Dragnet: Big Cab / Big Slip / Big Try / Big Little Mother
Kim Dotcoms dristige nye venture, filopbevaring og delingstjenesten Mega, tegner kritik, da sikkerhedsforskere analyserer, hvordan webstedet beskytter brugerens data. Kort sagt, rådgiver de: ikke tillid til det.
Mens Mega-embedsmænd indrømmer at de er "nybegyndere" til JavaScript, er programmeringssproget, der bruges til at udføre nøgleelementer i deres tjeneste, de siger, at deres hjemmeside ikke er mere sårbart end online banksider at angribe.
Dotcom smed en stor lanceringsfest til Mega på søndag på hans palæ uden for Auckland. Tjenesten er efterfølgeren til Megaupload, fildelingsstedet, som Dotcom og hans kolleger blev anklaget for i USA i januar 2012 om krænkelser af ophavsret.
[Yderligere læsning: Sådan fjernes malware fra din Windows-pc] MegaMega, den nye fildelingstjeneste fra Kim Dotcom, er blevet kritiseret af sikkerhedseksperter, men chefprogrammerer Bram van der Kolk (til venstre) og CTO Mathias Ortmann (højre) siger, at deres websted ikke er mere sårbart end internetbankwebsites.Den flamboyante Dotcom garanterer Megas brugere, at websitetens kryptering beskytter deres privatliv og data, men implementeringen af den krypteringsordning er grundlæggende fejlfri, siger observatører.
Mega bruger SSL (Secure Sockets Layer) en meget anvendt protokol for kryptering på tværs af internettet for at sikre forbindelsen mellem brugerens computere og dens egne servere. Når en SSL-forbindelse er lavet, skubber Mega JavaScript-kode til en persons browser, som derefter krypterer personens filer, før dataene sendes til Megas servere.
Problemet er, at SSL længe er blevet anerkendt som et svagt punkt på nettet. I 2009 oprettede sikkerhedsforsker Moxie Marlinspike et værktøj kaldet SSLstrip, som gør det muligt for en hacker at opfange og stoppe en SSL-forbindelse. Angregeren kan så spionere på de data, som brugeren sender til den falske hjemmeside.
Da Mega baserer sig fundamentalt på SSL, "er der virkelig ingen grund til at gøre klientsiden kryptering", sagde Marlinspike i et interview mandag. "Disse slags ordninger er sårbare over for alle problemerne med SSL."
Nogen der angriber Mega ved hjælp af SSLstrip, kan derefter sende deres egne brugerdefinerede ondsindede JavaScript til offerets browser. Brugeren vil uundgåeligt videregive sit kodeord, hvilket gør det muligt for hackeren at dekryptere alle hans data gemt med Mega.
Mathias Ortmann, Mega's CTO, sagde i et interview mandag, at der er en række internetbaserede angreb, som Mega ville være sårbar over for enhver anden side, der er afhængig af SSL for sikkerhed, som for online banking. Disse scenarier er skitseret på Megas websted, sagde han. "Hvis de havde generet at læse, at de ville have set, at vi grundlæggende siger præcis, hvad de beskylder os for som muligt angrebsvektorer plus nogle andre, beskylder de os ikke for "Sagde Ortmann. "Alle disse SSL-relaterede angreb gælder ikke specifikt for os. De gælder for virksomheder med lige store sikkerhedskrav eller endnu højere krav. "
SSL understøttes af krypterede sikkerhedscertifikater, der udstedes af autoriserede virksomheder og organisationer. Men udstedelsessystemet er længe blevet kritiseret, fordi svindlere har været i stand til at få gyldige certifikater for hjemmesider, de ikke ejer.
Ortmann erkendte, at nogen kunne forsøge at narre en certifikatmyndighed til at udstede et rigtigt SSL-certifikat til mega.co. nz, som ville tillade angriberen at oprette en falsk Mega-hjemmeside, der ser ud til at have ordentlige legitimationsoplysninger.
I en nik til den intense modvilje mod Kim Dotcoms Mega-virksomhed sagde Ortmann: "Jeg forventer faktisk, at nogle regeringer har en mega.co.nz skygge certifikat udstedt på et tidspunkt og bruges i et angreb. "Men Mega vil med jævne mellemrum scanne efter uautoriserede SSL-certifikater, sagde han.
Hilsen af Nadim Kobeiss Den nye fildelingstjeneste fra Kim Dotcom, Mega, er blevet kritiseret af mennesker, herunder Nadim Kobeissi, udvikler af det krypterede instant messaging program Cryptocat, for hvordan Mega implementerer kryptering.
Hvis Megas servere blev kompromitteret, ville det Det er også muligt for en hacker at levere ændret, ondsindet JavaScript, sagde Nadim Kobeissi, udvikler af det krypterede instant messaging program Cryptocat. Det ville også være muligt for Mega selv at levere ondsindet kode."Hver gang du åbner hjemmesiden, sendes krypteringskoden fra bunden", sagde Kobeissi "Så hvis jeg en dag beslutter at jeg vil deaktivere al kryptering til dig, Kan jeg bare vise dit brugernavn en anden kode, der ikke krypterer noget og i stedet stjæler dine krypteringsnøgler. "
Ortmann modsatte sig, at brugerne altid er nødt til at stole på deres tjenesteudbyder, når de downloader og kører kode. Fordi Mega's JavaScript er sendt til browseren, vil folk være i stand til regelmæssigt at analysere koden og sikre, at det er troværdigt eller ej. Hvis Mega manipuleret med JavaScript, "ville det være detekterbart," sagde Ortmann.
Marlinspike sagde en sikrere måde ville være for Mega at bruge en underskrevet browserudvidelse til at kryptere dataene, hvilket ville forhindre manipulation af en angriber. Alternativt ville en installeret softwareklient opnå den samme ende, sagde han uden at udsætte en bruger for usikkerheden i SSL.
Marlinspike sagde, at han mener, at Mega-brugere grundlæggende ikke bryr sig så meget om sikkerhed, da de bare er interesserede i fildeling. Da Mega kun vil se krypterede data på deres servere, ser opsætningen ud til at ophæve webstedets stiftere fra Megauploads problemer med ophavsretskrænkelser.
"Alt hvad der betyder noget, er, at operatørerne af Mega kan hævde, at de ikke har den tekniske evne til at inspicere indholdet på serveren for krænkelse af ophavsret, "siger Marlinspike.
Som enhver ny onlinetjeneste bliver Mega's kode allerede udgivet. På søndagen blev det afsløret, at webstedet havde en script-fejl på tværs af websteder, som i nogle tilfælde kan give en hacker mulighed for at stjæle en brugers cookies, hvilket ville tillade mindst en midlertidig overtagelse af et offers konto. Det blev hurtigt rettet.
"XSS-spørgsmålet blev løst inden for en time," skrev Bram van der Kolk, Megas chefprogrammerer, på Twitter søndag. "Meget gyldigt punkt, pinligt bug."
Ortmann uddybede: "Cross-site scripting problemet var mere end pinligt. Det burde ikke være sket. Dette skyldes virkelig, at Bram og jeg er komplette JavaScript nybegyndere og aldrig har forventet denne adfærd ved en browser. Vi har faktisk diskuteret det, men vi testede det ikke, så det er lidt pinligt. Det blev rettet efter 30 minutter eller mindre end en time efter, at det blev rapporteret til os. "
Han sagde, at Mega vil sende flere detaljer senere i dag på hjemmesiden, der adresserer de punkter, som kritikerne har rejst med hensyn til sikkerhed.
Sikkerhed, sikkerhed, mere sikkerhed
Sikkerhedsnyheder domineret i denne uge, og det vil uden tvivl også være tilfældet i næste uge med Black Hat og Defcon ...
Microsofts vicepræsident for Windows-planlægning kan være sikker på, at Windows RT er bestemt til store ting, men jeg og resten af verden er i tvivl. Det ARM-baserede operativsystem har begrænsninger (som f.eks. Manglende evne til at installere gamle apps eller apps fra udenfor Windows Store), som bare ikke hører hjemme på bærbare computere.
En bærbar computer, du vil vende over
Kim Dotcoms Mega Yanks kontroversielle 3D-pistol design
Kim Dotcom har bestilt fjernelsen fra hans Mega-filopbevaring service designplaner for en kontroversiel one-bullet plastikpistol.