Car-tech

Keraguan yang dilemparkan pada keamanan layanan Mega Kim Dotcom

101 Great Answers to the Toughest Interview Questions

101 Great Answers to the Toughest Interview Questions
Anonim

Usaha baru Kim Dotcom yang berani, penyimpanan file dan layanan berbagi Mega, menggambar kritik ketika peneliti keamanan menganalisis bagaimana situs melindungi data pengguna. Singkatnya, mereka menyarankan: jangan mempercayainya.

Meskipun pejabat Mega mengakui bahwa mereka "pemula" untuk JavaScript, bahasa pemrograman yang digunakan untuk menjalankan elemen-elemen kunci dari layanan mereka, mereka mengatakan situs web mereka tidak lebih rentan daripada online situs perbankan untuk menyerang.

Dotcom mengadakan pesta peluncuran besar untuk Mega pada hari Minggu di mansionnya di luar Auckland. Layanan ini adalah penerus Megaupload, situs file-sharing yang Dotcom dan rekan-rekannya didakwa di AS pada Januari 2012 atas tuduhan pelanggaran hak cipta.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda] MegaMega, layanan file-sharing baru dari Kim Dotcom, telah dikritik oleh pakar keamanan, tetapi Chief Programmer Bram van der Kolk (kiri) dan CTO Mathias Ortmann (kanan) mengatakan situs mereka tidak lebih rentan daripada situs web perbankan online.

Dotcom yang flamboyan meyakinkan para pengguna Mega bahwa enkripsi situs akan melindungi privasi dan data mereka, tetapi implementasi skema enkripsi itu pada dasarnya cacat, kata pengamat.

Mega menggunakan SSL (Secure Sockets Layer) protokol yang banyak digunakan untuk enkripsi di internet untuk mengamankan koneksi antara komputer penggunanya dan servernya sendiri. Setelah koneksi SSL dibuat, Mega mendorong kode JavaScript ke browser seseorang, yang kemudian mengenkripsi file orang tersebut sebelum data dikirim ke server Mega.

Masalahnya adalah bahwa SSL telah lama dikenal sebagai titik lemah di web. Pada tahun 2009, peneliti keamanan Moxie Marlinspike membuat alat yang disebut SSLstrip, yang memungkinkan penyerang untuk mencegat dan menghentikan koneksi SSL. Penyerang kemudian dapat memata-matai data apa pun yang dikirim pengguna ke situs web palsu.

Karena Mega pada dasarnya bergantung pada SSL, "tidak ada alasan untuk melakukan enkripsi sisi klien," kata Marlinspike dalam sebuah wawancara Senin. "Skema semacam ini rentan terhadap semua masalah dengan SSL."

Seseorang yang menyerang Mega menggunakan SSLstrip kemudian dapat mengirim JavaScript berbahaya kustom mereka sendiri ke browser korban. Pengguna pasti akan membocorkan kata sandinya, yang akan memungkinkan penyerang untuk mendekripsi semua data yang disimpan dengan Mega.

Mathias Ortmann, CTO Mega, mengatakan dalam sebuah wawancara hari Senin bahwa ada berbagai serangan berbasis web yang akan menjadi Mega rentan terhadap sama seperti situs lain yang bergantung pada SSL untuk keamanan, seperti untuk perbankan online. Semua skenario itu digariskan di situs Mega, katanya.

"Jika mereka mau membaca bahwa mereka akan melihat bahwa kita pada dasarnya menyatakan dengan tepat apa yang mereka tuduhkan kepada kita sebagai kemungkinan vektor serangan ditambah beberapa lainnya mereka tidak menuduh kita, ”Kata Ortmann. “Semua serangan terkait SSL ini tidak berlaku khusus untuk kami. Mereka berlaku untuk perusahaan dengan persyaratan keamanan yang sama tinggi atau bahkan persyaratan yang lebih tinggi. ”

SSL didukung oleh sertifikat keamanan terenkripsi yang dikeluarkan oleh perusahaan dan organisasi yang berwenang. Tetapi sistem penerbitan telah lama dikritik karena scammers telah dapat memperoleh sertifikat yang valid untuk situs web yang tidak mereka miliki.

Ortmann mengakui bahwa seseorang dapat mencoba mengelabui otoritas sertifikat untuk mengeluarkan sertifikat SSL nyata untuk mega.co. nz, yang akan memungkinkan penyerang untuk membuat situs web Mega palsu yang tampaknya memiliki kredensial yang tepat.

Dalam mengangguk ke ketidaksukaan intens dari perusahaan Mega Kim Kim, Ortmann berkata, "Saya sebenarnya mengharapkan beberapa pemerintah untuk memiliki mega.co.nz sertifikat bayangan dikeluarkan di beberapa titik dan digunakan dalam serangan. "Tapi Mega secara berkala akan memindai sertifikat SSL yang tidak sah, katanya.

Courtesy of Nadim Kobeiss Layanan file-sharing baru dari Kim Dotcom, Mega, telah dikritik oleh orang-orang termasuk Nadim Kobeissi, pengembang program pesan instan terenkripsi Cryptocat, untuk bagaimana Mega mengimplementasikan enkripsi.

Jika server Mega dikompromikan, juga dimungkinkan bagi penyerang untuk mengirimkan JavaScript yang dimodifikasi dan berbahaya, kata Nadim Kobeissi, pengembang program pesan instan terenkripsi Cryptocat. Juga mungkin bagi Mega sendiri untuk mengirimkan kode berbahaya.

"Setiap kali Anda membuka situs web, kode enkripsi dikirim dari nol," kata Kobeissi. "Jadi, jika suatu hari saya memutuskan ingin menonaktifkan semua enkripsi untuk Anda Saya hanya dapat melayani nama pengguna Anda kode yang berbeda yang tidak mengenkripsi apa pun dan malah mencuri kunci enkripsi Anda. "

Ortmann membalas bahwa pengguna selalu dipaksa untuk mempercayai penyedia layanan mereka saat mengunduh dan menjalankan kode. Karena JavaScript Mega dikirim ke browser, orang akan dapat secara teratur menganalisis kode dan memastikannya dapat dipercaya atau tidak. Jika Mega merusak JavaScript, "itu akan terdeteksi," kata Ortmann.

Marlinspike mengatakan cara yang lebih aman adalah Mega menggunakan ekstensi browser yang ditandatangani untuk mengenkripsi data, yang akan mencegah gangguan oleh penyerang. Sebagai alternatif, klien perangkat lunak yang diinstal akan mencapai tujuan yang sama, katanya, tanpa memaparkan pengguna pada ketidaknyamanan SSL.

Marlinspike mengatakan bahwa menurutnya pengguna Mega pada dasarnya tidak begitu peduli dengan keamanan karena mereka hanya tertarik pada file sharing. Karena Mega hanya akan melihat data terenkripsi di server mereka, pengaturannya tampaknya membebaskan pendiri situs dari masalah pelanggaran hak cipta Megaupload.

"Yang penting adalah operator Mega dapat mengklaim bahwa mereka tidak memiliki kemampuan teknis untuk periksa isi di server untuk pelanggaran hak cipta, ”kata Marlinspike.

Seperti halnya layanan online baru, kode Mega sudah didorong. Pada hari Minggu, terungkap bahwa situs tersebut memiliki cacat scripting lintas situs, yang dalam beberapa kasus dapat memungkinkan penyerang mencuri cookie pengguna, yang akan memungkinkan setidaknya pengambilalihan sementara dari akun korban. Itu segera diperbaiki.

"Masalah XSS diselesaikan dalam waktu satu jam," tulis Bram van der Kolk, programmer kepala Mega, di Twitter pada hari Minggu. “Titik yang sangat valid, bug yang memalukan.”

Ortmann menjelaskan: “Masalah skrip lintas situs lebih memalukan. Itu seharusnya tidak terjadi. Ini benar-benar karena fakta bahwa Bram dan saya adalah pemula JavaScript lengkap dan tidak pernah mengharapkan perilaku ini oleh browser. Kami sebenarnya mendiskusikannya, tetapi kami tidak mengujinya, jadi itu agak memalukan. Itu diperbaiki setelah 30 menit atau kurang dari satu jam setelah itu dilaporkan kepada kami. ”

Dia mengatakan Mega akan memposting lebih banyak detail hari ini di situs web yang membahas poin yang dikemukakan oleh para kritikusnya mengenai keamanan.