Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 119, views: 26.709 •
Submitter: basst85

Mega heeft gereageerd op kritische geluiden over de gebruikte encryptiemethoden bij zijn onlangs geopende cyberlockerdienst. De start-up van Kim Dotcom zegt niet onder de indruk te zijn van de kritiek, maar belooft toch enkele aanpassingen te zullen doorvoeren.

Onder andere in een artikel op Ars Technica werd ingegaan op de gehanteerde clientside-encryptiemethoden. Volgens de schrijver hebben de ontwikkelaars van Mega een aantal fundamenteel verkeerde keuzes gemaakt bij de toegepaste encryptie op de opgeslagen data. Zo zou de toegepaste entropie bij het genereren van de aes-128 master key, tegelijk het wachtwoord voor Mega, onvoldoende zijn. De javascriptfunctie math.random zou onvoldoende willekeurige waardes genereren, die daarom geraden kunnen worden. Het gebruik van javascript voor cryptografie wordt in het algemeen al afgeraden. Volgens Mega klopt de kritiek deels en zal er naast entropie die is verkregen via muis- en toetsenbordbewegingen een optie aan de sleutelgenerator worden toegevoegd om nog voor het genereren van de sleutel extra entropie toe te voegen.

Mega gaat ook in op de kritiek dat er geen werkend mechanisme is voor het herstellen van een wachtwoord. Volgens de cyberlocker is dit inherent aan het gebruikte encryptieproces. Het is mogelijk om een nieuw wachtwoord aan te maken, maar bestanden die met de oude sleutel zijn versleuteld, blijven logischerwijs ontoegankelijk. Mega wijst naar de mogelijkheid om de gebruikte encryptiesleutels te exporteren.

De vernieuwde cyberlockerdienst van Mega gaat ook in op enkele opmerkingen uit een verhaal van Forbes. Zo stelt Mega dat het alleen 'zwakke' 1024bit-sleutels gebruikt voor statische content, terwijl voor gebruikersdata de als veilig omschreven 2048bit-rsa-encryptie wordt toegepast. Forbes schreef echter dat Mega uitsluitend 1024bit-encryptie heeft toegepast. Verder claimt de cyberlockerdienst javascriptcode te verifiëren voordat deze binnen de browser wordt gedraaid.

Ten slotte gaat Mega kort in op de tool MegaCracker. Met deze tool wordt een brute force-aanval ingezet op de hashcode die Mega per mail naar gebruikers stuurt. De MegaCracker-tool gebruikt standaard-dictionary-aanvallen, volgens Mega een goede reden om geen eenvoudig raadbare wachtwoorden te gebruiken.

Lees meer over

Reacties (119)

Reactiefilter:-11190118+185+29+30

Op dit item kan niet meer gereageerd worden.



Populair: Mobiele netwerken Gamecontrollers Game-accessoires Smartphones Sony Microsoft Apple Games Consoles Politiek en recht

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013