dodany: 23.01.2013 | tagi: , , , , ,

Autor:

MEGA-problem nowego serwisu Kima Dotcoma

1

Kim Dotcom, który zasłynął z założenia już nieistniejącego serwisu megauplod.com znów powrócił – założył on „bardziej” legalny serwis o nazwie Mega. Od zamknięcia poprzedniego serwisu minął rok. Start niestety nie był do końca dopracowany – dlaczego? Hasła nowo rejestrowanych użytkowników są zakodowane w linku aktywacyjnym!  Odkrył to badacz bezpieczeństwa z Steve Thomas znany też jako ScOObz.

Przykładowy link wygląda następująco:

Sc00bz zauważył, że link aktywacyjny jest zakodowany algorytem base64. Jeśli powyższy ciąg znaków skonwertujemy do kodowania heksdecymalnego, to otrzymamy zahaszowane hasło użytkownika!

Powyższy ciąg z linku po takiej konwersji wygląda następująco:

W ciągu tym możemy wydzielić 6 krótszych. Kolejne elementy tego ciągu są następujące:

1. 70491be7c3858d0698b282b993d5ed69 – to zaszfyrowany klucz master;

2. ba7fd1c38b5a5073ef73679eb9c7bd48 – hasło użytkownika zaszyfrowane algorytmem AES;

3. 63797275732e6661726976617240617273746563686e6963612e636f6d  – adres e-mail w kodowaniu heksadecymalnym;

4. 43797275732046617269766172 – zakodowana nazwa użytkownika.

 

Pozostałych dwóch ciągów Steve jeszcze nie zidentyfikował. Dane te wystarczyły jednak do stworzenia przez niego automatu łamiącego hasła z wspomnianego linka – narzędzie to możemy pobrać ze strony autora.

Program doczekał się już wydania drugiej wersji, która jest oznaczona numerem 0.2a – w porównaniu do pierwszego wydania działa szybciej i ma poprawione kilka małych błędów. Wydajność najnowszej wersji wynosi 4820 znaków/sekundę na procesorze i7-2600.

megacracek02a

Dla pikanterii autor zamieścił w samym serwisie MEGA ważącą 25MB listę wstępnie zdekodowanych haszów, a konkretnie zawierającą same hasła. Dzięki niej prędkość obliczeń wzrasta do 4.59 mega-znaków/sekundę podczas dekodowania jednego hasza.

 

Co na to właściciele serwisu?

Oczywiście Kim nie pozostawił tego faktu w ukryciu – właściciel zajął stosowne stanowisko w tej sprawie na swoim blogu.

Mało tego MegaCrackera opisał jako bardzo przydatne narzędzie do odzyskania swojego klucza, na wypadek zagubienia  z zastrzeżeniem, że narzędzie to nie spisuje się dobrze, jako „odgadywacz” haseł…

Informacja ta wynikła częściowo przez ciśnienie, które wywarł portal ArsTechnica odnośnie słabego szyfrowania, podczas gdy reklama  serwisu mówi o „megabezpieczeństwie”.

Poznając hasło do konta użytkownika, możemy zmienić master key, który jest odpowiedzialny za szyfrowanie naszych danych na serwerze. Klucz ten jest zaszyfrowany 128-bitowym algorytmem AES .

Serwis broni się tym, że nie ma możliwości odzyskania tego klucza, nawet jeśli zapomnimy nasze hasło i nie będzie można uzyskać dostępu do wcześniej zgromadzonych danych. Zapowiedział jednak, że ma to zostać zmienione, poprzez wprowadzenie możliwości zmiany hasła oraz ponownego zaszyfrowania nim głównego klucza.

Serwis odpowiedział, że reset hasła nie będzie umożliwiał wcześniej zgromadzonych danych, aczkolwiek będzie istnieć możliwość importu naszego klucza – wtedy nawet bez znajomości poprzedniego hasła, będziemy mogli je odczytać .

Zaskakującą linią obrony jest stwierdzenie właściciela:

jeśli potrafimy złamać komunikację SSL, to możemy zająć się ciekawszymi rzeczami, niż te zgromadzone w serwisie MEGA

– powiedział Dotcom.

Jednak to, co jest główną przyczyną braku zaufania w bezpieczeństwie nowej usługi, to fakt zastosowania po stronie serwera SSL szyfrowania za pomocą 1024-bitowego klucza, podczas gdy obecnie rozsądne minimum zapewnia klucz 2048-bitowy. Mało tego, serwis podaje, że mechanizm ten zastosował, tylko z tego względu, że przeglądarki nie lubią połączeń HTTP wywołanych z HTTPS!

Dłuższy klucz wykorzystuje co prawda główna domena https://mega.co.nz/, ale sama https://*.static.co.nz/ używa już krótszej wersji – Kim Dotcom broni się zbyt dużym zużyciem zasobów CPU.  Weryfikacja kluczy odbywa się przez JavaScript, które są generowane przez słabiej zabezpieczony serwer i wg twórców nie pozwala na atak człowiek-po-środku.

Wg niezależnych badaczy weryfikacja ta jest po prostu bezsensowna, bo nie chroni przed niczym.

Po tych oskarżeniach współtwórca serwisu Van der Kolk, dodał, że autoryzacja odbywa się w oparciu o dodatkowe dane, wygenerowane w oparciu o aktualne ruchy myszką i naciśnięcia klawiszy klawiatury u użytkownika serwisu.

Wygląda, że faktycznie tak jest, gdyż podczas generowania naszego klucza RSA, pasek postępu przyspiesza, gdy poruszamy kursorem myszy.

Cóż, start czegoś nowego zwykle przyciąga potencjalnych atakujących – tym bardziej, że nowa usługa w chmurze została zbudowana przed dobrze znane nazwisko… Ruch na serwisie szybko wzrósł i dognił usługę DropBox, o czym Kim nie omieszkał pochwalić się na swoim Twitterze.

traffic rank mega

 

Jedyne sensowne usprawiedliwienie autorów, to takie, że serwis jest w fazie beta.

Redaktor działu aktualności WebSecurity.pl. Pasjonat komputerów od czasów epoki "bezmyszkowej".

Jedna odpowiedź do “MEGA-problem nowego serwisu Kima Dotcoma”

  1. avatar 11mariom napisał(a):

    Mówią jedno, robią drugie. Miało być bezpiecznie a wyszło jak zwykle ;)

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *