Mega: 10.000 Euro für den, der die Verschlüsselung knackt
Na, extreme Computer-Skills und Geldsorgen? Via Twitter hat Kim Schmitz bekannt gegeben, dass der Knacker der Open Source-Verschlüsselung satte 10.000 Euro bekommt. Der Dienst, der mittlerweile über 1 Million angemeldete Benutzer hat, kommt einfach nicht aus den Schlagzeilen. Gerade erst ging man gegen Suchmaschinen wie Mega-Search vor, da diese unter anderem ohne Erlaubnis das Mega-Logo nutzten und so den Anschein erweckten, ein offizieller Part von Mega zu sein. Dabei wurden auch Dateien von Benutzern gelöscht, da diese ihren geheimen Schlüssel mit angegeben hatten. Vor wenigen Minuten wurde noch ein Blogpost veröffentlicht, der auf diese Tatsache einging. Man entschuldigt sich bei der geringen Anzahl von Benutzern, deren Daten man entfernt hat.
Hier teilt man aber mit, dass die Benutzer sich sicherlich dieser Tatsache hätten bewusst sein können, da diese ihren Schlüssel öffentlich mit einer Suchmaschine geteilt hätten, die keine Möglichkeit anbot, eine reguläre DMCA-Anfrage zu bearbeiten. Wer sich über die Tatsache aufregt, was mit den öffentlich geteilten Daten gemacht wurde: überlegt euch einmal, was Dropbox, SkyDrive und Co machen würden, wenn es eine Suchmaschine geben würde, in denen private Links zu Raubkopien und Co auftauchen. Ich denke, das Vorgehen wäre nicht unähnlich.
„Open Source Verschlüsselung“ „knacken“. Hm, da kann man doch einfach in den Quellcode gucken, wa?
Es geht darum einen reproduzierbaren weg zu finden aus das verschlüsselte Material zu entschlüsseln, ohne den Schlüssel zu haben. Dazu sollte man natürlich den Quellcode lsen, aber die Lösung steht da nicht. Im Idealfall gibt es diese Möglichkeit nämlich einfach nicht.
Danke Simon. YOU MAKE MY DAY!
Simon hat es anscheinend nicht verstanden
„Dabei wurden auch Dateien von Benutzern gelöscht, da diese ihren geheimen Schlüssel mit angegeben hatten.“
Hm, wenn ich eine Datei über MEGA mit jemanden teile, dann steht doch immer dieser geheime Schlüssel im Share-Link drin, oder nicht?
Was kann man denn genau mit diesem Schlüssel so alles anfangen, außer damit nur die geteilte Datei entschlüsseln?
Andreas: Du kannst den Schlüssel als Anchor mitschicken, sodass das Javascript das direkt auslesen kann zum entschlüsseln, oder du kannst es lassen. Und was man damit anfangen kann: theoretisch nichts, außer halt diese eine bestimmte Datei zu entschlüsseln. Ich kenne die Implementierung von Mega jetzt nicht ganz genau, aber hab mir die Erklärung auf ihrer Seite dazu durchgelesen. Scheint soweit ganz gut durchdacht, das System. Den Schlüssel kann man ja dann per PGP-Mail verschicken, dann sollte man auf der sicheren Seite sein.
Unabhängig davon geht das Ganze natürlich mit jedem Cloud-Anbieter oder One-Click-Hoster, wenn man einfach ein simples TrueCrypt-Archiv macht.
@jay4 Also wenn damit nur diese eine Datei entschlüsselt werden kann, dann ist es doch ok, wenn ich diesen privaten Schlüssel für diese Datei auch direkt mitschicke. Sonst würde das Teilen ja keinen Sinn machen. Klar, das ich den Link inkl. Key bei privaten Dateien dann natürlich auf sicherem Wege übermitteln würde. 😉
@blox Komme nicht mit. Du nimmst also diesen privaten Schlüssel und rechnest dann mit einem Supercomputer daran rum. Was erhälst du dann am Ende und wo drauf hättest du damit dann alles Zugriff?
@blox Komme nicht mit. Du nimmst also diesen privaten Schlüssel und rechnest dann mit einem Supercomputer daran rum. Was erhälst du dann am Ende und wo drauf hättest du damit dann alles Zugriff?
Also so schwer sollte es nicht sein, 1024bit RSA key (gespiegelt und somit kommt man auf 2048) aber man muss nur die hälfte „entschlüsseln“
T(n,e) über Euklid erhält man d, d ist gegeben, e lässt sich einfach rausfinden wenn man sich damit auskennt .. mit genug rechnerleistung erhält man Pho von n und dann n…
Mit genug Rechnerleistung (hat zum Beispiel der Uni Supercomputer) kann man einiges herausfinden 😉
die verschluesselung ist nun geknackt!
am ende war es ganz einfach.
@ny alesund: Wow, Kompliment! Und wie hast du es genau gemacht?