szukaj

23.01.2013 | 07:13

avatar

Adam Haertle

Mega.co.nz wysyła hash hasła użytkownika otwartym tekstem

Nowy serwis założyciela MegaUploadu, obwoływany przez jego twórcę, Kima Dotcoma, miejscem zapewniającym prywatność użytkownika, nie do końca realizuje swoje założenia, stosując dalekie od standardów praktyki zarządzania hasłem klienta.

W momencie rejestracji nowy użytkownik serwisu Mega.co.nz otrzymuje na swoją skrzynkę pocztową link w postaci

https://mega.co.nz/#confirmcEkb58OFjQaYsoK5k9Xtabp_0cOLWlBz73NnnrnHvUh5yD0U2QIAKN6earEfPsRjeXJ1cy5mYXJpdmFyQGFyc3RlY2huaWNhLmNvbQlDeXJ1cyBGYXJpdmFyqskhB4hNfxs

Steve „Sc00bz” Thomas, analityk, który odkrył problem, ustalił, że w tym linku znajduje się hash hasła użytkownika. Jeśli przekształcimy powyższy ciąg z base64 w hex, otrzymamy

70491be7c3858d0698b282b993d5ed69ba7fd1c38b5a5073ef73679eb9c7bd4879c83d14d9020028de9e6ab11f3ec463797275732e6661726976617240617273746563686e6963612e636f6d0943797275732046617269766172aac92107884d7f1b

Kolejne elementy tego ciągu to z kolei:

  • (70491be7c3858d0698b282b993d5ed69) – hasło użytkownika zahashowane funkcją AES
  • (ba7fd1c38b5a5073ef73679eb9c7bd48) – adres email w formacie heksadecymalnym
  • (63797275732e6661726976617240617273746563686e6963612e636f6d) – nazwa użytkownika w tym samym formacie.

Odkrywca problemu opracował również i opublikował narzędzie MegaCracker, umożliwiające łamanie hasha hasła wysyłanego przez Mega. Co prawda wydajność tego procesu nie jest imponująca (nie przekracza kilkuset haseł na sekundę, choć można do tego samego zadania użyć lepszych narzędzi o większej wydajności), to sama możliwość odgadnięcia hasła jest niepokojąca. Dodatkowo hasło nie jest solone przez zahashowaniem, zatem możliwe są dużo szybsze ataki z użyciem tablic tęczowych.

Czemu przesyłanie hasha hasła jest niebezpieczne? Przecież trafia on jedynie na skrzynkę email użytkownika? Odpowiedź jest dość prosta. Po pierwsze, hash hasła nie powinien nigdy opuszczać serwera, na którym następuje jego weryfikacja. Po drugie, podstawowy protokół poczty elektronicznej nie przewiduje szyfrowania treści wiadomości, zatem możliwe jest jej przechwycenie przez stronę trzecią, podsłuchującą połączenie. Po trzecie możliwe są ataki, które dają szansę na odzyskanie hasła słownikowego lub o niskim poziomie złożoności.

Kim Dotcom obiecywał, że jego serwis będzie dbał o prywatność użytkowników. Wygląda jednak na to, że Mega ma za cel przede wszystkim zapewnić spokojny sen swoim twórcom, nie dbając jednocześnie o taką samą potrzebę po stronie klientów.

Powrót

Komentarze

  • avatar
    2013.01.23 09:40 img

    Od kiedy AES jest funkcją hashującą? ;)

    Odpowiedz
  • avatar
    2013.01.23 12:16 Krzysztof

    Hahhaha piszesz w tytule otwartym tekstem, a później udowadniasz że jest one zahashowane, i zakodowane AES’em.

    No brawo, widzę że sporo się znasz na kryptografii ;/

    Odpowiedz
    • avatar
      2013.01.23 14:14 Adam

      Doczytaj tytuł :) Nie piszemy, że hasło jest przesyłane otwartym tekstem, tylko jego hash. A hash jest przesyłany emailem – a email jest przesyłany bez szyfrowania, czyli otwartym tekstem (w odróżnieniu od np. sesji https)

      Odpowiedz
  • avatar
    2013.01.23 12:27 Adam

    mały błąd:
    63797275732e6661726976617240617273746563686e6963612e636f6d – to jest mail w heksadecymalnym

    ba7fd1c38b5a5073ef73679eb9c7bd48 – po konwersji daje ’?????ZPs?sg????H’

    Odpowiedz
  • avatar
    2013.01.31 18:54 Michuq

    A to ?????ZPs?sg????H to jest hasło, bo już nie wiem.

    Odpowiedz
  • avatar
    2013.02.05 20:55 janek

    jeżeli dotcom i chrome to całą imprezę funduje USA… pozdrawiam turbołosi !!

    Odpowiedz
  • avatar
    2013.10.21 15:47 Michał

    Cześć, powiedzcie mi w czym jest lepszy ten serwis od np the pierat ebay ? Pytam serio.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Mega.co.nz wysyła hash hasła użytkownika otwartym tekstem

Komentarze