Берем под контроль криптографию в облачном хранилище MEGA. Облачный файлообменник MEGA Облако 50 гб

Mega.co - облачное хранилище, которое предлагает своим пользователям бесплатно 50 ГБ дискового пространства для хранения данных. Такое предложение звучит заманчиво, не правда ли?

Многим такая весомая прибавка к жесткому диску не помешает. Все данные, размещенные в облачном хранилище Mega.co, хранятся в зашифрованном виде.

После того, как по решению властей США в 2012 году был закрыт крупнейший файлообменник Megaupload, его основатель Ким Дотком запустил новый облачный сервис для хранения файлов в Интернете.

Основатель Megaupload скрылся от преследования представителей закона США в Новой Зеландии. Ровно через год после закрытия популярного файлообменника, которым пользовались более 160 миллионов пользователей со всего мира, был запущен новый проект - облачное файловое хранилище Mega.

Сейчас в сети Интернет можно встретить довольно много подобных файловых хранилищ, например, и другие.

Основное отличие облачного хранилища Mega.co от подобных ресурсов в том, что в настоящий момент, облачное хранилище бесплатно предлагает зарегистрированным пользователям по 50 ГБ дискового пространства для хранения своих файлов. В Mega co nz нет ограничений по размеру загружаемых в хранилище файлов.

Название сервиса MEGA расшифровывается как «MEGA Encrypted Global Access» (Зашифрованный глобальный доступ MEGA).

Облачное хранилище позволяет загружать на сервер файлы, хранить их там, а также обмениваться файлами с другими пользователями. В процессе загрузке файлы шифруются в браузере с помощью алгоритма AES, что обеспечивает их защиту от несанкционированного доступа.

Физически файлы хранятся в облачном хранилище в зашифрованном виде, администрация облачного сервиса не имеет к ним доступа.

Файлообменный сервис Mega имеет поддержку многих языков, в том числе и русского языка. Для начала использования облачного хранилища, в нем необходимо будет зарегистрироваться.

Mega.co.nz

Регистрация в Mega.co

После входа на сайт https://mega.co.nz/ по защищенному соединению, на главной странице сервиса на верхней панели нужно выбрать русский язык для более удобного использования хранилища.

Затем необходимо нажать на кнопку «Регистрация» на верхней панели окна сервиса. В соответствующие поля следует ввести свои данные (необязательно настоящие, подойдет какой-нибудь логин), ввести адрес своей электронной почты (настоящий), а затем выбрать пароль для входа в облачное файлохранилище.

После установки флажка напротив пункта, посвященному согласию с предоставлением услуг этого сервиса, потребуется нажать на кнопку «Зарегистрироваться» для завершения процедуры регистрации в облачном хранилище Mega co.

После этого вам нужно будет войти в свой электронный почтовый ящик, указанный при регистрации, открыть письмо от Tim MEGA. а затем перейти по ссылке для завершения процесса регистрации в хранилище. Вам нужно будет ввести данные указанные при регистрации и войти в облачное файловое хранилище.

Как пользоваться Mega.co

После запуска хранилища перед вами открыто окно меню «Менеджер файлов». В самом верху находится панель меню, а ниже располагается область для работы с загруженными папками и файлами. Справа расположена колонка управления и отображения структуры хранилища.

Пользователям браузера Mozilla Firefox предлагается установить дополнение MEGA EXTENSION. Без установки дополнений разработчики рекомендуют использовать браузер Google Chrome. Так как у меня основной браузер Firefox, то я установил рекомендованное расширение для своего браузера.

Отличие в использовании сервиса именно в браузере Google Chrome состоит в том, что в отличие от других браузеров, используя Google Chrome, в облачное хранилище Mega.co можно будет загружать не только файлы, но и целые папки.

Вот так выглядит панель управления хранилища в браузере Mozilla Firefox. На панели расположена кнопка «Новая закачка». С помощью кнопки «Новая закачка» происходит загрузка файлов в облачное хранилище.

В браузере Google Chrome на панели расположены две кнопки «Закачать файл» и «Закачать папку». С помощью кнопки «Закачать файл», можно загрузить файл в облачное хранилище со своего компьютера. После нажатия на кнопку «Закачать папку», открывается окно Проводника, в котором вам нужно выбрать папку для ее загрузки в файловое хранилище.

Для того, чтобы это обойти, пользователи других браузеров могут создать в Mega папку с точно таким названием, как та папка на компьютере, которую нужно загрузить в хранилище. Затем необходимо открыть папку на компьютере и загрузить ее содержимое во вновь созданную папку в файловом хранилище. Таким образом, нужная папка будет полностью загружена в Mega.

В панели меню «Моя учетная запись» вы можете посмотреть на свой статус, объем используемого пространства хранилища, а также настроить передачу данных.

Здесь вы можете изменить количество параллельных соединений на загрузку и количество параллельных соединений на скачивание. Если вам это нужно, то вы можете ввести ограничение на скорость загрузки.

После нажатия на кнопку меню «Членство Pro», вы можете выбрать на выбор платный пакет для хранения более большего объема своих файлов от 500 ГБ до 4 ТБ.

Если вы нажмете на кнопку меню «Меню», то вы можете более подробно ознакомиться с правилами использования облачного хранилища Mega.co.

Можно создать новую папку, если нажать для этого на кнопку «Новая папка». Во вновь созданную папку, вы можете загружать файлы, а также создавать в этой папке, другие новые папки. После нажатия на папку правой кнопкой мыши, в контекстном меню вы можете выбрать соответствующие команды для дальнейших действий с папкой.

Для загрузки файлов в файловое хранилище Mega.co нужно нажать в браузере Google Chrome на кнопку «Закачать файл», а в других браузерах нажать на кнопку «Новая закачка». В открывшемся окне Проводника следует выбрать файл или сразу несколько файлов для загрузки в облачное хранилище.

Скорость загрузки файлов неограниченна, если вы не ограничили ее в настройках сервиса, и она зависит от скорости интернет-соединения вашего компьютера. Загруженные в облачное хранилище файлы вы можете перемещать по папкам, переименовывать, давать к ним общий доступ, получать на них ссылки, копировать или удалять.

Вы можете наблюдать за процессом загрузки и скачивания файлов в нижней части окна сервиса.

Работа с файлами в MEGA происходит через веб-интерфейс. Пока еще клиенты для компьютера и других устройств не выпущены.

Общий доступ к папкам в Mega.co

К папкам, которые хранятся в облачном сервисе Mega nz, можно предоставлять общий доступ. Для этого нужно нажать по папке правой кнопкой мыши, а в контекстном меню нажать на пункт «Общий доступ». После этого откроется окно «Общий доступ», в котором вы можете дать новому пользователю права на общий доступ к этой папке.

Вам нужно будет ввести адрес электронной почты пользователя и выбрать права использования новым пользователем общего доступа к папке, размещенной в вашем облачном хранилище. Вы можете предоставить другому пользователю такие права – «Только для чтения», «Чтение и запись», «Полный доступ».

На электронный адрес пользователя придет письмо со ссылкой, по которой ему нужно будет перейти для получения доступа к соответствующей папке, размещенной в облачном хранилище файлов Mega. Папки, к которым предоставлен общий доступ, немного отличаются по внешнему виду от остальных папок облачного хранилища.

Как получить ссылку в Mega. co

Для того, чтобы предоставить другим пользователям ссылку на скачивание файла, размещенного в облачном хранилище данных Mega, необходимо щелкнуть по файлу правой кнопкой мыши и в контекстном меню выбрать пункт «Получить ссылку».

В другом случае зашифрованный файл скачать сможет только тот пользователь, который получил ссылку на файл и специальный код безопасности. Без кода безопасности скачать файл по ссылке такого вида будет невозможно.

На этом изображении активированы два пункта «Ссылка на файл» и «Ключ файла». В этом случае, при переходе по ссылке такого вида, скачать данный файл сможет любой пользователь в интернете, который имеет доступ к этой ссылке.

Пользователь может сохранить файл в своем собственном хранилище Mega.co, если нажмет на кнопку «Импортировать». В этом случае, произойдет импорт файла из одного хранилища в другое, без скачивания файла на компьютер. Импортировать файлы можно будет в том случае, если у пользователя есть свое хранилище на сервисе Mega.co.

После перехода по ссылке, в новом окне пользователь должен будет ввести полученный от вас ключ безопасности для скачивания файла, или для его сохранения в своем файловом хранилище. После ввода ключа пользователю нужно будет нажать на кнопку «Скачать» и активировать пункт «Я согласен с условиями предоставления услуг MEGA».

Для того, чтобы получить ключ безопасности для скачиваемого файла, после копирования ссылки на файл, вам необходимо активировать кнопку «Ключ файла», другие кнопки в это время должны быть неактивными. Ключ файла вы должны будете предоставить другому пользователю вместе со ссылкой на скачивание файла.

После перехода по полученной от вас ссылке, в окне облачного сервиса Mega.co, пользователь должен будет ввести полученный от вас ключ безопасности. После ввода ключа файла, вам нужно будет согласиться с условиями предоставления услуг MEGA, а затем нажать на кнопку «Скачать».

При нажатии на кнопку «Импортировать файл» будет сохранен в облачном хранилище пользователя, если у этого пользователя есть свой аккаунт в облачном хранилище Mega co.

Далее откроется окно «Скачивание завершено», в котором пользователю для завершения скачивания предлагается сохранить файл вручную. Для этого в окне «Скачивание завершено» нажимаете на кнопку «Сохранить файл», а в открывшемся окне Проводника необходимо выбрать место сохранения скачанного файла, дать имя файлу, а потом нажать на кнопку «Сохранить».

После этого, файл будет сохранен на вашем компьютере.

Другие пункты «Имя файла» и «Размер файла» в окне «Ссылки», для скачивания файлов особого значения не имеют и содержат справочную информацию о скачиваемом файле.

Из-за того, что файлы, размещенные на сервисе облачного хранения данных, находятся в зашифрованном виде, вы не сможете их просматривать, проигрывать или прослушивать, пока они находятся в облачном хранилище. Для полного удаления файлов с облачного хранилища необходимо будет очистить «Корзину».

Выводы статьи

Облачное хранилище Mega co позволяет бесплатно хранить на своих серверах данные общим объемом 50 ГБ. Файлы сохраняются в облачном хранилище данных в зашифрованном виде, и самое главное, что весь этот объем для хранения данных предоставляется бесплатно.

Облачное хранилище Mega - бесплатно 50 ГБ для хранения данных (видео)

После запуска в какой-то мере скандального сервиса MEGA разговоры о его защищенности немного побурлили и затихли. На сегодняшний день сервис живет своей жизнью и его никто даже не поломал. Из всех разговоров почему-то был упущен термин «User Controlled Encryption» (UCE, или Контролируемая пользователем криптография), которой кичится MEGA. Под словом «упущен» я подразумеваю тот факт, что мы не рассмотрели все возможности, которые дает нам криптографический движок, выполняющийся в JavaScript на стороне клиента.

Конечно, сам сервис MEGA под этим подразумевает всего лишь то, что ключи шифрования не хранятся на сервере, а вся их криптография выполняется в контексте браузера. При этом после запуска сервиса было много разговоров о том, что в нем используются нестойкие криптографические алгоритмы и что вообще все плохо и мы все умрем, а наши файлы прочитает ФСБ. Это подтолкнуло меня на мысль расширить понятие «UCE» и действительно взять криптографию под свой контроль, а именно - заменить или дополнить некоторые механизмы обеспечения безопасности сервиса.

