Car-tech

Tvivel på säkerheten för Kim Dotcoms Mega-tjänst

СУПЕР МЕГА ЧУБУРЕК ИЗ ПАКИСТАНА 2020 HD.Mega cheburek pakistan.

СУПЕР МЕГА ЧУБУРЕК ИЗ ПАКИСТАНА 2020 HD.Mega cheburek pakistan.
Anonim

Kim Dotcoms djärva nya satsning, File Storage och delingstjänsten Mega, drar kritik eftersom säkerhetsforskare analyserar hur webbplatsen skyddar användarnas data. Kort sagt, de råder: Lita inte på det.

Medan Mega-tjänstemän erkänner att de är "nybörjare" till JavaScript, de programmeringsspråk som används för att utföra centrala delar av deras tjänst, säger de att deras hemsida inte är mer sårbar än online bankplatser att attackera.

Dotcom kastade en stor lanseringsfest för Mega på söndagen på hans herrgård utanför Auckland. Tjänsten är efterträdaren till Megaupload, den fildelningsplats som Dotcom och hans kollegor anklagades för i USA i januari 2012 om avgifter för upphovsrättsintrång.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

MegaMega, den nya fildelningstjänsten från Kim Dotcom, har kritiserats av säkerhetsexperter, men chefsprogrammeraren Bram van der Kolk (vänster) och CTO Mathias Ortmann (höger) säger att deras webbplats inte är mer utsatt än webbbanker.

Den flamboyant Dotcom försäkrar Megas användare om att webbplatsens kryptering kommer att skydda deras integritet och data, men genomförandet av det krypteringssystemet är fundamentalt bristfälligt, menar observatörer.

Mega använder SSL (Secure Sockets Layer) ett allmänt använt protokoll för kryptering över internet för att säkra anslutningen mellan användarnas datorer och sina egna servrar. När en SSL-anslutning är gjord trycker Mega JavaScript-kod på en persons webbläsare, som sedan krypterar personens filer innan data skickas till Megas servrar.

Problemet är att SSL länge har erkänts som en svag punkt på webben. Under 2009 skapade säkerhetsforskare Moxie Marlinspike ett verktyg som heter SSLstrip, vilket gör det möjligt för en angripare att avlyssna och stoppa en SSL-anslutning. Anfallaren kan sedan spionera på vilken data användaren skickar till den falska webbplatsen. Eftersom Mega baserar sig på SSL, "finns det verkligen ingen anledning att göra klientsidan kryptering", sa Marlinspike i en intervju måndag. "Sådana system är sårbara för alla problem med SSL."

Någon som angriper Mega som använder SSLstrip kan sedan skicka egna skadliga JavaScript till offrets webbläsare. Användaren skulle oundvikligen avslöja sitt lösenord, vilket skulle göra det möjligt för angriparen att dekryptera alla hans data som lagrats med Mega.

Mathias Ortmann, Mega's CTO, sa i en intervju måndag att det finns en mängd webbaserade attacker som Mega skulle vara sårbar för precis som vilken som helst annan webbplats som bygger på SSL för säkerhet, till exempel för internetbank. Dessa scenarier beskrivs på Megas webbplats, sade han. "Om de hade stört att läsa att de skulle ha sett att vi i grund och botten anger exakt vad de anklagar oss för som möjligt angreppsvektorer plus några andra de inte anklagar oss för, Säger Ortmann. "Alla dessa SSL-relaterade attacker gäller inte specifikt för oss. De gäller för företag med lika hög säkerhetskrav eller till och med högre krav. "

SSL stöds av krypterade säkerhetscertifikat som utfärdas av auktoriserade företag och organisationer. Men utfärdande systemet har länge kritiserats eftersom svindlarna har kunnat erhålla giltiga certifikat för webbplatser som de inte äger.

Ortmann erkände att någon kunde försöka lura en certifikatmyndighet för att utfärda ett riktigt SSL-certifikat för mega.co. nz, vilket skulle göra det möjligt för angriparen att skapa en falsk Mega-webbplats som verkar ha rätt legitimation.

I ett nöje till den intensiva motviljan mot Kim Dotcoms Mega-företag sa Ortmann: "Jag förväntar mig faktiskt att vissa regeringar har en mega.co.nz skuggcertifikat utfärdad vid någon tidpunkt och används i en attack. "Men Mega kommer regelbundet att söka efter obehöriga SSL-certifikat, sa han.

Något av Nadim Kobeiss, den nya fildelningstjänsten från Kim Dotcom, Mega, har kritiserats av personer som inkluderar Nadim Kobeissi, utvecklare av det krypterade snabbmeddelandeprogrammet Cryptocat, för hur Mega implementerar kryptering.

Om Megas servrar äventyras skulle det Det är också möjligt för en angripare att leverera modifierad, skadlig JavaScript, sade Nadim Kobeissi, utvecklare av det krypterade snabbmeddelandeprogrammet Cryptocat. Det skulle också vara möjligt för Mega själv att leverera skadlig kod.

"Varje gång du öppnar webbplatsen skickas krypteringskoden från början" sa Kobeissi "Så om jag en dag bestämmer att jag vill inaktivera all kryptering för dig, Kan jag bara betjäna ditt användarnamn, annan kod som inte krypterar något och i stället stjäl dina krypteringsnycklar. "

Ortmann motverkade att användarna alltid tvingas lita på sin tjänsteleverantör när man hämtar och kör kod. Eftersom Megas JavaScript skickas till webbläsaren, kommer människor att kunna analysera koden regelbundet och se till att det är pålitligt eller inte. Om Mega manipulerade med JavaScript, "skulle det vara detekterbart", säger Ortmann.

Marlinspike sa att ett säkrare sätt skulle vara för Mega att använda en signerad webbläsareutvidgning för att kryptera data, vilket skulle förhindra manipulering av en angripare. Alternativt skulle en installerad programklient uppnå samma ända, sade han utan att utsätta en användare för osäkerheten i SSL.

Marlinspike sa att han tycker att Mega-användare inte bryr sig så mycket om säkerhet eftersom de bara är intresserade av fildelning. Eftersom Mega bara kommer att se krypterad data på sina servrar verkar uppställningen avlägsna webbplatsens grundare från Megauploads problem med upphovsrättsintrång.

"Allt som händer är att operatörerna av Mega kan hävda att de inte har den tekniska förmågan att inspektera innehållet på servern för upphovsrättsintrång, säger Marlinspike.

Liksom varje ny onlinetjänst, är Mega kod redan utarbetad. På söndagen avslöjades det att webbplatsen hade en skriptfel på flera sidor, vilket i vissa fall kan låta en angripare stjäla en användares cookies, vilket skulle möjliggöra åtminstone en tillfällig övertagning av ett offrets konto. Det var snabbt löst.

"XSS-problemet löstes inom en timme", skrev Bram van der Kolk, Megas chefprogrammerare, på Twitter på söndagen. "Mycket giltig punkt, pinsamt fel". Ortmann utarbetade: "Problemet med cross-site scripting var mer än pinsamt. Det borde inte ha hänt. Detta beror verkligen på det faktum att Bram och jag är fullständiga JavaScript nybörjare och har aldrig förväntat detta beteende av en webbläsare. Vi diskuterade det faktiskt, men vi testade inte det, så det är lite pinsamt. Det var löst efter 30 minuter eller mindre än en timme efter det att det rapporterades till oss. "

Han sa att Mega kommer att lägga upp mer information senare idag på webbplatsen och adressera de punkter som kritikerna har tagit upp i fråga om säkerhet.