Die Verschlüsselung von Mega soll erhebliche Fehler haben.
Die Verschlüsselung von Mega soll erhebliche Fehler haben. (Bild: Screenshot Golem.de)

Deduplizierung verhindert Verschlüsselung

Anzeige

In Megas API-Beschreibung ist von Deduplizierung redundanter Daten zu lesen. Das reduziert den Speicherbedarf. Allerdings sind verschlüsselte Dateien immer einzigartig. Arstechnica bemängelt, dass blockweise Deduplizierung impliziere, dass Daten wiedererkennbar sein müssten. Damit könnte Mega erkennen, dass zwei Anwender die gleiche Datei gespeichert hätten. Sollte jemand die Datei bei einem Benutzer etwa als illegalen Film entlarven, wäre es ein Leichtes, weitere Anwender zu identifizieren, die dieselbe Datei gespeichert hätten, moniert Arstechnica. Dabei berufen sie sich auf einen Thread in den Hacker News.

Auch das bestätigt Mega zumindest teilweise im eigenen Blog. Zwar setze der Sharehoster Deduplizierung ein, allerdings werde sie erst nach der Verschlüsselung genutzt, etwa wenn ein Anwender dieselbe Datei zweimal hochlade. Dort heißt es auch, dass Dateien, die zwischen Ordnern und Benutzerkonten mit dem Mega-Dateimanager oder über das API kopiert würden, ebenfalls auf nur eine physisch vorhandene Datei hinwiesen. Lediglich wenn zwei verschiedene Anwender die gleiche Datei hochlüden, könne aufgrund der Verschlüsselung keine Deduplizierung durchgeführt werden.

Einige Kritikpunkte an Mega haben sich also bei genauerer Betrachtung bestätigt, etwa die inkonsequente Umsetzung von Javascript-Funktionen bei der Erstellung eines Schlüssels und die mangelnde Sicherheit der Mega-Server. Dass Daten nach dem Verlust eines Passworts nicht mehr zugänglich sind, ist letztendlich aber der Vorteil einer Verschlüsselung. Möglicherweise finden Hacker, die Kim Dotcoms Einladung folgen, seine Server zu testen, weitere Schwachpunkte.

 Mangelnde Sicherheit bei der Schlüsselerstellung

kabowski 29. Jan 2013

Sich auf WWW Seiten warez zu laden ist sowieso nicht empfehlenswert, für jedermann...

EdRoxter 27. Jan 2013

Oooh, danke für die Erinnerung daran - wie oft hab ich meinen Informatiklehrer seinerzeit...

Husare 25. Jan 2013

Exakt, deswegen schrieb ich ja folgendes: "Wenn aber zwei Freunde zufällig die selbe...

azeu 24. Jan 2013

solange das Warez-Forum online ist und der Beitrag nicht gelöscht wird :) Also, Ball...

Alexbb 24. Jan 2013

seh ich genauso !

Kommentieren



Anzeige

  1. Funktionsentwickler (m/w) für modellbasierte Embedded Software-Entwicklung
    GIGATRONIK Technologies GmbH, Ulm
  2. Senior Projektmanager (m/w)
    Medienfabrik Gütersloh GmbH, Gütersloh, Bonn oder Köln
  3. WinCC OA - Developer (m/w)
    evosoft GmbH, Nürnberg
  4. Software Experte / Architekt (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim

 

Detailsuche


Hardware-Angebote
  1. Samsung Galaxy S6 und S6 Edge im Preisvergleich
    ab 699,00€
  2. Xbox One Wired Controller für Windows
    43,99€
  3. MSI-Cashback-Aktion: Ausgewählte Grafikkarte und Mainboard kaufen

 

Weitere Angebote


Folgen Sie uns
       


  1. Operation Eikonal

    BND bestätigt Missbrauch der Kooperation durch NSA

  2. Microsoft

    Warum sich Windows 7 von PC Fritz registrieren ließ

  3. Oberlandesgericht Oldenburg

    Werber der Telekom darf sich nicht als Ewe Tel ausgeben

  4. Ubuntu Phone

    "Wir wollen auch ganz normale Nutzer ansprechen"

  5. Huawei Y3

    Neues Dual-SIM-Smartphone für 80 Euro

  6. Geheimdienstakten vorenthalten

    BND muss für den NSA-Ausschuss nachsitzen

  7. Bundesnetzagentur

    Liquid will sich Platz als Mobilfunkbetreiber einklagen

  8. UEFI

    Firmware-Updates unter Linux werden einfacher

  9. Bittorrent Sync 2.0

    Daten im Abo synchronisieren

  10. Kampf um den Hauptverteiler

    Telekom wirft Konkurrenz lahmen Vectoring-Ausbau vor



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Bastelrechner Das Raspberry Pi 2 hat viermal mehr Wumms
  2. Dual-Monitor-Betrieb VGA-Anschluss für Plus-Modelle des Raspberry Pi
  3. Bitscope Micro im Test Oszilloskop und Logic Analyzer für den Bastelrechner

Freenet: Das anonyme Netzwerk mit der Schmuddelecke
Freenet
Das anonyme Netzwerk mit der Schmuddelecke
  1. U-Bahn Neue Überwachungskameras können schwenken und zoomen
  2. Matthew Garrett Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit
  3. Netgear WLAN-Router aus der Ferne angreifbar

Test USB 3.1 mit Stecker Typ C: Die Alleskönner-Schnittstelle
Test USB 3.1 mit Stecker Typ C
Die Alleskönner-Schnittstelle
  1. Die Woche im Video Abenteurer, Adware und ein fixer Anschluss
  2. Mit Stecker Typ C Asrock stattet Intel-Mainboards mit USB-3.1-Karte aus
  3. USB 3.1 Richtig schnelle Mangelware

  1. Re: Wie entsteht denn nur durch Wärme Strom??? Da...

    gadthrawn | 21:02

  2. Was

    eizi | 20:53

  3. Re: Reist mich nicht vom Hocker

    superkater | 20:51

  4. Re: Microsoft sollte lieber auf die Kunden...

    ger_brian | 20:51

  5. Re: Anfangen!

    AveN | 20:51


  1. 20:07

  2. 19:58

  3. 17:36

  4. 17:15

  5. 16:15

  6. 15:31

  7. 14:49

  8. 14:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel