Nowy serwis założyciela MegaUploadu, obwoływany przez jego twórcę, Kima Dotcoma, miejscem zapewniającym prywatność użytkownika, nie do końca realizuje swoje założenia, stosując dalekie od standardów praktyki zarządzania hasłem klienta.
W momencie rejestracji nowy użytkownik serwisu Mega.co.nz otrzymuje na swoją skrzynkę pocztową link w postaci
https://mega.co.nz/#confirmcEkb58OFjQaYsoK5k9Xtabp_0cOLWlBz73NnnrnHvUh5yD0U2QIAKN6earEfPsRjeXJ1cy5mYXJpdmFyQGFyc3RlY2huaWNhLmNvbQlDeXJ1cyBGYXJpdmFyqskhB4hNfxs
Steve „Sc00bz” Thomas, analityk, który odkrył problem, ustalił, że w tym linku znajduje się hash hasła użytkownika. Jeśli przekształcimy powyższy ciąg z base64 w hex, otrzymamy
70491be7c3858d0698b282b993d5ed69ba7fd1c38b5a5073ef73679eb9c7bd4879c83d14d9020028de9e6ab11f3ec463797275732e6661726976617240617273746563686e6963612e636f6d0943797275732046617269766172aac92107884d7f1b
Kolejne elementy tego ciągu to z kolei:
- (70491be7c3858d0698b282b993d5ed69) – hasło użytkownika zahashowane funkcją AES
- (ba7fd1c38b5a5073ef73679eb9c7bd48) – adres email w formacie heksadecymalnym
- (63797275732e6661726976617240617273746563686e6963612e636f6d) – nazwa użytkownika w tym samym formacie.
Odkrywca problemu opracował również i opublikował narzędzie MegaCracker, umożliwiające łamanie hasha hasła wysyłanego przez Mega. Co prawda wydajność tego procesu nie jest imponująca (nie przekracza kilkuset haseł na sekundę, choć można do tego samego zadania użyć lepszych narzędzi o większej wydajności), to sama możliwość odgadnięcia hasła jest niepokojąca. Dodatkowo hasło nie jest solone przez zahashowaniem, zatem możliwe są dużo szybsze ataki z użyciem tablic tęczowych.
Czemu przesyłanie hasha hasła jest niebezpieczne? Przecież trafia on jedynie na skrzynkę email użytkownika? Odpowiedź jest dość prosta. Po pierwsze, hash hasła nie powinien nigdy opuszczać serwera, na którym następuje jego weryfikacja. Po drugie, podstawowy protokół poczty elektronicznej nie przewiduje szyfrowania treści wiadomości, zatem możliwe jest jej przechwycenie przez stronę trzecią, podsłuchującą połączenie. Po trzecie możliwe są ataki, które dają szansę na odzyskanie hasła słownikowego lub o niskim poziomie złożoności.
Kim Dotcom obiecywał, że jego serwis będzie dbał o prywatność użytkowników. Wygląda jednak na to, że Mega ma za cel przede wszystkim zapewnić spokojny sen swoim twórcom, nie dbając jednocześnie o taką samą potrzebę po stronie klientów.
Komentarze
Od kiedy AES jest funkcją hashującą? ;)
AES nie jest dobrym wyborem funkcji hashującej, ale przy odrobinie uporu może pełnić taką rolę.
Rozwiń.. :)
http://en.m.wikipedia.org/wiki/Cryptographic_hash_function i ctrl+f aes
Hahhaha piszesz w tytule otwartym tekstem, a później udowadniasz że jest one zahashowane, i zakodowane AES’em.
No brawo, widzę że sporo się znasz na kryptografii ;/
Doczytaj tytuł :) Nie piszemy, że hasło jest przesyłane otwartym tekstem, tylko jego hash. A hash jest przesyłany emailem – a email jest przesyłany bez szyfrowania, czyli otwartym tekstem (w odróżnieniu od np. sesji https)
mały błąd:
63797275732e6661726976617240617273746563686e6963612e636f6d – to jest mail w heksadecymalnym
ba7fd1c38b5a5073ef73679eb9c7bd48 – po konwersji daje ’?????ZPs?sg????H’
A to ?????ZPs?sg????H to jest hasło, bo już nie wiem.
jeżeli dotcom i chrome to całą imprezę funduje USA… pozdrawiam turbołosi !!
Cześć, powiedzcie mi w czym jest lepszy ten serwis od np the pierat ebay ? Pytam serio.