キム・ドットコム氏の大胆な新事業、ファイルストレージ・共有サービス「Mega」は、セキュリティ研究者が同サイトがユーザーのデータをどのように保護しているかを分析する中で、批判を浴びている。一言で言えば、彼らは「信用してはいけない」と忠告している。
Megaの役員らは、サービスの主要要素を実行するために使われるプログラミング言語であるJavaScriptに関しては「初心者」であることを認めているが、同社のウェブサイトはオンラインバンキングのサイトと比べて攻撃に対して脆弱ではないと述べている。
メガ派手なドットコムは、Mega のユーザーに対し、サイトの暗号化によりプライバシーとデータが保護されると保証しているが、その暗号化方式の実装には根本的な欠陥があると観測者は主張している。
Megaは、ユーザーのコンピュータとMegaのサーバー間の接続を保護するため、インターネット上で広く使用されている暗号化プロトコルであるSSL(Secure Sockets Layer)を使用しています。SSL接続が確立されると、MegaはユーザーのブラウザにJavaScriptコードをプッシュし、そのコードを暗号化してMegaのサーバーに送信します。
問題は、SSLがウェブ上の弱点として長らく認識されてきたことです。2009年、セキュリティ研究者のMoxie Marlinspike氏はSSLstripというツールを開発しました。このツールを使うと、攻撃者はSSL接続を傍受・停止することができ、ユーザーが偽のウェブサイトに送信するあらゆるデータを盗聴することが可能になります。
Megaは基本的にSSLに依存しているため、「クライアントサイド暗号化を行う理由は実際には存在しません」と、Marlinspike氏は月曜日のインタビューで述べた。「この種のスキームは、SSLに伴うあらゆる問題に対して脆弱です。」
SSLstripを使用してMegaを攻撃する者は、独自の悪意のあるJavaScriptを被害者のブラウザに送信することができます。ユーザーは必然的にパスワードを漏洩し、攻撃者はMegaに保存されているすべてのデータを復号化できるようになります。
MegaのCTOであるマティアス・オートマン氏は月曜日のインタビューで、オンラインバンキングなど、SSLをセキュリティに利用している他のサイトと同様に、Megaも様々なウェブベースの攻撃の影響を受ける可能性があると述べた。これらのシナリオはMegaのウェブサイトで概説されているという。
「もし彼らがわざわざ読んでくれていたら、私たちが基本的に、彼らが攻撃ベクトルとして非難しているものと全く同じことを述べていること、そして彼らが非難していない他の攻撃ベクトルについても述べていることに気付いたはずです」とオートマン氏は述べた。「これらのSSL関連の攻撃はすべて、私たちに特に当てはまるわけではありません。同等、あるいはそれ以上のセキュリティ要件を持つ企業にも当てはまるのです。」
SSLは、認可された企業や組織によって発行される暗号化されたセキュリティ証明書によって支えられています。しかし、詐欺師が自分の所有していないウェブサイトの有効な証明書を入手できたため、この発行システムは長年批判されてきました。
オルトマン氏は、誰かが認証局を騙して mega.co.nz 用の本物の SSL 証明書を発行させようとする可能性があり、攻撃者が適切な資格情報を持っているように見える偽の Mega ウェブサイトを作成できる可能性があることを認めた。
キム・ドットコム氏のMega企業に対する強い嫌悪感に応えて、オートマン氏は「実際、ある政府がmega.co.nzのシャドウ証明書を発行して攻撃に利用するのではないかと予想しています」と述べた。しかし、Megaは定期的に不正なSSL証明書をスキャンするとも述べた。
ナディム・コベス提供暗号化インスタントメッセージングプログラム「Cryptocat」の開発者であるナディム・コベッシ氏は、Megaのサーバーが侵害された場合、攻撃者が改変した悪意のあるJavaScriptを送り込むことも可能になると述べた。また、Mega自体が悪意のあるコードを配信することも可能になる。
「ウェブサイトを開くたびに、暗号化コードが最初から送信されます」とコベイシ氏は言う。「そのため、ある日、すべての暗号化を無効にしたいと思ったら、何も暗号化せず、代わりに暗号化キーを盗む、ユーザー名に異なるコードを送信すればいいのです。」
オートマン氏は、ユーザーはコードをダウンロードして実行する際に、常にサービスプロバイダーを信頼せざるを得ないと反論した。MegaのJavaScriptはブラウザに送信されるため、ユーザーは定期的にコードを分析して、信頼できるかどうかを確認できる。もしMegaがJavaScriptを改ざんしたとしても、「検出可能だ」とオートマン氏は述べた。
マーリンスパイク氏は、Megaが署名付きのブラウザ拡張機能を使用してデータを暗号化し、攻撃者による改ざんを防ぐのがより安全な方法だと述べた。あるいは、インストールされたソフトウェアクライアントでも、ユーザーをSSLの脆弱性にさらすことなく、同じ目的を達成できると彼は述べた。
他の新しいオンラインサービスと同様に、Megaのコードはすでに精査されています。日曜日には、このサイトにクロスサイトスクリプティングの脆弱性があることが明らかになりました。この脆弱性により、攻撃者はユーザーのCookieを盗み、少なくとも一時的に被害者のアカウントを乗っ取ることができる可能性があります。この脆弱性はすぐに修正されました。
「XSS問題は1時間以内に解決しました」と、Megaのチーフプログラマーであるブラム・ファン・デル・コルク氏は日曜日にTwitterに投稿した。「非常に正当な指摘ですが、恥ずかしいバグです。」
オルトマン氏はさらにこう説明した。「クロスサイトスクリプティングの問題は、ただただ恥ずかしいというだけでなく、それ以上のものでした。こんなことが起こるはずがありませんでした。ブラムと私はJavaScriptの初心者で、ブラウザがこのような挙動を起こすとは思ってもみなかったのです。実際にこの問題について話し合ったことはありましたが、テストはしていなかったので、少し恥ずかしい思いをしました。報告を受けてから30分、いや1時間も経たないうちに修正されました。」
同氏は、セキュリティに関して批評家らが提起した点について、メガは本日中にウェブサイトでさらに詳しい情報を掲載する予定だと述べた。