Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 119 reacties
Submitter: basst85

Mega heeft gereageerd op kritische geluiden over de gebruikte encryptiemethoden bij zijn onlangs geopende cyberlockerdienst. De start-up van Kim Dotcom zegt niet onder de indruk te zijn van de kritiek, maar belooft toch enkele aanpassingen te zullen doorvoeren.

Onder andere in een artikel op Ars Technica werd ingegaan op de gehanteerde clientside-encryptiemethoden. Volgens de schrijver hebben de ontwikkelaars van Mega een aantal fundamenteel verkeerde keuzes gemaakt bij de toegepaste encryptie op de opgeslagen data. Zo zou de toegepaste entropie bij het genereren van de aes-128 master key, tegelijk het wachtwoord voor Mega, onvoldoende zijn. De javascriptfunctie math.random zou onvoldoende willekeurige waardes genereren, die daarom geraden kunnen worden. Het gebruik van javascript voor cryptografie wordt in het algemeen al afgeraden. Volgens Mega klopt de kritiek deels en zal er naast entropie die is verkregen via muis- en toetsenbordbewegingen een optie aan de sleutelgenerator worden toegevoegd om nog voor het genereren van de sleutel extra entropie toe te voegen.

Mega gaat ook in op de kritiek dat er geen werkend mechanisme is voor het herstellen van een wachtwoord. Volgens de cyberlocker is dit inherent aan het gebruikte encryptieproces. Het is mogelijk om een nieuw wachtwoord aan te maken, maar bestanden die met de oude sleutel zijn versleuteld, blijven logischerwijs ontoegankelijk. Mega wijst naar de mogelijkheid om de gebruikte encryptiesleutels te exporteren.

De vernieuwde cyberlockerdienst van Mega gaat ook in op enkele opmerkingen uit een verhaal van Forbes. Zo stelt Mega dat het alleen 'zwakke' 1024bit-sleutels gebruikt voor statische content, terwijl voor gebruikersdata de als veilig omschreven 2048bit-rsa-encryptie wordt toegepast. Forbes schreef echter dat Mega uitsluitend 1024bit-encryptie heeft toegepast. Verder claimt de cyberlockerdienst javascriptcode te verifiëren voordat deze binnen de browser wordt gedraaid.

Ten slotte gaat Mega kort in op de tool MegaCracker. Met deze tool wordt een brute force-aanval ingezet op de hashcode die Mega per mail naar gebruikers stuurt. De MegaCracker-tool gebruikt standaard-dictionary-aanvallen, volgens Mega een goede reden om geen eenvoudig raadbare wachtwoorden te gebruiken.

Lees meer over

Reacties (119)

Reactiefilter:-11190118+185+29+30
Moderatie-faq Wijzig weergave
1 2 3 ... 6
Bij encryptie wordt er vanuit gegaan dat het factorizeren van een getal in zijn priemfactoren heel erg duur is. Dit probleem zit echter niet in NP, het zou dus om het even zijn of P gelijk is aan NP aangezien dat niks zegt over de moeilijkheid van het factorizeren of ontbinden in factoren van priemgetallen.

Zo zijn er ook nog andere klassen van problemen die we niet in P lijken te zitten maar waarvan we ook niet kunnen aantonen dat ze in NP zitten. Een voorbeeld hiervan zijn de graafisomorphismen. Je kunt aantonen dat een aantal varianten in een klasse zitten maar je kunt niet aantonen dat die klasse hoort bij P of bij NP.

Dit aantonen van equivalantie is overigens erg interessant. Allereerst toon je aan dat het in NP zit en vervolgens toon je aan dat als je het probleem op zou kunnen lossen, je ook een bestaand NP compleet probleem op kunt lossen, zoals bijvoorbeeld vertex cover. Je zegt dus eigenlijk, dit probleem is minstens zo moeilijk als vertex cover en dus NP compleet.

Als je aan zou kunnen tonen dat het ontbinden in priemfactoren minstens zo moeilijk is als vertex cover of een ander NP compleet probleem, dan pas kun je stellen dat factorizering van priemgetallen NP compleet is.
Dat zeg je nou wel, maar ik meen juist gelezen te hebben dat de versleuteling in Javascript gebeurt. Aan de kant van de burger dus!
Maar wat noem jij fatsoenlijke PR? Ik bedoel juist te zeggen dat de antwoorden die de gemiddelde PR-afdeling bij andere bedrijven schrijft (zelfs xs4all helaas) soms huilen met de pet op zijn. Dat is dan wel geen grootheid - maar wel compleet waanzinnig. Dan doet Megaupload het toch een stuk beter.
Je* overschat de moeilijkheid om dit als overheid te implementeren nogal. De overheid maakt de wet. De rechter en juridische kant toetst de zaak van de gedaagde hier slechts aan. In de praktijk.

Volgens jou mag de US govt dus ook niet alles wat online staat in de USA inzien? Oh wacht, dat mogen kunnen en doen ze dus wel. De patriot act en co.

