圖片來源/MEGA

蘇黎世聯邦理工學院(ETH Zurich)電腦科學系應用密碼組的3 名研究人員在本周,揭露了知名雲端儲存服務MEGA的安全漏洞,只要利用儲存使用者加密金鑰的MEGA伺服器上缺乏完整性保護的瑕疵,就能允許駭客恢復使用者的RSA私鑰,並解密屬於使用者的密文。MEGA在今年3月收到研究人員的通知,並於本周修補了主要的漏洞

在2013年創立於紐西蘭的MEGA為消費者導向的雲端儲存服務供應商,它標榜端對端的加密服務,也經常對外宣稱此一安全保證是該服務更勝DropBox、Google Drive、 iCloud及OneDrive的原因,並吸引了超過2.5億的註冊用戶。

研究人員總計向MEGA提交了5個安全漏洞,並展示5種攻擊場景,包括恢復RSA私鑰,解密使用者的通訊內容及檔案,偽裝成使用者上傳檔案,竄改使用者所存放的檔案,以及解密RSA密文等,不過,最主要的漏洞來源還是允許駭客盜走RSA私鑰。

在MEGA的金鑰架構中,使用者建立了密碼之後,便由密碼衍生出一個認證金鑰與一個加密金鑰,前者可讓MEGA辨識使用者身分,後者則是用來加密隨機產生的主金鑰,再由主金鑰負責加密使用者的金鑰內容,包括一組用來與其他使用者分享資料的RSA非對稱金鑰對,一組用來與MEGA聊天功能交換聊天金鑰的Curve25519金鑰對,一組負責簽署其它金鑰的Ed25519金鑰對,且當使用者上傳檔案時,就會產生的非對稱節點金鑰。

其中,私有的非對稱金鑰與節點金鑰都是由主金鑰以AES-ECB加密,並存放在MEGA的伺服器上,以支援使用者自不同的裝置存取服務,至於當使用者透過新裝置要存取服務時,只要輸入密碼,取得MEGA的身分認證,就能獲得加密的金鑰內容,並利用自密碼衍生的加密金鑰來解密它。

然而,研究人員發現,駭客只要控制了MEGA的API基礎設施,或是發動TLS中間人攻擊,即可因為MEGA伺服器上所存放的加密金鑰缺乏完整性保護,而恢復使用者的RSA金鑰。一旦取得了使用者的RSA金鑰,駭客即可解密使用者的各種資料,上傳或竄改檔案。

研究人員解釋,僅僅是使用AES來進行端對端的加密並不能保證安全,整體系統的設計更是關鍵,包括金鑰衍生與管理、對檔案分享或聊天的功能的支援,以及如何使用與結合這些安全機制。

其實相關攻擊並不容易,除了上述的前提之外,真的要恢復MEGA用戶的RSA金鑰,受害者必須至少登入512次以上,讓駭客得以藉由金鑰重複使用而讓密文之間產生意外的互動,而汲取必要資訊,此外,MEGA服務的預設值為常置登入,因此應該只有經常登出/登入的少數用戶曝險。

雖然MEGA宣稱並未察覺任何開採相關漏洞的攻擊行動,但研究人員則說,其實就算是已經遭到開採應該也不會留下痕跡。


熱門新聞

Advertisement