Abo
  • Services:
Anzeige
Die Verschlüsselung von Mega soll erhebliche Fehler haben.
Die Verschlüsselung von Mega soll erhebliche Fehler haben. (Bild: Screenshot Golem.de)

Mangelnde Sicherheit bei der Schlüsselerstellung

Für den Zugang zu Mega wird ausschließlich ein Browser genutzt. Die einmalige Erstellung des Master-Schlüssels nutzt die Javascript-Funktion Math.random. Um möglichst zufällige Zahlen zu generieren, werden beispielsweise Eingaben per Maus und Tastatur einbezogen. Diese sollen allerdings in dem Mega-Script fast nicht verwendet werden, weil das Generieren des Schlüssels bereits abgeschlossen ist, wenn der Anwender dazu aufgefordert wird, die Maus zu bewegen. Ohne solche Eingaben sei der erstellte Schlüssel jedoch leichter zu knacken, so die Kritiker.

Anzeige

Auch hier will Mega nachbessern. Der Nutzer soll vor Generierung des Schlüssels aufgefordert werden, die Maus zu bewegen.

Tatsächlich steht die Maus kaum still, solange sich die Hand des Anwenders darauf befindet. Selbst kleinste Bewegungen werden bei der Erstellung eines Schlüssels berücksichtigt.

Andererseits heißt es in einigen Dokumentation zu der Funktion Math.random, dass sie sich nicht für sicherheitsrelevante Techniken nutzen lasse. Erst mit zusätzlichen Funktionen werde die Schlüsselerstellung sicherer.

Schwache Verschlüsselung in Megas SSL-Server

Zwar liege die Hauptseite der Mega-Webseite auf einem Server, der Inhalte über SSL mit 2.048 Bit RSA ausliefere, schreibt der Hacker Marcan in seinem Blog Failoverflow. Weitere Inhalte würden aber über Javascript von zusätzlichen Servern geholt, die die schwächere, aber bislang noch nicht geknackte 1.024-Bit-Verschlüsselung verwendeten. Mega hashe dabei die Inhalte, um zusätzliche Sicherheit zu schaffen.

Damit soll laut Mega ein hoher Sicherheitsstandard geschaffen werden, unabhängig davon, wo sich die zusätzlichen Server geografisch befinden. Außerdem soll damit die CPU der zusätzlichen Server nicht übermäßig beansprucht werden.

Marcan hat nach eigener Aussage jedoch bereits eine andere Schwachstelle in dieser Konstruktion gefunden. Das Hashing geschieht mit CBC-MAC mit einem im Skript festgelegten Schlüssel. Wer Zugriff auf einen Serverschlüssel hat oder einen der Server wie vorgesehen selbst betriebt, kann sich als Man-in-the-Middle in den Datenverkehr einklinken, Daten manipulieren und sogar die persönlichen Schlüssel der Benutzer abgreifen, ohne dass es bemerkt wird. Auf seiner Webseite liefert Marcan auch gleich ein Proof-of-Concept. Sein Vorschlag besteht in der Verwendung von SHA1. Selbst MD5 würde in einem solchen Fall besser funktionieren, schreibt Marcan.

Auch darauf weist Mega in seiner Blog-Antwort hin: "Unsere FAQs bestätigen das. Wer uns nicht vertraut, soll sich nicht bei uns einloggen. Alternativ können Anwender auf Clients von Drittanbietern zurückgreifen und unser Angebot sicher nutzen."

 Mega: Massive Kritik an der VerschlüsselungDeduplizierung verhindert Verschlüsselung 

eye home zur Startseite
kabowski 29. Jan 2013

Sich auf WWW Seiten warez zu laden ist sowieso nicht empfehlenswert, für jedermann...

EdRoxter 27. Jan 2013

Oooh, danke für die Erinnerung daran - wie oft hab ich meinen Informatiklehrer seinerzeit...

Husare 25. Jan 2013

Exakt, deswegen schrieb ich ja folgendes: "Wenn aber zwei Freunde zufällig die selbe...

azeu 24. Jan 2013

solange das Warez-Forum online ist und der Beitrag nicht gelöscht wird :) Also, Ball...

Alexbb 24. Jan 2013

seh ich genauso !



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. über Hanseatisches Personalkontor Berlin, Berlin
  3. über Jobware Personalberatung, Home Office und München
  4. Fresenius Medical Care Deutschland GmbH, Bad Homburg


Anzeige
Hardware-Angebote
  1. 370,99€
  2. 81,50€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Donald Trump: Ein unsicherer Deal für die IT-Branche
Donald Trump
Ein unsicherer Deal für die IT-Branche
  1. USA Amazon will 100.000 neue Vollzeitstellen schaffen
  2. Trump auf Pressekonferenz "Die USA werden von jedem gehackt"
  3. US-Wahl US-Geheimdienste warnten Trump vor Erpressung durch Russland

Begnadigung: Danke, Chelsea Manning!
Begnadigung
Danke, Chelsea Manning!
  1. Verwirrung Assange will nicht in die USA - oder doch?
  2. Nach Begnadigung Mannings Assange weiter zu Auslieferung in die USA bereit
  3. Whistleblowerin Obama begnadigt Chelsea Manning

Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

  1. Re: RK3288 boards:neuer video decodierer ffplay...

    Siberian Husky | 13:15

  2. Immer schneller ohen Zugriff auf eigenes Netz von...

    Loc | 13:14

  3. Re: Trollfabrik?

    Tremolino | 13:08

  4. Re: Manipulative Bildauswahl

    Tremolino | 13:04

  5. WPS?

    Bayer | 13:04


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel