Криптография файлообменника Mega не выдерживает никакой критики

Появление облачного файлообменника Mega сразу привлекло к себе внимание криптографов своей системой “Mega-шифрования”, построенной по принципу, от которого отказались несколько лет назад из-за низкого уровня безопасности. Кроме того, уже в первые сутки существования проекта были найдены “дыры”, используя которые можно получить пароль пользователя. Всё это наталкивает на мысль, что речь идёт о обычном рекламном трюке.

Самое главное на что обратили внимание специалисты – шифрование происходит просто в браузере. В описании говорится, что “шифрование файлов происходит прямо в браузере, посредством Javascript, на основе получаемого от сервера 2048-битного ключа”. Дело в том, что когда сайт загружает коды шифрования с удалённого сервера в браузер пользователя, то есть возможность контролировать этот процесс и при необходимости изменить код без ведома пользователя. Если иметь контроль над Mega-сервером, посылающего крипто-алгоритмы, можно отключить шифрование или украсть закрытый ключ пользователя, который позволит расшифровать загруженные ранее файлы. Кстати, генерация ключа происходит с использованием пароля пользователя, который не меняется.

“Вам не нужно ничего устанавливать дополнительно”, говорят нам авторы. Но у браузеров “из коробки”, то есть без установленных дополнительно плагинов проверки безопасности, низкий уровень надёжности работы с Javascript, что сводит безопасность Javascript-шифрования просто к безопасности канала, по которому оно происходит.

В случае шифрования должен быть некий доверенный объект на стороне пользователя, которым и нужно подписывать шифр. Если это делает Javascript-библиотека в браузере, полученная с сервера Mega, то здесь нет фундамента для доверия. Такой подход означает, что пользователь должен полностью полагаться на честность владельцев сервиса, поскольку те без особых усилий могут получить доступ к его данным, как и в случаях с обычными файлообменниками.

демонстрация XSS-уязвимости сайта

Как бонус, на сайте были найдены несколько XSS-уязвимостей, позволяющие перехватить пользовательские cookies и получить доступ к аккаунту. А хакеры уже успели сделать программу MegaCracker, которая подбирает пароли по хэшу, присланному в ссылке подтверждения регистрации по электронной почте.

Одним словом, вся эта шумиха вокруг “Mega-защиты” выглядит обычным маркетинговым ходом, который владельцы сервиса используют, чтобы избежать юридической ответственности. Собственно говоря, как оно и было обещано.

Читайте также:

Самые популярные облачные сервисы для хранения ваших данных

Закрытие Megaupload повредило миллионам легальных файлов

Основатель Megaupload создаст партию в Новой Зеландии

Закрытие Megaupload увеличило доходы киностудий