Journal d'investigation en ligne et d'information‑hacking
par bluetouff

Le retour du #Mega merdier de Kim

C'est donc pil poil un an après le takedown de Megaupload par une opération du FBI que Kim Dotcom vient de lancer Mega. Accessible sur l'url https://mega.co.nz, le site a comme on s'en doutait, rencontré un afflux massif de connexions provoquant des indisponibilités temporaires et surtout des performances d'upload ridicules dues à un uplink très vite saturé.

C'est donc pil poil un an après le takedown de Megaupload par une opération du FBI que Kim Dotcom vient de lancer Mega. Accessible sur l'url https://mega.co.nz, le site a comme on s'en doutait, rencontré un afflux massif de connexions provoquant des indisponibilités temporaires et surtout des performances d'upload ridicules dues à un uplink très vite saturé. La presse, qui était conviée à une preview du site avant son lancement officiel n'a pas tari d'éloges, le site a été bien accueilli, [Gizmodo](gizmodo.fr/2013/01/19/mega-fait-dans-la-mega-securite.html) a même mis en avant le pseudo blindage du site.  Mais voilà, et c'est une habitude avec Kim, il y a aussi une large part d'esbroufe, notamment en matière de sécurité.

Kim Dotcom met en avant un mécanisme de chiffrement contrôlé par l'utilisateur, nous allons voir que ceci n'est que partiellement vrai. Plus gênant, plusieurs vulnérabilités de type XSS, qui couplée à la méthode LocalStorage pouvaient conduire à la compromissions des clés RSA privées des utilisateurs. Ceci a été corrigé dans l'heure par les équipes techniques de Mega.

Plus gênant maintenant. Le mécanisme de chiffrement des utilisateurs peut être désactivé unilatéralement pour un utilisateur par Mega, sans que l'utilisateur n'en soit notifié. Ceci pose un très sérieux problème de confiance. En clair, si vous comptez utiliser ce service professionnellement, c'est une très, très, très mauvaise idée d'y envoyer des fichiers confidentiels.

Mais ce n'est pas tout, comme mentionné plus haut la presse n'a pas hésité à chanter les louanges d'un mécanisme vieux de 10 ans : l'ajout d'un paramètre collectant des données de mouvements de souris pour ajouter de l'entropie à la séquence de génération des clés. Le fichier javascript décrivant le mécanisme cryptographique est d'ailleurs assez effrayant. Nous avons au final assez peu de paramètres pour une génération aléatoire sérieuse des clés privées RSA, on en déduit que la séquence de prédiction de génération de ces clés est cassable.

Le certificat SSL de Mega pose lui aussi depuis ce matin problème(update : ça vient d'être fixé), et quand on regarde qui en est l'émetteur... surprise ! Il s'agit de COMODO, un tiers de confiance qui s'est fait trouer l'année dernière... ça fait au bas mot un peu cheap :

Si ce petit désagrément n'est en soi pas une menace directe sérieuse, il y a quelque chose de bien plus embarrassant. Notre petit fichier javascript décrivant le mécanisme de chiffrement nous indique que le certificat static.mega est en 1024 bits... ce qui apparait comme faible.

La petite visite.

Thx @Kaepora@DrWHax @koolfy.

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée