Mega: Verschlüsselungs-Versprechen fällt wie ein Kartenhaus zusammen

Die Cloudspeicher-Plattform Mega wirbt zwar damit, dass hoch­ge­la­de­ne Dateien aufgrund einer starken Ende-zu-Ende-Ver­schlüs­se­lung ausschließlich durch den Nutzer selbst ein­ge­se­hen wer­den kön­nen - davon bleibt bei praktischer Prü­fung aber we­nig Wah­res übrig.
Sicherheit, Internet, Laptop, Verschlüsselung, Kryptographie, Schlüssel, schloss, Ende-zu-Ende-Verschlüsselung, Absicherung, Verschlüsselungssoftware, Kryptografie
"Nicht einmal Mega kann die dort gespeicherten Daten entschlüsseln", heißt es. Und da soll dies für Ermittlungsbehörden und andere möglicherweise Interessierte erst recht gelten. Auf der Startseite des Dienstes will man sich auf diese Weise vor allem auch von anderen Cloud-Speichern wie Dropbox oder Google Drive abheben. Und die Werbeaussage wurde in der Vergangenheit auch vielfach von Drittparteien in Reviews des Services verbreitet.

Eine nun veröffentlichte Forschungsarbeit zeigt allerdings, dass die Aussage schlicht nicht stimmt. Die Sicherheitsexperten, die die Plattform genauer unter die Lupe nahmen, kamen zu dem Schluss, dass man nicht einmal die grundlegenden Fehler der Umsetzung kryptographischer Systeme vermieden hätte. Insbesondere als Betreiber der Infrastruktur habe man spätestens durch wiederholte Logins der Anwender die Möglichkeit, deren Verschlüsselungs-Keys zu rekonstruieren.


Entsprechend gilt dies natürlich für den Fall, dass beispielsweise eine passend ausgebildete Polizeibehörde Zugriff auf die Infrastruktur bekommt. Und mit ein wenig mehr Aufwand kann man sich durchaus auch von Außen Zugang verschaffen und bei böswilliger Absicht bestimmten Nutzern fremde Inhalte unterschieben.

Patch hilft ein wenig

"Wir zeigen, dass das MEGA-System seine Benutzer nicht vor einem bösartigen Angreifer schützt und präsentieren fünf verschiedene Angriffe, die zusammen eine vollständige Kompromittierung der Vertraulichkeit von Benutzerdateien ermöglichen", schreiben die Forscher auf einer eigens eingerichteten Website. "Darüber hinaus wird die Integrität der Benutzerdaten in dem Maße beschädigt, dass ein Angreifer bösartige Dateien seiner Wahl einfügen kann, die alle Authentizitätsprüfungen des Clients passieren. Wir haben Proof-of-Concept-Versionen aller Angriffe erstellt, um ihre Praktikabilität und Ausnutzbarkeit zu demonstrieren."

Nachdem Mega den Bericht der Forscher im März vorab erhielt, begann das Unternehmen am Dienstag mit der Auslieferung eines Updates, das die Durchführung der Angriffe erschwert. Die Forscher warnen jedoch, dass der Patch nur ein "Ad-hoc"-Mittel zur Vereitelung des Schlüsselwiederherstellungsangriffs darstellt und andere Probleme nicht automatisch mitlöst - auch wenn diese in der aufeinander aufbauenden Kette nun weniger einfach ausgenutzt werden können.

Siehe auch:
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Videos zum Thema
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!