024-Bit-Verschlüsselung verwendeten. Mega hashe dabei die Inhalte, um zusätzliche Sicherheit zu schaffen.

Damit soll laut Mega ein hoher Sicherheitsstandard geschaffen werden, unabhängig davon, wo sich die zusätzlichen Server geografisch befinden. Außerdem soll damit die CPU der zusätzlichen Server nicht übermäßig beansprucht werden.

Marcan hat nach eigener Aussage jedoch bereits eine andere Schwachstelle in dieser Konstruktion gefunden. Das Hashing geschieht mit CBC-MAC mit einem im Skript festgelegten Schlüssel. Wer Zugriff auf einen Serverschlüssel hat oder einen der Server wie vorgesehen selbst betriebt, kann sich als Man-in-the-Middle in den Datenverkehr einklinken, Daten manipulieren und sogar die persönlichen Schlüssel der Benutzer abgreifen, ohne dass es bemerkt wird. Auf seiner Webseite liefert Marcan auch gleich ein Proof-of-Concept. Sein Vorschlag besteht in der Verwendung von SHA1. Selbst MD5 würde in einem solchen Fall besser funktionieren, schreibt Marcan.

Auch darauf weist Mega in seiner Blog-Antwort hin: "Unsere FAQs bestätigen das. Wer uns nicht vertraut, soll sich nicht bei uns einloggen. Alternativ können Anwender auf Clients von Drittanbietern zurückgreifen und unser Angebot sicher nutzen."

 Mega: Massive Kritik an der VerschlüsselungDeduplizierung verhindert Verschlüsselung 

kabowski 29. Jan 2013

Sich auf WWW Seiten warez zu laden ist sowieso nicht empfehlenswert, für jedermann...

EdRoxter 27. Jan 2013

Oooh, danke für die Erinnerung daran - wie oft hab ich meinen Informatiklehrer seinerzeit...

Husare 25. Jan 2013

Exakt, deswegen schrieb ich ja folgendes: "Wenn aber zwei Freunde zufällig die selbe...

azeu 24. Jan 2013

solange das Warez-Forum online ist und der Beitrag nicht gelöscht wird :) Also, Ball...

Alexbb 24. Jan 2013

seh ich genauso !

Kommentieren



Anzeige

  1. Inhouse Sharepoint Consultant (m/w)
    ElringKlinger AG, Dettingen an der Erms
  2. Anwendungsbetreuer/in / Programmierer/in
    NEW Service GmbH, Mönchengladbach
  3. Senior Technical Director Internet Backbone (m/w)
    Deutsche Telekom Technik GmbH, Münster
  4. Senior Software Developer (m/w)
    Empolis Information Management GmbH, Rimpar (bei Würzburg)

Detailsuche


Hardware-Angebote
  1. Sapphire Radeon R9 Fury Tri-X
    ab 546,75€
  2. Canon Lens-Cashback-Aktion
    bis zu 200,00€ zurück
  3. Sandisk 16-GB-USB-3.0-Stick
    8,99€

Weitere Angebote


Folgen Sie uns
       


  1. Mobilfunk

    Deutsche Telekom wertet Datentarife auf

  2. Medion Akoya S3401 ausprobiert

    Inspiriert vom Macbook

  3. Sony Xperia Z5 Premium

    Ein 4K-Display macht noch längst kein 4K-Smartphone

  4. Ifa-Ausblick im Video

    Notebook mit Wasserkühlung, ein Smartphone und eine Uhr

  5. Samsung Gear S2 im Hands on

    Drehbarer Ring schlägt Touchscreen

  6. Mobiles Internet

    Vodafone überbrückt Warten auf DSL-Anschluss mit Surfstick

  7. Alienware X51 R3

    Mini-PC setzt auf interne WaKü und externe Grafikkarten-Box

  8. Cross-Site-Scripting

    Netflix stellt Tool zum Auffinden von Sicherheitslücken vor

  9. Asynchronous Shader

    Nvidias Grafikkarten soll eine wichtige DX12-Funktion fehlen

  10. Huawei G8

    Neues Smartphone mit Fingerabdrucksensor für 400 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de



Autonomes Fahren: Wer hat die besten Karten?
Autonomes Fahren
Wer hat die besten Karten?
  1. Nokia Ozo nimmt 360-Grad-Videos in Echtzeit auf
  2. Nokia Here Daimler will eigene Karten aus Angst vor Hackerattacken
  3. Kartendienst Nokia Here geht für 2,5 Milliarden an deutsche Autobauer

Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ
Snowden-Dokumente
Die planmäßige Zerstörungswut des GCHQ
  1. Macbooks IBM wechselt vom Lenovo Thinkpad zum Mac
  2. Liske Bitkom schließt Vorstandsmitglied im Streit aus
  3. IuK-Kommission Das Protokoll des Bundestags-Hacks

Ideapad Miix 700 im Hands On: Lenovo baut ein Surface
Ideapad Miix 700 im Hands On
Lenovo baut ein Surface
  1. Smartphones, Tablets und eine Smartwatch Asus' Zen-Armada
  2. Smartwatches Motorola stellt neue Moto 360 und Moto 360 Sport vor
  3. Notebooks mit neuem Intel-Prozessor Mit Skylake kommt meist USB-Typ-C

  1. Re: Akkulaufzeit?

    Niaxa | 09:47

  2. Re: Hat X immer noch Jumpgates?

    Stummi | 09:46

  3. Re: Auflösung auf FUll HD herunterzwingen (mit Root)?

    Nadja Neumann | 09:46

  4. Re: Die Physiologie des Menschen ist damit...

    Dwalinn | 09:44

  5. Re: Interessant da denkt noch jemand über das UI nach

    Niaxa | 09:44


  1. 09:23

  2. 09:18

  3. 07:00

  4. 22:52

  5. 19:00

  6. 18:14

  7. 18:09

  8. 17:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel