¡SORTEOS! Sorteamos LG G6, OnePlus 5T y pack de productos Aukey [ Ver sorteos ]

Expertos en criptografía encuentran graves agujeros de seguridad en el nuevo MEGA de Kim Dotcom (actualizada el 23/Enero)

ScreenShot001(Actualizada el 22 y 23/Enero al final de la noticia) A estas alturas probablemente todos hemos oído hablar de MEGA, el nuevo servicio de almacenamientoseguro de ficheros que ha abierto Kim Dotcom en los últimos días.

MEGA ha puesto especial énfasis en la privacidad que ofrece a los usuarios ya que todos los ficheros que se suben a sus servidores están cifrados con una contraseña que sólo conoce el usuario, a diferencia de otros servicios similares. Sin embargo los expertos en criptografía han identificado ya varios agujeros de seguridad en el sistema. “Está bien como sitio web pero en cuanto a criptografía parece que no tuvieran experiencia,” ha firmadoa Forbes el criptógrafo Nadim Kobeissi, creador del software de chat seguro Cryptocat.

Lo más grave para Kobeissi es que MEGA presume de ofrecer cifrado extremo a extremo de los ficheros del usuario sin requerir la descarga de ningún software. Todo el cifrado se realiza en el navegador cuando visita el sitio web. “A diferencia de lo que es habitual en la industria, es decir, que el proveedor de almacenamiento sea quien posea la clave de cifrado, con Mega tú controlas el cifrado, posees las claves, y decides a quién permites o deniegas el acceso a tus ficheros, sin sufrir los riesgos de instalar un software,” indica la web de Mega. “¡Todo ocurre en tu navegador!”

Aunque aparentemente esto suena muy bien la realidad es que este sistema se considera bastante inseguro desde hace tiempo. Cuando una web carga todo el código de cifrado en el navegador del usuario desde un servidor remoto, dicha web puede cambiar ese código sin que el usuario lo sepa. MEGA, o cualquiera que tenga acceso al servidor de MEGA que envía los algoritmos de cifrado, podría desactivar el cifrado o robar la clave privada del usuario, lo cual permitiría descifrar todos los ficheros subidos en el pasado y por subir en el futuro. El experto en criptografía Kobeissi afirma incluso que ha descubierto que varios servidores de Mega están ubicados en EE.UU., lo que significaría que las autoridades podrían obligar a los administradores a interceptar los comandos de cifrado del servidor.

Por tanto, a pesar de que el usuario es quien posee las claves, éste debe confiar ciegamente en que MEGA o cualquier otra entidad que tenga acceso a sus sistemas no descifrará sus ficheros. De hecho MEGA parece conocer esta debilidad y en su web afirma que “si no confías en nosotros, no vas a ejecutar ningún código nuestro, así que abrir nuestra web en tu navegador e introducir tu contraseña es implanteable”

En realidad el problema va más allá de los servidores de MEGA, afirma el criptógrafo Moxie Marlinspike, quien recientemente ha dejado el puesto de responsable de seguridad de Twitter. El cifrado basado en el navegador también significa que cualquiera que rompa el cifrado SSL que protege los datos enviados por el servidor podría alterar el código fácilmente. Al parecer esto no es algo imposible ya que el servidor SSL de MEGA utiliza cifrado débil de 1024 bits, en lugar del cifrado de 2048 bits que es el que se considera como el mínimo recomendable desde hace una década.

Bram van der Kolk, co-fundador de MEGA, hizo referencia a un sistema externo para verificar la autenticidad del código Javacript, que podría estar destinado a evitar este tipo de vulnerabilidades comprobando que el código no ha sido alterado. Sin embargo el profesor de criptografía Matthew Green cree que ese sistema de verificación “no tendría sentido” ya que, sin descargar ningún software – por ejemplo una extensión o un plug-in del navegador – la única forma de verificar un código Javascript es mediante otro código Javascript… del cual tendríamos que fiarnos ciegamente, por lo que nos encontraríamos ante el mismo problema.

Otro agujero que se ha identificado es que el generador de números pseudoaleatorios de Javascript, ya que éste es conocido por su predictibilidad. Aunque la web de MEGA afirma que el generador se alimenta de datos aleatorios del usuario – como sus pulsaciones de teclas y movimientos de ratón -, la realidad es que no está claro si eso ocurre ya que en ningún momento se le pide al usuario que produzca esos movimientos aleatorios.

Otro grave problema es que los usuarios no pueden cambiar la contraseña sin perder acceso a todos los ficheros cifrados que hayan almacenado previamente con Mega. Esto significa que si la contraseña de un usuario se ve comprometida, lo hace para siempre.

También resulta bastante extraño que MEGA afirme en sus condiciones de servicio que puede identificar y eliminar ficheros duplicados en sus servidores para una mayor eficiencia. ¿Cómo es posible que MEGA pueda comparar ficheros de distintos usuarios que han sido cifrados con distintas claves sin tener acceso al fichero original?

El nuevo MEGA tiene tantos agujeros de seguridad que muchos se preguntan si a Kim Dotcom – y a sus usuarios – le importa algo la seguridad o lo que busca es sencillamente evadir responsabilidades. Aunque el cifrado no asegure la privacidad de la información guardada por sus usuarios, puede servir a MEGA para defenderse ante la justicia argumentado total ignorancia sobre la existencia de ficheros con copyright en sus servidores.

Habrá que esperar a ver cómo responde MEGA a estas cuestiones de seguridad. Si admite que se trata de una versión beta y que irá mejorando, todavía pueden tener un voto de confianza. Si por el contrario da la callada por respuesta y no corrige estos problemas, MEGA darán a entender que… ¡oh sorpresa! todo responde a una estratagema para evadir la justicia.

Fuente: Forbes

Actualización 1 (22 de enero de 2012): Desarrollan una herramienta que averigua contraseñas débiles de MEGA

Actualización 2 (23 de enero de 2012): MEGA ofrece explicaciones sobre los problemas de seguridad detectados