8/4/2011
Derek Newton przeanalizował proces uwierzytelniania użytkownika (komputera) w Dropbox. Okazuje się, że poszczególne urządzenia biorące udział w synchronizacji plików rozpoznawane są jedynie po zmiennej host_id, która znajduje się w pliku config.db. Skopiowanie tego pliku przez atakującego na swój komputer, bez żadnych dodatkowych akcji, umożliwia niepostrzeżony dostęp do plików ofiary… No ale skoro atakujący ma dostęp do komputera ofiary (config.db) ofiary, to pewnie i tak ma dostęp do jej plików… Analiza tutaj.
Do tego używają wyłącznie jednego klucza szyfrującego dla wszystkich… Niby żenada ale zastępstwa cross-platform lepszego nie ma.
[…] ma coraz więcej problemów. Najpierw krytyka nie do końca bezpiecznego sposobu uwierzytelniania klientów, a teraz oskarżenia o cenzurę — Dropbox wysyłał e-maile do osób promujących […]
[…] jak działa Dropbox, że jego właściciele nie mają kluczy do szyfrowanych danych? (hint: przenośność klienta Dropboxa i “deduplikacja“). Tutaj o tym, jak ludzie narzekają, że Dropbox ich […]
[…] passa zdaje się nie opuszczać Dropboksa. Już dwa miesiące temu zgłoszono poważne zastrzeżenia co do sposobu uwierzytelniania użytkowników, a potem oficjalnie potwierdzono to, o czym doskonale […]