it-swarm.dev

Quanto è sicura la nuova crittografia Mega-site?

Il nuovo sito Mega , successore di Megaupload, afferma che tutte le informazioni sono crittografate con una chiave simmetrica a cui solo l'utente ha accesso.

Sono elencati i termini generali qui :

Tutti i file memorizzati su MEGA sono crittografati. Tutti i trasferimenti di dati da e verso MEGA sono crittografati. E mentre la maggior parte dei provider di cloud storage può e fa valere lo stesso, MEGA è diversa - a differenza della norma del settore in cui il provider di cloud storage detiene la chiave di decrittazione, con MEGA, controlli la crittografia, tieni le chiavi e decidi chi concedere o negare l'accesso ai tuoi file, senza richiedere installazioni di software rischiose. Sta succedendo tutto nel tuo browser web!

Nella pagina degli sviluppatori ci sono alcuni dettagli su AES 128 bit, 64 bit casuali come valore iniziale e così via, ma non riesco a trovare dettagli su come l'utente finale avrà quella protezione.

Qualcuno come funziona davvero la loro crittografia/sicurezza? È davvero sicuro?

14
woliveirajr

I dettagli sono relativamente scarsi, ma la sezione 5 di ht pagina degli sviluppatori ti colleghi a descrive il tipo di crittografia che applicano. In conclusione: non lo dicono esplicitamente, ma sostanzialmente è modalità CCM , sebbene con alcune semplificazioni nella gestione IV. Non parlano di imbottitura e codifica della lunghezza, e questo potrebbe essere un problema.

Inoltre, il file viene suddiviso in blocchi, ognuno dei quali ha il proprio MAC, in modo da poter "elaborare" blocchi singolarmente. Tuttavia, sembra che non ci sia un numero progressivo nella cosa MAC; per quanto dice il testo, il IV per il MAC del secondo blocco è il CBC-MAC del primo blocco, il che è male perché potrebbe essere alterato da un individuo malizioso. In pratica, ciò significa che il MAC per blocco è utile solo se si esegue lo streaming dei dati dall'inizio , nel dovuto ordine; l'accesso casuale sarebbe suscettibile agli attacchi.

Il concetto principale di utilizzo di una chiave per file è valido, ma richiede una gestione attenta delle chiavi e non ci sono abbastanza dettagli sulla pagina per decidere se le cose sono state fatte correttamente o no. Il tutto puzza di una costruzione fatta in casa ed è noto che le costruzioni fatte in casa sono terreno fertile per le vulnerabilità.

11
Thomas Pornin

sembra che oggi ci sia la stampa che delinea i difetti di sicurezza con l'approccio di sicurezza adottato da Mega, vedi questo articolo che commenta la ricerca di Alan Woodward.

Riepilogo dei principali difetti:

  1. lunghezza della chiave per la chiave SSL
  2. Affidati ai Mega amministratori che le chiavi non possono essere catturate da una modifica del server nel javascript
  3. generazione di numeri casuali prevedibile
  4. password persa = dati persi
1
Callum Wilson

Il codice AES 128 viene esaminato dagli utenti in modo tale da garantire l'alta qualità dell'implementazione. Progetto principale qui ma sulla crittografia di Mega qui . Blog sullo sviluppo qui

La trasparenza del codice viene fornita progressivamente. Il codice SDK è disponibile dal 2014 e ora stiamo divulgando il codice per i nostri client Web e le estensioni del browser.

Cambiamenti 2016 in cryptopp.h

  • decodeintarray funzione
  • serializekey funzione

Cambiamenti 2016 in cryptopp.cpp

  • AsymmCipher::serializeprivkforjs molta pulizia nella cifra asimmetrica; costante statica molto facile da indovinare (0123456789abcdef);
  • molta pulizia e codici più leggibili (nomi variabili, struttura ecc.)

sdk/tests/paycrypt_test.cpp

  • lunghezza fissa BASE64_IV, BASE65_ENCKEY, BASE64_HMACKEY, KEYS
  • test principale PayCrypter:hybridEncrypt

Test

Solo un singolo test principale di cui solo un collaboratore nella crittografia. Codice sdk/tests/ paycrypt_test.cpp . Test principale PayCrypter:hybridEncrypt

//Test PayCrypter:hybridEncrypt()
string finalResult;
string contentString = CONTENT;
ASSERT_TRUE(payCrypter.hybridEncrypt(&contentString, pubkdata, pubkdatalen, &finalResult, false));

che sembra utilizzare uno schema chiave asimmetrico, ad esempio potrebbe essere inefficiente con messaggi molto lunghi. Il rischio principale ( Wikipedia ) è apparentemente nell'incapsulamento chiave e nella sua definizione di sicurezza in cui l'incapsulamento dei dati deve essere leggermente più forte. Questo fatto sembra essere il caso nel codice confrontando l'inizializzazione delle chiavi.

La crittografia da sola non proteggerà le tue informazioni indipendentemente da ciò che dice MEGA o chiunque altro. Immagino che MEGA stia usando la stessa crittografia di tutti gli altri. Probabile crittografia full disk (FDE/AES) per i dati inattivi nel cloud MEGA combinato con Internet Protocol Security (IPsec) che protegge la comunicazione tra l'archiviazione cloud PC/MEGA. Entrambe le forme di crittografia utilizzano chiavi a 128 bit o 256 bit.

La triste notizia è che la crittografia a 128 bit o 256 bit sono state entrambe violate. In effetti, recentemente alcuni hacker israeliani hanno rotto la chiave GSM a 128 bit in 2 ore. Quindi l'hacking della forza bruta è una sfida (che esegue numeri sequenziali fino a quando non si ottiene una corrispondenza) o irrompendo nel keystore situato nella casella di destinazione. FDE funziona utilizzando un keystore incorporato nella memoria. Rompi la memoria per ottenere la chiave utilizzata per lo sblocco. Quindi ci sono un paio di modi in cui i buoni hacker possono violare la crittografia. La buona notizia è che la maggior parte dei dati crittografati tiene fuori circa il 90% della popolazione. Tuttavia, è il 10% di cui devi preoccuparti. :)

0
CryptoCowboy