Gå til innhold

Mega får spionsikker kommunikasjon


Anbefalte innlegg

Videoannonse
Annonse

Et lite tips til alle som er interessert i dette: Anta at det ikke blir sikkert, sikkerhet er ekstremt vanskelig 99/100 får det ikke til og det tar gjerne et tiår å utvikle en moden og sikker kommunikasjonsmodell. Et absolutt minstekrav er at det bruker tredjepart krypteringbiblioteker validert av sikkerhetseksperter, har et åpent API, sikker stand alone klient med åpen kildekode, private krypteringssertifikater og ingen sentral nøkkelautoritet eller slikt fjas. Dette har allerede finnes i åresvis, og jeg har veldig vanskelig for å tro at MEGA vil gjøre annet enn det som kalles sikkerhetsmasturbering.

  • Liker 2
Lenke til kommentar

Kan du utbrodere litt om hvorfor dette er vanskelig? Nå finnes det en mengde krypteringsalgoritmer som det er bred enighet om at er "sikre", dvs at det ikke finnes noen kjente måter å bryte krypteringen på annet enn brute-force, noe som lett mitigeres av å velge tilstrekkelig størrelse på nøklene. Hvordan er for eksempel en kryptering basert på AES eller ECC usikre? dette er relativt trivielt å implementere.

Lenke til kommentar
Kan du utbrodere litt om hvorfor dette er vanskelig? Nå finnes det en mengde krypteringsalgoritmer som det er bred enighet om at er "sikre", dvs at det ikke finnes noen kjente måter å bryte krypteringen på annet enn brute-force, noe som lett mitigeres av å velge tilstrekkelig størrelse på nøklene. Hvordan er for eksempel en kryptering basert på AES eller ECC usikre? dette er relativt trivielt å implementere.

Jeg er uenig i at det finnes en mengden algoritmer, det finnes en håndfull sterke algoritmer i bred bruk som har blitt analysert ekstensivt. Biten med at det er trivielt å implementere er jeg uenig i, det er mengder av eksempler hvor kryptering- eller hash-funksjoner blir feil implementert eller brukt som åpner for alt fra redusert nøkkelrom, fast PRNG-sekvenser eller redusert entropi, store side-channel-attack muligheter og mer. Ikke implementér krypto selv, men basér det på standardiserte implementasjoner gjennomgått og godkjent av kryptoanaltikere.

Lenke til kommentar

Jeg er like mistenksom som jeg er mot andre kommersielle entiteter som lager proprietære plattformer med lock-in fokus og nevnt enda en gang, kommersielt mål.

 

Det er laget med JS (og en del open source libs - de har lånt tungt fra SJCL - men bare tatt det de trenger, minimized) i browseren.. SHA1 og AES, faktisk. Og bruker entropy fra brukeren's musbevegelser til eventuelle nøkkelgenerator (de har også full RSA i JS i browseren, forresten), som starter å samle så fort siden er lastet.

 

De hadde noen småfeil i begynnelsen, men det ble mer eller mindre fikset på dagen. Når dataene blir sendt fra browseren til serveren, er de allerede AES kryptert, og det er browseren som har nøkkelen.

Lenke til kommentar

Stole på han kan vi nok, spesielt når han er villig til å gå i fengsel for å levere en god tjeneste.

 

Ironien er jo at vi ikke kan stole på myndighetene, siden folk trenger denne tjenesten for å snakke anonymt :)

Hva hvis han har laget en avtale med myndighetene, for å samle informasjon for dem, for en redusert straff?

Hvis du ser litt på historien til Kim Dotcom så skjønner du at man kan være skeptisk.

  • Liker 1
Lenke til kommentar

Det blir et mareritt å overvåke internett dersom alle bruker tjenestene som Mega her representerer. Systemene i dag er , slik jeg har forstått, laget slik at de snapper opp mistenkelige ord osv. Det betyr at de må knekke alle koder til alle brukere for å kunne "spionere" og det blir en håpløs oppgave. Dermed kan de kun bruke ressurser på å overvåke personer de reelt mistenker for terror eller andre forbrytelser og dermed har vi vel alle oppnådd det vi ønsket?

  • Liker 1
Lenke til kommentar
Jeg forstår ikke helt denne frykten mot det kommersielle.

Det er ikke frykt mot det kommersielle, det er frykt når kommersielle eier, leverer og styrer plattformen. Situasjoner hvor alle deler av plattformen kan erstattes med andre implementasjoner og leverandører er en kjempeflott ting og et sunt miljø for kommersielle aktører som gjør gode ting for brukerne. Situasjoner med proprietære hemmelige eller skjulte implementasjoner av enten alle- eller kjernekomponenter eller hvor én leverandør består av så mye av markedet at den kan endre på sin implementasjon og tvinge alle andre til å følge etter eller forsvinne fra markedet (Microsofts EEE) er negativt og bør fryktes og motstås. Internet Explorer og måten den styrte HTTP, HTML, CSS og JS for et tiår siden er ett eksempel mens f.eks Google er i full fart inn i tilsvarende situasjoner med sine tjenester og programmer. Dersom MEGA bruker f.eks Jabber uten proprietære utvidelser og bruker OTR-kompatibel protokoll er alt fryd og gammen fra min side, for det betyr at du kan bruke både tredjepartsklienter og om MEGA gjør slemme ting i fremtiden, tredjepartsservere i stedet.

Lenke til kommentar
..i browseren
Bruk av nettleser fra deres side er egentlig ikke så interessant i denne sammenhengen dersom ekte sikkerhet er målet. Det er bare frittstående klienter som vil kunne oppnå dette.

 

Jeg vet forøvrig ingenting om MEGA hverken før eller etter hele FBI-saken, jeg har aldri brukt deres tjenester til å hverken laste opp eller ned noe som helst og jeg har ikke følgt med på hva de har tenkt å levere eller hvordan. Det jeg leste i artikkelen her er første jeg har hørt om dette. Det kan godt være at det MEGA har og vil lage er perfekt, jeg har bare informasjon fra det som er lenket til i hw.no-artikkelen som er veldig fri for detaljer.

Lenke til kommentar

Jeg er uenig i at det finnes en mengden algoritmer, det finnes en håndfull sterke algoritmer i bred bruk som har blitt analysert ekstensivt. Biten med at det er trivielt å implementere er jeg uenig i, det er mengder av eksempler hvor kryptering- eller hash-funksjoner blir feil implementert eller brukt som åpner for alt fra redusert nøkkelrom, fast PRNG-sekvenser eller redusert entropi, store side-channel-attack muligheter og mer. Ikke implementér krypto selv, men basér det på standardiserte implementasjoner gjennomgått og godkjent av kryptoanaltikere.

 

Ja "en mengde" er ganske åpent, og jeg burde nok valgt et bedre ord. Jeg mener heller ikke at det er trivielt å skrive hele implementasjonen fra grunnen av, men å benytte seg av eksisterende kode. Å få tak i tilfeldig data med tilstrekkelig entropi er enkelt, hvis man bruker pseudorandomgeneratorer har man rett og slett slurvet mer enn hva jeg kan forestille meg at blir gjort selv i halvseriøse implementasjoner. det er klart - det må gjøres riktig, men det skiller seg i så måte ikke fra softwareutvikling generelt. Jeg sier ikke at man skal skrive alt fra bunn av, det er ikke trivielt, men det finnes nok av biblioteker jeg stoler på som vil kunne utgjøre byggeklossene i et rimelig vanntett system.

Lenke til kommentar
  • 2 uker senere...

Et lite tips til alle som er interessert i dette: Anta at det ikke blir sikkert, sikkerhet er ekstremt vanskelig 99/100 får det ikke til og det tar gjerne et tiår å utvikle en moden og sikker kommunikasjonsmodell. Et absolutt minstekrav er at det bruker tredjepart krypteringbiblioteker validert av sikkerhetseksperter, har et åpent API, sikker stand alone klient med åpen kildekode, private krypteringssertifikater og ingen sentral nøkkelautoritet eller slikt fjas. Dette har allerede finnes i åresvis, og jeg har veldig vanskelig for å tro at MEGA vil gjøre annet enn det som kalles sikkerhetsmasturbering.

 

Kim lagde en egen 1024-biters kryptering i loginprosessen som også tok opp hvor fort man skrev osv., noe som også brukerne blir informert om.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...