Internet

Una herramienta demuestra la debilidad en la seguridad de Mega

Mega vio la luz el pasado 20 de enero

Una herramienta de 'cracking' permite comprobar la debilidad que existe en la seguridad de la nueva plataforma de Kim Dotcom, Mega. Al parecer, el fallo se basa en el envío de 'hashes' de contraseñas en un texto sin formato a través de correo electrónico.

Mega vio la luz el pasado 20 de enero. El servicio de almacenamiento creado por Kim Dotcom ha sido uno de los lanzamientos más esperados de este 2013 y en su primer día de vida consiguió más de un millón de registros. Sin embargo, durante las primeras horas Mega registró fallos en su funcionamiento.

Este fallo no ha sido el único encontrado en la plataforma. Una herramienta de 'cracking' ha averiguado como Mega no es tan seguro y fiable como parece. Según ArsThecnica, una investigador ha descubierto que existen brechas en la seguridad en el momento en el que el mensaje de confirmación de registro se envía a los usuarios.

Estos mensajes podrían estar 'crackeados' revelando así las contraseñas y permitiendo el control de las cuentas de los usuarios. El investigador, Steve "Sc000bz"Thomas, descubrió esta debilidad a través de MegaCracker, un programa que permite extraer contraseñas desde el enlace que figura en el e-mail de confirmación de registro.

El e-mail de verificación es enviado a todos los nuevos usuarios y es obligatorio hacer clic sobre el enlace que contiene para poder empezar a utilizar el servicio de almacenamiento en la nube creado por Dotcom. Este no es el único problema que presenta el correo electrónico.

A parte de contener el 'hash' de una contraseña, el e-mail contiene datos confidenciales, como la llave maestra encriptada utilizada para descifrar y desencriptar archivos almacenados en la cuenta.

MegaCracker recuerda a los usuarios a través de su web que escojan claves difíciles y que no sean "descubiertas". Por su parte, este servicio funciona aislando el 'hash' de las contraseñas y proporcionando una plataforma que las descifras llegando a adivinar desde 120 hasta 600 contraseñas por segundo.

Según Steve Thomas, no es muy usual la inclusión de una clave 'hash' y una llave maestra encriptada en los e-mails de confirmación. De hecho, en páginas como Netflix, Amazon y Twitter se envían estos tipos de e-mails con enlaces que contienen un valor aleatorio que solo el receptor y el servidor conocen.