Lar Securitywatch Mega da Dotcom: problemas de privacidade e segurança

Mega da Dotcom: problemas de privacidade e segurança

Vídeo: Como resolver erro de privacidade do navegador (Novembro 2024)

Vídeo: Como resolver erro de privacidade do navegador (Novembro 2024)
Anonim

No início deste mês, Kim Dotcom, perpetuamente extravagante (e ocasionalmente preso), lançou um sistema de armazenamento de arquivos criptografado chamado Mega. Destacando os problemas legais que encerraram sua empresa anterior, o Megaupload, a Dotcom divulgou o novo serviço como privado, criptografado e super seguro. É claro, no entanto, que Mega teve algumas idéias bastante incomuns sobre o que isso significa.

A situação da criptografia

Mega usa um esquema inteligente para servir conexões seguras a baixo custo. Os usuários se conectam ao Mega através de servidores centralizados que usam chaves RSA de 2048 bits. Esses servidores estão conectados a uma rede distribuída de servidores "mais baratos" usando chaves RSA de 1024 bits. De acordo com o blog Naked Security da Sophos, "isso significa que você teria que comprometer os servidores protegidos em 2048 bits e os servidores protegidos em 1024 bits, a fim de exibir scripts não autorizados da parte de segurança mais baixa da rede.

"Lo! Uma maneira elegante de ter seu bolo de segurança, mas pague menos para entregá-lo."

O esquema é inteligente, mas não passou despercebido por alguns críticos - que Sophos documentou em detalhes. O assunto piorou quando fail0verflow analisou o JavaScript usado para mover os dados dos servidores de 1024 bits. Eles descobriram que a Mega empregava autenticação CBC-MAC, que continha uma chave codificada claramente visível no script. Era como usar uma fechadura combinada, mas escrever o código nas costas para não esquecê-lo.

No caso do problema de Java, Mega rapidamente retificou a situação em questão de horas. No entanto, mesmo essa resposta rápida não deixou todos à vontade. O conselheiro sênior de segurança da Sophos Canadá, Chester Wisniewski, disse ao SecurityWatch : "A questão que resta é se os funcionários / programadores da Mega têm a primeira pista sobre como fazer criptografia corretamente? Você não esperaria que especialistas em criptografia cometessem erros amadores como esse."

Ele continuou: "Quantos outros erros eles poderiam ter cometido? Você deveria confiar em alguém para proteger seus dados quando não conseguir ver como eles estão fazendo isso?"

Sean Bodmer, pesquisador-chefe da CounterTack, por outro lado, foi contundente em sua avaliação dos sistemas de criptografia da Mega. "Não, isso não é uma solução bem pensada a longo prazo para a integridade dos dados, mas mais ainda como uma solução instintiva como parte de uma estratégia de ir para o mercado".

"Existem muitas implementações mais confiáveis, como Google Drive, Dropbox ou SkyDrive, que oferecem uma solução de armazenamento muito mais robusta", disse Bodmer à SecurityWatch .

É tudo sobre como manter Kim seguro

Um dos pontos de venda do Mega é que ele oferece "criptografia de ponta a ponta", onde os dados são criptografados antes de serem enviados para o Mega, enquanto estão no Mega, e somente descriptografados quando baixados por um usuário com uma chave criptográfica específica. A ideia é que, mesmo que o Mega seja hackeado ou (mais provavelmente) obrigado a entregar informações pela polícia, seus dados serão inúteis e até não identificáveis.

Isso é crítico porque, de acordo com a Lei de Direitos Autorais do Milênio Digital dos EUA, um site pode evitar punições por hospedar conteúdo protegido por direitos autorais se cooperar rapidamente com a aplicação da lei para removê-lo. A diretiva de comércio eletrônico da UE contém um acordo de responsabilidade limitada com o mesmo conceito. Para Mega, o esquema de criptografia permite que os usuários armazenem suas informações de forma criptografada, mas também permite que Dotcom e sua empresa sejam totalmente negados quando a polícia bater.

No entanto, o Mega supostamente não criptografa as informações do usuário. Os especialistas com quem conversamos disseram que, embora isso não fosse necessariamente peculiar - ou mesmo negligente - a maioria fazia a conexão com a cooperação com as autoridades.

"Não é incomum, mas sugere que as proteções criptográficas que eles implementaram existem mais para proteger a Mega do que o usuário do serviço", disse Wisniewski. "Se a polícia da Nova Zelândia quiser saber sobre a propriedade de arquivos e informações de conexão, a Mega poderá e assumimos que estamos dispostos a entregar essas informações".

Em uma situação em que os usuários Mega entregam suas chaves criptográficas para compartilhar arquivos (que já são) e a polícia pode confirmar que o conteúdo está realmente protegido por direitos autorais, a Mega tem acesso às informações do usuário. Isso pode permitir que o Mega tenha os dois lados; eles podem permanecer cegos para o conteúdo ilegal em seu sistema, mas ainda assim ser um "porto seguro".

Bodmer concordou, dizendo: "O pressuposto de incorporar métricas para facilitar futuros desafios legais parece uma abordagem lógica. Eu faria o mesmo se meu último empreendimento terminasse do jeito que aconteceu".

Alex Horan, estrategista de segurança da CORE Security, apontou que a Mega não estaria sozinha ao tomar medidas para evitar complicações legais. "Não existem muitos sistemas projetados para proteger a empresa de litígios? Eu diria que a Mega é obrigada a fazer isso", disse ele à SecurityWatch .

"pode ​​ser mais sensível a isso do que a pessoa comum, pois ele pode assumir que seu novo serviço seria analisado de perto", continuou Horan.

The Takeaway

Enquanto o Mega certamente criptografa informações, outros aspectos de sua operação parecem questionáveis. O que é mais preocupante, mais do que falhas criptográficas e sistemas distribuídos, é como o serviço está sendo comercializado. Deve ficar claro desde o início: não foi projetado para protegê- lo , foi projetado para protegê- los .

Para mais informações de Max, siga-o no Twitter @wmaxeddy.

Mega da Dotcom: problemas de privacidade e segurança