Car-tech

Mega svarar på säkerhetsproblem; lovar vissa förändringar

Säkerhetskopiera din iPad i iCloud

Säkerhetskopiera din iPad i iCloud
Anonim

Representanter för nystartad fillagring och delningstjänst Mega tackade några av de bekymmer som säkerhetsforskare har uppstått nyligen om webbplatsens arkitektur och genomförandet av dess kryptografiska egenskaper.

Internet och den anklagade digitala mörkaren Kim Dotcom lanserade nyligen Mega (kort för Mega Encrypted Global Access), vilken har 50 GB av fri lagring. Mega är bara en del av vad Dotcom och hans team hopp kommer att vara en serie online-krypterade tjänster från Mega Ltd. inklusive email, röstsamtal, snabbmeddelanden och videostreaming.

I ett blogginlägg som publicerades på tisdagen erkände Mega-tjänstemän att några av säkerhetsriskerna påpekade av forskare är giltiga, men säger att användarna redan hade informerats om några av dem genom avsnittet FAQ (Vanliga frågor) på webbplatsen. När det gäller andra problem lovade de några förbättringar.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Det har till exempel påpekats att krypteringsnycklarna som genererats av användare under tecknet- up-processen, och som senare används för att kryptera sina filer, krypteras med hjälp av lösenordet för kontot och lagras endast på Megas servrar. Eftersom det inte finns någon funktion för lösenordsåterställning, kommer användarna att förlora möjligheten att dekryptera sina filer om de glömmer sina lösenord, menade några personer.

"Detta är korrekt - den enda nyckeln som MEGA behöver lagras på användarsidan är inloggningslösenord, i användarens hjärna ", sa Mega-tjänstemännen. "Detta lösenord låser upp huvudnyckeln, vilket i sin tur låser upp filen / mappen / dela / privata nycklarna."

En mekanism som tillåter återställning av filer om lösenordet glöms kommer dock att genomföras inom en snar framtid, sa de. Detta kommer att innehålla ett alternativ att ändra lösenordet och importera förexporterade filnycklar för att återställa motsvarande filer.

Säkerhetsforskare noterade också att huvudkrypteringsnycklarna genereras inuti webbläsaren vid inloggning med hjälp av matte.avvikande JavaScript-funktion och varnade för att den här funktionen inte gör ett bra jobb med att generera slumptal, vilket innebär att de resulterande nycklarna kan vara svaga ur kryptografisk synvinkel.

Som svar svarade Mega-tjänstemännen att entropy-randomness- läggs till med hjälp av data som samlas in från användarens mus och tangentbord. "Vi kommer dock att lägga till en funktion som gör det möjligt för användaren att lägga till så mycket entropi manuellt som han anser lämpligt innan han går vidare till nyckelgenerationen," sa de.

Mega-företrädarna förtydde också hur webbplatsens JavaScript-verifieringssystem fungerar, notera att den huvudsakliga HTTPS-servern som använder ett SSL-certifikat med en 2048-bitars nyckel används för att verifiera integriteten hos JavaScript-koden som serveras från sekundära HTTPS-servrar som använder certifikat med 1024-bitars nycklar. "Detta möjliggör oss i grunden att vara värd för det extremt integritetskänsliga statiska innehållet på ett stort antal geografiskt olika servrar utan att behöva oroa sig för säkerhet," sa de.

En forskare som heter Steve Thomas, känd online som "Sc00bz", hittade tisdag att länkar som ingår i bekräftelsemailen som skickas av Mega under kontoregistreringsprocessen innehåller faktiskt användarens lösenordshastighet.

Thomas släppte ett verktyg som heter MegaCracker som kan användas för att extrahera hash från sådana länkar och försöka knäcka dem med hjälp av en ordbordsattack.

MegaCracker kommenterade verktygets utgåva. MegaCracker är "en utmärkt påminnelse om att inte använda gissningsbara / ordlistorlösenord, särskilt om ditt lösenord också fungerar som huvudkrypteringsnyckeln till alla filer som du lagrar på MEGA. "

Men de misslyckades med att ta itu med frågan om varför kontobekräftelseshänvisningar som skickas via e-post innehåller användarens lösenordshack i första hand. Den allmänna tekniken som används av andra webbplatser är att generera slumpmässiga koder speciellt för bekräftelseskoblingar.

För att förhindra att potentiella angripare får sin lösenhack vid en senare tidpunkt bör användarna förmodligen radera Mega-bekräftelsemailen när de klickar på det medföljande länka och skapa sina konton.