This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

كيم الدوت كوم في المبرمجون القرصنة على الترميز ميجا وحتى ونحن نتكلم - في "بيتا دائم" اسلوب صحيح

Filed Under: Featured, Privacy

كيم الدوت كوم في تبادل الملفات الجديدة مشروع التخزين، ميجا، يريد أن تحمي نفسها من الاتهامات بالفشل في اتخاذ إجراءات ضد القرصنة.

وهو يفعل ذلك من خلال استخدام التشفير للتأكد من أنها لا ترى، بل لا أستطيع أن أقول، ما كنت قد تم تحميلها.

يوفر لك الخصوصية (أشخاص آخرين، بما في ذلك الموظفين ميجا نفسه، لا يمكن التجسس على الملفات الخاصة بك) والإنكار للميجا (أشخاص آخرين، بما في ذلك الموظفين ميجا نفسه، لا أستطيع أن أقول حتى ما قد يكون الملفات).

ولكن على الوفاء بهذا الوعد، لديك للحصول على حق التشفير.

ونحن وأوضح أمس ، وتشير الدلائل الاولية التي المبرمجون ميجا للم تفعل ذلك: نحن كتبت عن مشاكل مع الكون (العشوائية)، إلغاء البيانات المكررة واستخدام البيانات سيئة المختار في رسائل البريد الإلكتروني الاشتراك ميجا، مما يجعل داع القاموس كلمة هجمات محتملة.

باحثون في مجموعة القرصنة fail0verflow كتب في وقت لاحق حتى بعد خطأ آخر التشفير: استخدام دالة التجزئة الخاطئ لمصادقة شفرة جافا سكريبت أن يجعل العمل خدمة كاملة.

سوف أحاول أن أشرح لفترة وجيزة.

كنت تتوقع موقع آمن لإيصال جميع محتوياته عن طريق HTTPS، بما في ذلك (أو ربما خاصة) على شفرة جافا سكريبت الذي يدفع التشفير.

يستخدم HTTPS الضخمة، ولكن لتوفير المال لأنها تخدم ما يصل معظم سكريبت في الفترة من خوادم "رخيصة" في توزيع شبكات توصيل المحتوى التي تستخدم 1024 بت مفاتيح RSA.

أقصر → مفاتيح RSA تتطلب طاقة أقل وحدة المعالجة المركزية، حتى تحصل على المزيد من الأداء عن نفقات معينة. ولكن شبكات توزيع يعني أكثر من ملقمات تتطلب وتوزيع مفاتيح widepsread، لذلك يمكنك زيادة خطر حلا وسطا.

لرفع الأمن العام، ميجا يخدم أيضا، من خوادم مركزية التي تستخدم 2048 بت مفاتيح، قائمة التجزئة التشفير عن محتوى استضافتها في "مقاعد رخيصة". هذه الملقمات المركزية تخدم أيضا رمز التشفير اللازمة للتحقق من تلك التجزئة.

هذا يعني أنك يجب أن تعرض للخطر خوادم 2048 بت المحمية والملقمات 1024 بت المحمية من أجل خدمة النصوص غير المخولين من الجزء السفلي أمن الشبكة.

الصغرى! وهناك طريقة لجعل كعكة أنيق الأمان ولكن تدفع أقل اللازمة لتنفيذه.

أمس، ومع ذلك، fail0verflow موثقة رمز التشفير خدم حتى من الملقمات أعلى للأمن.

كان رمز التجزئة المستخدمة لمصادقة سكريبت القادمة من أقل الأمن ملقمات ح () الدالة أدناه:


function h(s)
{
var a = [0,0,0,0];
var aes = new sjcl.cipher.aes([111111,222222,333333,444444]);
s += Array(16).join('X');

ل(فار ط = s.length و-16، وأنا -؛) {
و[(ط >> 2) و 3] ^ = s.charCodeAt (ط) << ((7-I و 3) << 3)؛
= إذا كان aes.encrypt (أ) ((I & 15)!)
}
إرجاع؛
}
[/ sourcecode]

لا تقلق إذا كنت لا يتكلمون سكريبت. كل ما تحتاج إلى معرفته هو هذا:

  • ح () الدالة هو خوارزمية يعرف مرتبطا MAC-CBC .
  • CBC-بالاعمال غير آمنة ما لم مفتاح آمنة. يمكنك إنشاء التزوير إذا كنت تعرف المفتاح.
  • المفتاح المستخدم في ح () من الصعب السلكية وغير آمنة. فهي موجودة مباشرة: الصفيف سكريبت [111111،222222،333333،444444].

أوتش. لا يمكنك استخدام CBC-بالاعمال من هذا القبيل. كنت بحاجة إلى استخدام تجزئة التشفير السليم بدلا من ذلك.

SHA-3 وأو SHA 256-ربما يكون فكرة جيدة. كما أشار إلى fail0verflow، وSHA-1 على ما يرام حتى وMD5 سيكون أفضل من رمز أعلاه، على الرغم من ضعف MD5 في التشفير المعروفة.

بطانة الفضة، بطبيعة الحال، هو أن الخدمات السحابية يمكن إصدار التحديثات على الفور تقريبا. تخدم فقط رمز جديد في المرة التالية يقوم المستخدم بزيارة موقع الويب الخاص بك.

(نعم، كنت تجنب التقليدية مراقبة التغيير، لأن المستخدم لا يحصل لاختيار ما إذا أو متى لتحديث ولكن يمكنك أيضا تجنب التغيير تباطؤ سرعة، لأن المستخدم لا يحصل لاختيار ما إذا أو متى تحديثها.)

و، والمؤكد، وذلك بعد ظهر اليوم، قد اتخذت ميجا fail0verflow لتقديم المشورة.

تم تحديث كود التشفير 2048 بت المحمية التي تحمي 1024 بت التشفير المحمية رمز ل:

1
function sha256(d)
{
h = new sjcl.hash.sha256();
for (var i = 0; i < d.length; i += 131072)
h = h.update(d.substr(i,131072));
return h.finalize();
}

الآن، يتم استخدام SHA-256 بدلا من CBC-MAC مع مفتاح يصعب السلكية.

العمل الجيد من قبل المبرمجون ميجا للحصول الإصلاحات بسرعة. ولكن إذا كنت تعتمد على ميجا للخصوصية الخاصة بك، ربما كنت ترغب أن تسأل نفسك لماذا لم تحصل على أساسيات التشفير تنفيذ حقهم في خط الهجوم.

المعلقين عرضت على مقالنا السابق على اقتراح معقول أن الحاجة ميجا والتشفير الرئيسي هو المحافظة على الذات: ضمان الإنكار الخاصة من أجل تجنب الحصول على جنبا إلى جنب مع يسحب بيانات مستخدميها. الخصوصية والأمن يأتي في المرتبة الثانية.

هناك نوعان من الحلول البسيطة حقا إذا كان هذا صحيحا. يمكنك اختيار أحدهما أو كليهما: استخدام موفر مختلفة، أو تشفير البيانات نفسك قبل السماح ميجا تشفيرها.

في الواقع، لماذا لا تشفير البيانات الخاصة بك نفسك، ودائما على أية حال؟ انها بياناتك، بعد كل شيء.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog