DESTACADO


¡SORTEO! Sorteamos un Moto G4 Plus [Participar]

Expertos en criptografía encuentran graves agujeros de seguridad en el nuevo MEGA de Kim Dotcom (actualizada el 23/Enero)

ScreenShot001(Actualizada el 22 y 23/Enero al final de la noticia) A estas alturas probablemente todos hemos oído hablar de MEGA, el nuevo servicio de almacenamientoseguro de ficheros que ha abierto Kim Dotcom en los últimos días.

MEGA ha puesto especial énfasis en la privacidad que ofrece a los usuarios ya que todos los ficheros que se suben a sus servidores están cifrados con una contraseña que sólo conoce el usuario, a diferencia de otros servicios similares. Sin embargo los expertos en criptografía han identificado ya varios agujeros de seguridad en el sistema. “Está bien como sitio web pero en cuanto a criptografía parece que no tuvieran experiencia,” ha firmadoa Forbes el criptógrafo Nadim Kobeissi, creador del software de chat seguro Cryptocat.

Lo más grave para Kobeissi es que MEGA presume de ofrecer cifrado extremo a extremo de los ficheros del usuario sin requerir la descarga de ningún software. Todo el cifrado se realiza en el navegador cuando visita el sitio web. “A diferencia de lo que es habitual en la industria, es decir, que el proveedor de almacenamiento sea quien posea la clave de cifrado, con Mega tú controlas el cifrado, posees las claves, y decides a quién permites o deniegas el acceso a tus ficheros, sin sufrir los riesgos de instalar un software,” indica la web de Mega. “¡Todo ocurre en tu navegador!”

Aunque aparentemente esto suena muy bien la realidad es que este sistema se considera bastante inseguro desde hace tiempo. Cuando una web carga todo el código de cifrado en el navegador del usuario desde un servidor remoto, dicha web puede cambiar ese código sin que el usuario lo sepa. MEGA, o cualquiera que tenga acceso al servidor de MEGA que envía los algoritmos de cifrado, podría desactivar el cifrado o robar la clave privada del usuario, lo cual permitiría descifrar todos los ficheros subidos en el pasado y por subir en el futuro. El experto en criptografía Kobeissi afirma incluso que ha descubierto que varios servidores de Mega están ubicados en EE.UU., lo que significaría que las autoridades podrían obligar a los administradores a interceptar los comandos de cifrado del servidor.

Por tanto, a pesar de que el usuario es quien posee las claves, éste debe confiar ciegamente en que MEGA o cualquier otra entidad que tenga acceso a sus sistemas no descifrará sus ficheros. De hecho MEGA parece conocer esta debilidad y en su web afirma que “si no confías en nosotros, no vas a ejecutar ningún código nuestro, así que abrir nuestra web en tu navegador e introducir tu contraseña es implanteable”

En realidad el problema va más allá de los servidores de MEGA, afirma el criptógrafo Moxie Marlinspike, quien recientemente ha dejado el puesto de responsable de seguridad de Twitter. El cifrado basado en el navegador también significa que cualquiera que rompa el cifrado SSL que protege los datos enviados por el servidor podría alterar el código fácilmente. Al parecer esto no es algo imposible ya que el servidor SSL de MEGA utiliza cifrado débil de 1024 bits, en lugar del cifrado de 2048 bits que es el que se considera como el mínimo recomendable desde hace una década.

Bram van der Kolk, co-fundador de MEGA, hizo referencia a un sistema externo para verificar la autenticidad del código Javacript, que podría estar destinado a evitar este tipo de vulnerabilidades comprobando que el código no ha sido alterado. Sin embargo el profesor de criptografía Matthew Green cree que ese sistema de verificación “no tendría sentido” ya que, sin descargar ningún software – por ejemplo una extensión o un plug-in del navegador – la única forma de verificar un código Javascript es mediante otro código Javascript… del cual tendríamos que fiarnos ciegamente, por lo que nos encontraríamos ante el mismo problema.

Otro agujero que se ha identificado es que el generador de números pseudoaleatorios de Javascript, ya que éste es conocido por su predictibilidad. Aunque la web de MEGA afirma que el generador se alimenta de datos aleatorios del usuario – como sus pulsaciones de teclas y movimientos de ratón -, la realidad es que no está claro si eso ocurre ya que en ningún momento se le pide al usuario que produzca esos movimientos aleatorios.

Otro grave problema es que los usuarios no pueden cambiar la contraseña sin perder acceso a todos los ficheros cifrados que hayan almacenado previamente con Mega. Esto significa que si la contraseña de un usuario se ve comprometida, lo hace para siempre.

También resulta bastante extraño que MEGA afirme en sus condiciones de servicio que puede identificar y eliminar ficheros duplicados en sus servidores para una mayor eficiencia. ¿Cómo es posible que MEGA pueda comparar ficheros de distintos usuarios que han sido cifrados con distintas claves sin tener acceso al fichero original?

El nuevo MEGA tiene tantos agujeros de seguridad que muchos se preguntan si a Kim Dotcom – y a sus usuarios – le importa algo la seguridad o lo que busca es sencillamente evadir responsabilidades. Aunque el cifrado no asegure la privacidad de la información guardada por sus usuarios, puede servir a MEGA para defenderse ante la justicia argumentado total ignorancia sobre la existencia de ficheros con copyright en sus servidores.

Habrá que esperar a ver cómo responde MEGA a estas cuestiones de seguridad. Si admite que se trata de una versión beta y que irá mejorando, todavía pueden tener un voto de confianza. Si por el contrario da la callada por respuesta y no corrige estos problemas, MEGA darán a entender que… ¡oh sorpresa! todo responde a una estratagema para evadir la justicia.

Fuente: Forbes

Actualización 1 (22 de enero de 2012): Desarrollan una herramienta que averigua contraseñas débiles de MEGA

Actualización 2 (23 de enero de 2012): MEGA ofrece explicaciones sobre los problemas de seguridad detectados

Quizás te interese

Tres sencillos pasos a realizar antes de vender o regalar tu móvil iPhone o Android

Dada la velocidad a la que avanza la tecnología, es posible que estés pensando en …

  • pp

    Sus noticias se contradicen, en otra nota dice que el cifrado de los archivos es de 2048 bits.
    http://www.teknofilo.com/el-nuevo-servicio-mega-de-kim-dotcom-se-lanza-manana-en-estados-unidos/#sthash.zouL1ayG.dpbs

    • Teknofilo

      Aunque pudiera parecer que ambas informaciones son contradictorias, en realidad no lo son ya que se trata de dos cifrados distintos.

      El cifrado RSA de 2048 bits es el que se realiza en el navegador del usuario antes de enviar el fichero a los servidores de MEGA. El cifrado de la conexión SSL con una clave de 1024 bits es el que protege las comunicaciones entre los servidores de MEGA y el navegador del usuario.

      Si bien el cifrado de 2048 bits del fichero se considera suficientemente seguro, el cifrado de la comunicación SSL es insuficiente con tan solo 1024 bits. Esto quiere decir que, potencialmente, alguien podría interceptar la comunicación entre los servidores de MEGA y el navegador y alterarla. Dado que en dicha comunicación viaja, por ejemplo, el código Javascript que va a utilizar el navegador para cifrar el fichero, dicho código podría alterarse para que no cifrase, enviase la clave privada del usuario a otro servidor, etc.

      • pp

        Gracias por la aclaración. Excelente servicio.

  • Pol

    ¿Los expertos en criptografia no recomiendan encriptar los archivos previamente a la subida a Mega? Gracias por el aviso de la inseguridad de Mega, me fió de los expertos en ese tema, ya no tanto de un articulo que no ayuda al usuario a combatir esa deficiencia en lo mas minimo.