* en velen met jou
Heb meerdere hotmail en andere accounts geprobeerd, bij sommige wel activeringslinks binnen gekregen, maar alleen gmail werkt goed.
Wil je mij al jouw foto's toesturen via WeTransfer of gelijkwaardige dienst?
Wat veel mensen niet weten is dat je bijvoorbeeld met een @outlook adres geen verificatie mail krijgt (of kreeg inmiddels). Wanneer je dan bijvoorbeeld @hotmail gebruikt kreeg je deze wel. Of dit een fout is aan de kant van Mega of Microsoft, daar ga ik geen uitspraak over doen want dat weet ik niet.
Ik had geregistreerd met een oud live.nl adres (in feite ook hotmail, tegenwoordig outlook) en daarbij kwam ook geen verificatiemail binnen.
Dit is maar een idee, ik weet natuurlijk niet of het zo werkt maar in deze richting zou je kunnen denken.
Daar komt het grofweg inderdaad op neer als je het artikel op Ars Technica mag geloven. Het artikel noemt 'Convergent Encryption' als een manier van encryptie die de mogelijkheid biedt unieke sleutels uit te delen en toch identieke bestanden op dezelfde manier te versleutelen. Op de pagina Is Convergent Encryption really secure? wordt min of meer dezelfde methode beschreven als jij hierboven beschrijft.

Er wordt tevens een belangrijk nadeel genoemd en dat is dat iedereen die bekend is met de encryptie methode (niet de sleutel) of in staat is daar gebruik van te maken en hetzelfde bronbestand bezit in staat is om aan te tonen wat de inhoud van het bronbestand is. In encryptie wordt dat als een ernstige tekortkoming gezien en dat is het in dit geval zeker ook.

Praktisch gezien komt het er op neer dat als ik een encrypted versie van bijvoorbeeld een overheidsdocument op mijn schijf heb bewezen kan worden dat het om het betreffende document gaat zonder de noodzaak om mijn encrypted versie te decrypten. De overheid bezit het document immers al en kan door dit simpelweg op dezelfde manier te encrypten mijn encrypted data reproduceren. Dat is voldoende bewijs.

Wat zou dat praktisch inhouden voor mega.co.nz? Dat ze eigenlijk weer terug zijn waar ze met Mega Upload waren. Zodra er een verzoek komt om een bepaald bestand te verwijderen zijn ze er daarmee ook van op de hoogte welke andere uploaders hetzelfde bestand hebben geupload. Verwijderen ze nu net als mega upload alleen de verwijzing of sleutel van de gebruiker waarover ze een melding ontvangen dan volgen ze dezelfde werkwijze als mega upload. In dat geval verwacht ik dat het ook hetzelfde met mega.co.nz af zal lopen als met mega upload.
Wat dotcom beweert en wat waar is hoeft niet hetzelfde te zijn,
Dus kunnen dedupen staat niet gelijk aan het kennen van de sleutels, en ook niet aan het herkennen van geencrypte gepirateerde bestanden.
De efficientie van het dedupen zal dan wel laag zijn, afhankelijk van de blokgrootte.
Dedupen werkt toch op basis van overeenkomende hashes? Als de hashes van twee bestanden gelijk zijn dan zijn die 2 geuploade bestanden, bit voor bit, aan elkaar identiek.

Als er dus aantoonbaar gemaakt wordt dat bestand A inbreuk maakt, dan doet bit-wise copy B dat ook.

De-dupen kan alleen met versleutelde bestanden gewoon lastig. Je kan niet bestand A met sleutel B gaan encrypten om hem aan gebruiker B te serveren, want dan moet je eerst bestand A weer kunnen ontsleutelen. Dan is je hele principe van beveiliging (waarin Mega geen sleutels heeft) totaal zinloos geworden.
Bij Megaupload hadden de "gedupeerde" bedrijven ook gewoon toegang tot het systeem om illigale bestanden te verwijderen, dat zal nu wellicht weer het geval zijn, kijk dat interview met DotCom op youtube daar even op na ;)
Volgens mij zijn die veel strikter en werken veel beter mee met Amerikaanse anti-piracy agentschappen. Ik zou daar totaal geen illegale content durven uploaden. Die sluiten direct je account, en sturen je ip door naar bevoegde instanties. Bij MegaUpload verwijderde ze enkel de link, en kon je doorgaan.
Even afgezien van wat je allemaal in je tweede alinea zegt. Hoe zit dit volgens jou dan met bedrijven als DropBox? Spideroak? SugarSync? Google Drive? Skydrive? etc....
Ik krijg hem op @hotmail niet binnen hoor.
Java?

WTF?

Javascript heeft, in tegenstelling tot wat de naam doet vermoeden, helemaal niets met Java te maken.
Volgens mij is de hash dan ook precies hetzelfde?
Ik weet niet van welke mail provider je gebruik maakt ? Maar ik heb het hierboven al gezegd wanneer je bijvoorbeeld een @outlook adres gebruikt van Microsoft krijg je geen verificatie mail binnen. Wanneer je dit echter met een @hotmail adres gebruikt krijg je de mail wel binnen. @gmail werkt ook. Meer mail providers heb ik zelf niet uitgeprobeerd.
ik heb onderhand al een stuk of 100 keer geregisteerd, maar ik krijg geen registratie binnen...
1 2 3 ... 6

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True