Mega Cloud mit Sicherheitslücke
Ein Team von Kryptograf:innen der ETH Zürich hat den Cloud Service des neuseel?ndischen Anbieters Mega eingehend getestet. Dabei wurden Sicherheitslücken entdeckt, die es dem Anbieter erm?glichen, Kundendaten zu entschlüsseln und zu manipulieren.
- Vorlesen
- Anzahl der Kommentare
?Mega – The most trusted, best-protected Cloud Storage?, so bewirbt der neuseel?ndische Cloud-Service-Anbieter Mega seine Dienstleistungen. Wie viele Anbieter von Cloud-L?sungen verspricht auch Mega, dass nicht mal das Unternehmen selbst die gespeicherten Daten der Kunden einsehen oder ver?ndern kann. Dabei geht es nicht in erster Linie darum, ob die Kunden dem Anbieter vertrauen, sondern auch darum, dass grosse IT-Dienstleister mit Millionen von Kunden und Milliarden an gespeicherten Dateien, wie Mega, zwangsl?ufig ins Visier von Geheimdiensten, Regierungen oder Personen mit kriminellen Absichten geraten. ?Man kann bei keinem grossen Cloudanbieter ausschliessen, dass seine Systeme kompromittiert sind?, sagt Kenneth Paterson. ?Ausserdem kommt es auch immer wieder vor, dass Anbieter mit Regierungsorganisationen zusammenarbeiten.? Umso wichtiger ist es, dass einzig die Kunden ihre Cloud-Daten entschlüsseln k?nnen.
Die ETH-Kryptografieexpert:innen Matilda Backendal, Miro Haller und Prof. Kenneth G. Paterson haben die Verschlüsselung von Mega getestet und sind dabei auf gravierende Sicherheitslücken gestossen. Diese erm?glichen es dem Anbieter – oder Dritten, die sich Zugriff auf die Server von Mega verschaffen – Kundendaten zu entschlüsseln, zu ver?ndern oder gezielt Daten auf dem Speicher der Kunden zu platzieren.
Grundlegende Schwachstelle: Ein Schlüssel für alles
Paterson und sein Team haben den Quellcode der Neuseel?ndischen Software analysiert und stiessen dabei auf mehrere kritische Sicherheitslücken. Um die Effektivit?t der Angriffe zu testen, bauten sie die Plattform der Neuseel?nder teilweise nach und versuchten, die pers?nlichen Konten der Forschenden anzugreifen.
Wenn ein User auf sein Mega-Konto zugreift, kann durch eine Manipulation der Sitzungs-ID der private RSA-Schlüssel des Users innerhalb von maximal 512 Login-Vorg?ngen gestohlen werden. Dieser Schlüssel wird zum Austauschen von Daten benutzt. Durch eine zus?tzliche Manipulation der Mega-Software auf dem Computer des Opfers, kann das betroffene Benutzerkonto dazu gebracht werden, sich automatisch immer wieder einzuloggen. Damit wird die Dauer bis zur vollst?ndigen Offenlegung des Schlüssels auf wenige Minuten verkürzt.
Da unter anderem die Schlüssel für die Dateiverschlüsslung auf dieselbe Weise geschützt werden, k?nnen die Angreifer:innen aufbauend auf dem Wissen aus der ersten Attacke auch s?mtliche weiteren Schlüssel offenlegen.
Daten stehlen, manipulieren oder selbst hochladen
Nun haben die Angreifer kompletten Zugriff auf die unverschlüsselten Userdaten und k?nnen diese kopieren und manipulieren. Eine zus?tzliche Angriffsvariante erm?glicht es sogar, beliebige Daten in das Cloud-Laufwerk des Opfers hochzuladen. So k?nnen die T?ter das Opfer betrügen oder erpressen, indem kontroverses, illegales oder kompromittierendes Material in dessen Dateispeicher eingefügt wird. Das Opfer wiederum hat keine Chance, nachzuweisen, dass es das Material nicht selbst hochgeladen hat.
Die Forschenden der ETH haben die gefundenen Schwachstellen gegenüber Mega offengelegt. ?Zus?tzlich haben wir Mega einen dreistufigen Massnahmenplan vorgelegt, der aufzeigt, wie die Sicherheitslücken behoben werden k?nnten?, so Paterson. In einer ersten Phase empfahl das Team eine Reihe von Sofortmassnahmen, welche die Benutzer vor den schwerwiegendsten Sicherheitsproblemen schützen. Die zweite Phase sieht umfangreichere ?nderungen vor, um Angriffe effizienter abzuwehren, ohne dass kostspielige ?nderungen wie die Neuverschlüsselung von Daten vorgenommen werden müssen. Die Dritte Phase umfasst langfristige Ziele für die Neugestaltung der kryptografischen Architektur. ?Das Unternehmen hat jedoch andere Massnahmen ergriffen als diejenigen, die wir vorschlugen?, sagt Paterson. Sie verm?gen aber den ersten Angriff – also denjenigen auf den RSA-Key – zu verhindern.
externe Seite Das Paper und Details zum Vorgehen finden Sie hier.