    • Teknofilo

      Desde luego si cifras los ficheros de manera segura antes de subirlos a MEGA no tienes ningún riesgo de seguridad pero eso puedes hacerlo con cualquier otro servicio de almacenamiento cloud (Netload, Rapidshare, Uploaded, etc.). La novedad de MEGA es que el sistema realiza el cifrado automáticamente para cualqueir fichero que se sube.

  • Javier

    Cifrado débil de 1024…señores, sabéis de lo que estáis hablando?
    Ya quisieran las webs de vuestros bancos que fuese la mitad de eso…

    • Teknofilo

      Hola Javier, gracias por participar en esta web.

      Si visitas las webs de los principales bancos españoles verás que la inmensa mayoría utilizan claves de 2048 bits para el cifrado SSL.

      Yo acabo de comprobar estos:
      * ING Direct: 2048 bits
      * BBVA: 2048 bits
      * Santander: 1024 bits
      * Banco Popular: 2048 bits
      * Bankinter: 2048 bits
      * Deutsche Bank: 2048 bits
      * Bankia: 2048 bits
      * Caixa: 2048 bits

      Desde hace tiempo 1024 bits se considera insuficiente, como puedes ver en este artículo sobre la seguridad de las webs de los bancos en 2010. De hecho desde 2010, algunos bancos que usban 1024 han pasado a 2048 bits.

  • Guillermo

    Buen post. Aunque cuando dices “También resulta bastante extraño que MEGA afirme en sus condiciones de servicio que puede identificar y eliminar ficheros duplicados en sus servidores para una mayor eficiencia. “, creo que esto se refiere a archivos de un mismo usuario, esto lo puedes configurar en tu cuenta de MEGA, para evitar tener archivos duplicados en el servidor, esta opción está deshabilitada por defecto.

    • Teknofilo

      De ser así, desde luego no habría problema. Gracias por la puntualización.

      • Jesus

        Hay algoritmos de cifrado criptográfico que proporcionan la funcionalidad que dice Mega, incluyendo des-duplicación cross-user. Se conoce como Cifrado Convergente. La propuesta original se hizo (AFAIK) en el año 2002 con “Reclaiming Space from Duplicate Files in a Serverless Distributed File System”. Brevemente, se basa en una combinación de cifrado simétrico y cifrado asimétrico. No obstante, cabe destacar que se pierde algo de privacidad en cuanto a que ya no se proporciona “indistinguibilidad de textos cifrados” (http://en.wikipedia.org/wiki/IND-CCA#IND-CCA).

  • Pingback: Desarrollan una herramienta que averigua contraseñas débiles de MEGA - Teknófilo()

  • Pingback: MEGA ofrece explicaciones sobre los problemas de seguridad detectados - Teknófilo()

  • Teknofilo

    Tras todos los fallos detectados y críticas al sistema de MEGA, la compañía ofrece explicaciones en su blog:

    http://www.teknofilo.com/mega-ofrece-explicaciones-sobre-los-problemas-de-seguridad-detectados/

  • Pingback: Kim Dotcom pagará 10.000 € a quien consiga romper la seguridad de MEGA - Teknófilo()

  • Pingback: MEGA publica los primeros fallos de seguridad reportados desde el lanzamiento del programa de recompensas - Teknófilo()

  • Andrés

    Me ha encantado leer el artículo, estoy estudiando informática y una de mis asignaturas trata de seguridad.

    Según lo que he estudiado y como me lo han explicado es muy difícil, por no decir imposible romper una clave semejante o almenos se tardaría muchísimo tiempo en conseguirlo, lo único que no entiendo es que, con el dinero que debe tener Kim, ¿Cómo es posible que solo ofrezca 10.000€ al romper la clave?

  • Pingback: Juicio a las Descargas Directas | Palabra de Lost()

  • Pingback: Las Descargas Directas a juicio | Palabra de Lost()

  • Pingback: El espacio de Chus | Mi blog de pruebas()