De versleuteling die de nieuwe bestandsopslagdienst van Megaupload-oprichter Kim Dotcom gebruikt, is niet honderd procent veilig, aldus verschillende onderzoekers. Mega, zoals de dienst heet, is de opvolger van Megaupload, dat vorig jaar door de autoriteiten offline werd gehaald. Vervolgens werd Dotcom gearresteerd, maar de flamboyante Duitser is nog altijd niet aan de Verenigde State uitgeleverd.
Inmiddels heeft hij een nieuwe dienst gelanceerd, die al het geüploade materiaal versleutelt, waarbij de uploader alleen over de sleutel beschikt. Mega kan daardoor de inhoud van de versleutelde bestanden op de eigen servers niet bekijken.
"Het is een mooie website, maar als het op cryptografie aankomt, hebben ze geen ervaring", zegt Nadim Kobeissi tegenover Forbes. Kobeissi is een 22-jarige cryptograaf en oprichter van de veilige chatsoftware Cryptocat. Hij hekelt vooral de belofte van Mega dat het end-to-end encryptie aanbiedt, zonder dat de gebruiker enige software hoeft te downloaden.
Alle encryptie vindt automatisch plaats in de browser van de gebruiker zodra die de website bezoekt. Mega noemt dit "User-Controlled Encryption". Dit lijkt misschien gebruiksvriendelijk, maar Mega of iemand die controle over de Mega-server heeft die de cryptografische algoritmes verstuurd, kan de encryptie uitschakelen of de privésleutel van de gebruikers stelen, om vervolgens alle huidige en toekomstige uploads te ontsleutelen, laat de Cryptocat-ontwikkelaar weten.
Kobeissi zegt dat een aantal van de Mega-servers in de Verenigde Staten staat. Daardoor zouden Amerikaanse opsporingsdiensten toegang tot de servers kunnen krijgen.
Vertrouwen
Ondanks de belofte van Mega moeten gebruikers de dienst van Kim Dotcom nog steeds vertrouwen. Iets wat het bedrijf ook op de eigen pagina aangeeft. "Als je ons niet vertrouwt, kun je niet onze code uitvoeren, dus het openen van onze site in je browser en het invoeren van je wachtwoorden is dan ook niet toegestaan."
Ook beveiligingsonderzoekers Moxie Marlinspike heeft zijn bedenkingen over de veiligheid. "De veiligheid van de Javascript-gebaseerde cryptografie is te verlagen naar de veiligheid van het kanaal dat de JavaScript verstuurt. Als je SSL kunt breken, kun je Mega breken."
De ontwikkelaars van Mega stellen dat Mega meer dan alleen JavaScript's nummergenerator gebruikt voor het generen van encryptiesleutels. Daarnaast zouden er ook andere beveiligingsmaatregelen zijn getroffen. Toch werd er zondag een Cross Site Scripting-probleem gevonden, waardoor aanvallers authenticatie-cookies zouden kunnen stelen. Dit probleem is inmiddels verholpen.
Toch stellen critici dat het vooral op een rookgordijn lijkt. Mega kan namelijk altijd ontkennen dat het de inhoud van gebruikers niet kan bekijken, en zou daardoor ook niet aansprakelijk gehouden kunnen worden.
Deze posting is gelocked. Reageren is niet meer mogelijk.