10:44
8/4/2011

Derek Newton przeanalizował proces uwierzytelniania użytkownika (komputera) w Dropbox. Okazuje się, że poszczególne urządzenia biorące udział w synchronizacji plików rozpoznawane są jedynie po zmiennej host_id, która znajduje się w pliku config.db. Skopiowanie tego pliku przez atakującego na swój komputer, bez żadnych dodatkowych akcji, umożliwia niepostrzeżony dostęp do plików ofiary… No ale skoro atakujący ma dostęp do komputera ofiary (config.db) ofiary, to pewnie i tak ma dostęp do jej plików… Analiza tutaj.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

4 komentarzy

Dodaj komentarz
  1. Do tego używają wyłącznie jednego klucza szyfrującego dla wszystkich… Niby żenada ale zastępstwa cross-platform lepszego nie ma.

  2. […] ma coraz więcej problemów. Najpierw krytyka nie do końca bezpiecznego sposobu uwierzytelniania klientów, a teraz oskarżenia o cenzurę — Dropbox wysyłał e-maile do osób promujących […]

  3. […] jak działa Dropbox, że jego właściciele nie mają kluczy do szyfrowanych danych? (hint: przenośność klienta Dropboxa i “deduplikacja“). Tutaj o tym, jak ludzie narzekają, że Dropbox ich […]

  4. […] passa zdaje się nie opuszczać Dropboksa. Już dwa miesiące temu zgłoszono poważne zastrzeżenia co do sposobu uwierzytelniania użytkowników, a potem oficjalnie potwierdzono to, o czym doskonale […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: