Mega: primeros fallos de seguridad

Como muchos sabréis, el nuevo portal de descargas Mega, el sucesor de MegaUpload, se publicó el pasado domingo. En esta ocasión Kim Schmitz (alias Kim Dotcom) ha querido protegerse de la violación de derechos de autor utilizando un sistema que cifra los datos de usuario antes de que llegen a los servidores de Mega y mediante claves que sólo tienen los propios usuarios, es decir, su empresa no se hace responsable de los contenidos que alojan porque supuestamente los desconocen. Es lo que se denomina un servicio para compartir en la nube con cifrado en la parte del cliente, y ya se hizo en menor escala en otros sitios como securesha.re.

Esto evidentemente ha levantado ciertas suspicacias. Si a esto además le añadimos la polémica y la fama que preceden a este nuevo portal y sus pretensiones de gran seguridad mediante el uso de cifrado 128-bit AES y una infraestructura de clave asimétrica (2048-bit RSA), tenemos a Mega avocado a estar en el centro del huracán desde su nacimiento, algo por cierto no tan malo si tenemos en cuenta que su versión Beta cuenta desde su inicio con un ejército de Beta-testers. Y los resultados no se han hecho esperar...

En seguida se detectó un XSS en el portal y un problema (desmentido) con la generación aleatoria de números al crear claves. Además, muchos expertos en seguridad coinciden que el uso del navegador para cifrar la información abre vías de ataque como la obtención de las claves para romper SSL
(el uso de métodos criptográficos en javascript se considera "peligroso") o el uso de comandos contra los servidores de Mega, muchos de ellos alojados en los Estados Unidos.

Por último, recientemente un investigador ha publicado una herramienta denominada MegaCracker capaz de romper las contraseñas "hasheadas" que se envian a los usuarios dentro del correo de confirmación al crear una nueva cuenta. Es decir, si se intercepta ese correo, es posible obtener fácilmente la contraseña del usuario de Mega, una contraseña que se utiliza para cifrar la clave AES y de momento no es posible cambiar...

0 comentarios :

Publicar un comentario en la entrada