Mega fait dans la Mega-sécurité

mega chiffre

Avec Mega, Kim Dotcom ne veut pas se faire une nouvelle fois avoir par les agents fédéraux comme avec MegaUpload. Et pour cela, son truc, c’est le chiffrement. Beaucoup de chiffrement. Et sur ce point Mega va plus loin que les autres en utilisant les données sur votre manière d’écrire et de déplacer votre souris pour renforcer votre clé de chiffrement.

 

La cryptographie se base sur des clés complexes pour chiffrer vos données, et de toute évidence, ces clés doivent être données au hasard. Mais si vous vous y connaissez en ordinateur, vous savez qu’ils sont très mauvais pour générer des nombres au hasard. Ils n’y arrivent pas. En fait, ils se servent de variables obscures comme l’heure de l’horloge de votre ordinateur, et manipulent ces chiffres pour générer un chiffre au pseudo-hasard. Si d’une certaine manière vous arrivez à trouver la variable utilisée, ce n’est plus du hasard.

Mega va un peu plus loin en vous ajoutant dans l’équation. La manière dont vous déplacez votre souris ou dont vous tapez votre nom d’utilisateur est injectée dans votre clé de chiffrement. Et ce sont des variables qui ont peu de chance d’être retrouvées, et presque impossible à reproduire. Bien sûr, une telle chose n’est pas novatrice, mais ça montre bien que Mega est sérieux au niveau de la sécurité. Et ce n’est une surprise pour personne, puisque tout ce chiffrement est fait pour protéger Mega plus que ça n’est fait pour vous protéger. Et avec de telles précautions, comment pouvait-il en être autrement ?

 

Tags :
  1. Oh bon-sang..
    Je le sens mal, ce système avec lequel Kim et ses accolytes se lavent les mains..
    Je perçois déjà les arrestations de masse pointer leur nez, à l’horizon..
    Tout cela n’est pas vraiment rassurant, et montre une fois de plus à quel point ce gars est assoifé de bénéfices, le tout aux dépends des utilisateurs qui, une fois de plus, se sentent protégés, mais qui se font baiser lamentablement (une fois de plus..).
    Je reste dubitatif sur.. cette duperie sans nom.

    1. Pourquoi tu dis sa ? Kim a sorti un nouveau système de cloud avec plus de stockage que chez les autre fournisseur. EN AUCUN CAS se systeme est fait pour le téléchargement illegal, et la limite de 1To confirme mes dire !!

      1. Laisse tomber, swarm a tout vu tout fait, il en sait plus que n’importe qui sur n’importe quel sujet, y compris sur ce nouveau service qu’il n’a pas eu le temps d’appréhender… L’important c’est d’ouvrir sa gueule et de casser du lourd !…

    2. Tout à fait d’accord… Jusque là les autorités tapaient a la source, chez l’hébergeur. Mais si demain ces mêmes hébergeurs se blindent techniquement et juridiquement, devinez qui va devenir la cible des forces anti-piratage…? Bonjour le DPI, re-bonjour le bon vieux temps pré-Hadopi ou on prenait un pirate et qu’on le condamnait à 300 000€ de dommages, pour l’exemple…

      @Duchemin: Il exprime son opinion, tout comme toi, non? Je ne vois pas en quoi son post est plus prétentieux que le tien

  2. « le javascript utilisé par le site pour générer la clé RSA ne récupère pas l’entropie générée par le clavier et la souris. En réalité, en regardant la source du JS, il a découvert que la génération se faisait avec un simple Math.Random() (des nombres aléatoires) ce qui est plus prédictible et moins sécurisant que de demander vraiment à l’internaute de bouger sa souris et de taper sur son clavier. Bref, de la poudre aux yeux »

    1. Merci pour le lien !
      C’est intéressant en effet. Reste à savoir si ça pose un problème de sécurité.
      Et comme je le dis à la fin de l’article. Tout ça est fait pour protéger Mega, pas l’utilisateur.

  3. Si il n’y avait que c’est implémentation JS foireuse…
    Le problème est que d’une part la clef est symétrique, et que d’autre part, comme indiqué dans leur CGU, ils savent détecter si une partie du contenu d’un utilisateur est le même que celle d’un autre. Donc une fois cette étape faite, tout le reste du contenu est décryptable sans aucun souci.

    Bref, de la poudre aux yeux pour néophytes.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Publicité