MEGA se pronuncia sobre seus problemas de segurança

No último sábado (19/01/2012), Kim Dotcom lançou a sua “vingança” contra o fechamento do MegaUpload: o serviço de armazenamento e compartilhamento de arquivos MEGA. A novidade chegou fazendo barulho por causa do espaço em disco generoso e por criptografar os dados armazenados. Mas também por ser o retorno de Kim! Porém, não demorou muito para que uma série de problemas fossem apontados, forçando a empresa a se explicar por meio de seu blog.

MEGA

Imagem por MEGA

Senhas

Um dos primeiros problemas diz respeito às senhas das contas e pode ser facilmente notado até por quem não tem muita afinidade com tecnologia: caso você esqueça a sua combinação, o serviço não oferece a opção de “lembrar por e-mail” ou “redefinir senha”. Do mesmo modo, você não pode alterar a sua sequência, tornando a sua conta sempre acessível para quem eventualmente descobrí-la.

O motivo para isso está na criptografia. Como informado no post sobre o lançamento do MEGA, uma chave criptográfica exclusiva para cada conta é criada para proteger os arquivos armazenados. Com a mudança de senha, a chave se torna incompatível com a conta, impedindo os arquivos associados a esta de serem descriptografados. Em seu comunicado, a empresa prometeu implementar uma sistema capaz de permitir a alteração de senhas e a importação das chaves anteriores, de forma que o usuário possa ter acesso novamente aos seus arquivos.

Criptografia

Também foi constatado que o MEGA gera as chaves criptográficas das contas no navegador do usuário, fazendo uso da função em JavaScript Math.random(). O problema é que esta função não é muito eficiente na geração dos números aleatórios necessários para a criação da chave, fazendo com que esta possa ser descoberta mais facilmente.

De fato, o serviço é totalmente dependente de JavaScript. Este recurso é utilizado tanto para a encriptação e respectivo envio dos arquivos quanto para o download destes. Como estes trabalhos podem exigir muito processamento, uma máquina com hardware mais modesto pode até ter problemas de desempenho ao executar tais tarefas, razão pela qual o serviço recomenda fortemente o uso do Chrome – este navegador é bastante rápido com a execução de JavaScript.

Mas, em relação à limitação da função Math.random(), o MEGA explicou que, para reforçar a entropia, isto é, a aleatoriedade dos números, o serviço considera também dados relacionados à movimentação do cursor do mouse e da digitação no teclado. Porém, prometeu permitir que, futuramente, o usuário possa reforçar ainda mais a entropia de maneira manual.

Desduplicação

Eis um pequeno detalhe, mas que não passou despercebido: o contrato do MEGA frisa que o serviço pode eliminar arquivos duplicados e dar acesso apenas à cópia original (desduplicação). Este ponto dá a entender que se dois ou mais usuários mantiverem dados idênticos em suas contas, na verdade, haverá apenas um arquivo para ambos. O problema é que, se os arquivos são criptografados, como é que o MEGA sabe que são iguais?

Neste ponto, o MEGA explicou que a desduplicação é feita somente com blocos de dados já criptografados, ou seja, caso o usuário compartilhe um arquivo com outros utilizadores, estes não terão uma cópia e sim acesso ao arquivo original. De igual forma, haverá desduplicação caso o usuário faça mais de um upload do mesmo arquivo utilizando uma única chave criptográfica.

SSL

O MEGA também foi acusado de utilizar SSL com criptografia de 1024 bits, tido como inseguro para um serviço como este. A resposta é que, na verdade, este SSL é utilizado apenas para conteúdo estático, como imagens disponibilizadas pelo endereço https://*.static.co.nz/. O site https://mega.co.nz/, por sua vez, é o principal e faz uso de SSL de 2048 bits. Esta diferenciação foi criada para economizar recursos de processamento. O MEGA também ressaltou que todo o conteúdo estático é verificado pelo servidor principal antes de ser utilizado.

MegaCracker

Esta foi uma resposta inusitada! O MEGA também foi criticado por causa do MegaCracker, uma ferramenta criada pelo especialista em segurança Steve Thomas. Este aplicativo é perigoso por ser capaz de identificar a senha de uma conta a partir do e-mail que o MEGA envia ao usuário quando este efetua o seu cadastro.

De maneira resumida, o que acontece é que o link de confirmação existente na mensagem contém a senha usada, mas de maneira criptografada. O que o MegaCracker faz é analisar este endereço tomando como base uma lista de chaves pré-determinadas para identificar a combinação.

Mas há uma limitação: para que a ferramenta seja usada, é necessário ter acesso ao e-mail do usuário para capturar o seu link de confirmação, restringindo bastante as chances das senhas serem descobertas. Por este motivo, a resposta do MEGA em relação a este assunto foi a seguinte: “o MegaCracker é uma excelente maneira de lembrar que é importante não utilizar senhas facilmente adivinháveis (…)”.

* * *

É notório que o MEGA, da forma como está, é um serviço bastante “cru”. A impressão que eu tenho é que tudo foi feito às pressas para que o seu lançamento pudesse ser feito no último dia 19, tal como aconteceu. E há um bom motivo para a escolha desta data: foi exatamente no dia 19 de janeiro de 2012 que o MegaUpload foi fechado e, consequentemente, Kim Dotcom se tornou um “anti-herói”. Nada mais provocativo do que marcar seu “ressurgimento das trevas” exatamente um ano depois.

Seja lá como for, o MEGA precisa resolver seus problemas e acrescentar as funcionalidades prometidas em tempo hábil. Do contrário, Kim Dotcom ficará desacreditado permanentemente e, com isso, não haverá Megabox ou “Mega qualquer coisa no futuro” que convença.

Referências: Ars Technica, Forbes, MEGA Blog.

Emerson Alecrim





Nenhum comentário

Comentários encerrados.