В этой статье я частично разложу по полочкам магию, которая происходит в двух мегабайтах JavaScript-кода MEGA и покажу, как можно переопределить некоторые методы, чтобы перестать волноваться и полюбить криптографию. В результате мы получим сервис облачного хранения файлов с двухфакторной аутентификацией и аппаратным шифрованием критически важной информации.

MEGA, UCE и все-все-все

Итак, начнем с того, что рассмотрим технологии, на которых построена клиентская часть сервиса, как происходит регистрация новых пользователей, аутентификация зарегистрированных пользователей, смена пароля и загрузка/скачивание файлов.

JavaScript

Как вам уже может быть известно, вся клиентская часть сервиса основана на JavaScript, в коде главной страницы прописаны контрольные суммы SHA-256 для всех скриптов и страниц, которые загружаются браузером. Сама загрузка происходит следующим образом: у всех файлов проверяются контрольные суммы, после чего они объединяются в один BLOB, который отдается браузеру. По исходному коду js-файлов видно, что их писали разные люди и порой встречаются забавные перлы, как например последствия копипаста, бессмысленные условия и просто странные переменные.

В процессе изучения исходного кода сайта я также заметил, что он довольно активно обновляется, разработчики исправляют мелкие ошибки и оптимизируют уже написанный код, что не может не радовать. Сам код написан весьма прямолинейно и без излишней накрутки в виде прототипов: сайт обходится тремя сотнями глобальных переменных и более чем 8000 функций. Разбираться в архитектуре сайта и менять его код было весьма просто.

Из сторонних фреймворков MEGA использует jQuery (без него сейчас никуда), Ext JS и SJCL . Последний как раз реализует криптографическое ядро с AES-шифрованием. SJCL также обуславливает интересный формат хранения ключей и прочих байт-массивов: вместо того, чтобы просто гонять байты в обычном массиве, они «сжимаются» в формат, который именуется a32. Его суть в том, что содержимое любого массива байт пакуется в 32-битные числа и записывается в массив меньшей длины. То есть, каждые 4 байта массива преобразуются в один банальный int. В коде сайта есть функции, которые выполняют всевозможные преобразования над импровизированным множеством {a32 array, string, base64 string}.

Ключевая информация

Прежде, чем перейти к описанию процессов регистрации и аутентификации, стоит рассмотреть информацию, которая подлежит зашифрованию, а именно:
  • Мастер-ключ учетной записи , который создается случайным образом в момент регистрации пользователя и имеет длину в 128 бит. Да и в принципе, длина всех ключей, используемых для симметричного шифрования, равна 128 бит.
  • Закрытый ключ RSA : создается в момент регистрации на основе движений мыши и ввода с клавиатуры. В данной статье я не буду акцентировать внимание на ассиметричной криптографии, поскольку она используется для общего доступа к загруженным файлам, а у меня стояла задача изменить процесс аутентификации и шифрования данных пользователя.
  • Индивидуальные ключи файлов и сами файлы , загружаемые на сервис. Ключи создаются случайным образом при загрузке файла, для зашифрования данных файла используется сам этот ключ, а для зашифрования атрибутов - ключ, созданный на основе индивидуального ключа файла и его контрольной суммы.

Ближе к коду

Сейчас я предлагаю разобрать процессы регистрации и аутентификации, посмотреть, как создается мастер-ключ и как производится его зашифрование.
Я тут попытался изобразить на бумажке эти процессы и дабы дать вам понять всю суть безумия, даже сделал вот такую фотку:

Регистрация нового пользователя

Сам по себе процесс регистрации довольно запутанный, после заполнения пользователем анкеты вызывается могучая кучка функций, но нас интересует функция api_createuser:

// создание нового пользователя и его мастер-ключа function api_createuser(ctx, invitecode, invitename, uh) { var i; var ssc = Array(4); // session self challenge, will be used to verify password var req, res; if (!ctx.passwordkey) { ctx.passwordkey = Array(4); for (i = 4; i--;) ctx.passwordkey[i] = rand(0x100000000); } if (!u_k) api_create_u_k(); // генерирование случайного мастер-ключа u_k for (i = 4; i--;) ssc[i] = rand(0x100000000); // генерирование случайной аутентификационной последовательности if (d) console.log("api_createuser - masterkey: " + u_k + " passwordkey: " + ctx.passwordkey); // зашифрование мастер-ключа на текущем пароле и отправка его на сервер (поле k) // поле ts представляет собой конкатенацию ssc с ее зашифрованным значением req = { a: "up", k: a32_to_base64(encrypt_key(new sjcl.cipher.aes(ctx.passwordkey), u_k)), ts: base64urlencode(a32_to_str(ssc) + a32_to_str(encrypt_key(new sjcl.cipher.aes(u_k), ssc))) }; if (invitecode) { req.uh = uh; req.ic = invitecode; req.name = invitename; } if (d) console.log("Storing key: " + req.k); api_req(, ctx); }
В этой функции нас интересуют следующие вещи:

  • u_k - сам мастер-ключ, глобальная переменная. Массив из 4х 32-битных чисел, который создается функцией api_create_uk
  • ssc - просто случайный массив, который зашифровывается на мастер-ключе, конкатенируется со своим открытым значением и отправляется на сервер. Позже он будет использован для проверки корректности мастер-ключа при аутентификации
  • sjcl - криптографическая библиотека, реализующая AES
  • rand() - местная реализация генератора псевдослучайных чисел, основанная на RC4
  • encrypt_key() - функция-краеугольный камень симметричной криптографии сервиса. Принимает инициализированный ключом объект sjcl и массив, который надо зашифровать. Код функции приведен ниже и, надеюсь, не нуждается в пояснениях.
// encrypt/decrypt 4- or 8-element 32-bit integer array function encrypt_key(cipher, a) { if (a.length == 4) return cipher.encrypt(a); var x = ; for (var i = 0; i < a.length; i += 4) x = x.concat(cipher.encrypt(, a, a, a])); return x; }
В итоге после регистрации на сервер отправляются:
  • Мастер-ключ, зашифрованный на ключе, выведенном из пароля учетной записи
  • Строка вида ssc||encrypt_AES-128(u_k, ssc)

Вход пользователя в систему

Теперь можно плавно перейти к процессу аутентификации. Вкратце оно производится так:
  1. Пользователь вводит логин/пароль
  2. Если первый этап аутентификации пройден, то с сервера приходит зашифрованный мастер-ключ и аутентификационная последовательность (ssc), созданная при регистрации
  3. Производится расшифрование мастер-ключа на введенном пользователем пароле
  4. На мастер-ключе расшифровывается аутентификационная последовательность и сравнивается со своим открытым значением - таким образом проверяется корректность мастер-ключа и пароля.
За все вышеописанное отвечает callback-функция api_getsid2:

// расшифрование мастер-ключа после входа пользователя в систему function api_getsid2(res, ctx) { var t, k; var r = false; if (typeof res == "object") { // инициализируем sjcl-aes текущим паролем учетки var aes = new sjcl.cipher.aes(ctx.passwordkey); // если нам в ответе сервера пришел мастер-ключ... if (typeof res.k == "string") { k = base64_to_a32(res.k); if (k.length == 4) { // ... то расшифровываем его k = decrypt_key(aes, k); // и пере-инициализируем sjcl-aes, используя мастер-ключ aes = new sjcl.cipher.aes(k); // если нам пришла ssc из процесса регистрации if (typeof res.tsid == "string") { t = base64urldecode(res.tsid); // зашифровываем первую половину строки и сравниваем со значением с сервера // если они совпали - значит, все явки и пароли сошлись и можно впустить юзера if (a32_to_str(encrypt_key(aes, str_to_a32(t.substr(0, 16)))) == t.substr(-16)) r = ; } // ниже разбирается закрытый ключ RSA-пары, нам это пока не интересно else if (typeof res.csid == "string") { var t = mpi2b(base64urldecode(res.csid)); var privk = a32_to_str(decrypt_key(aes, base64_to_a32(res.privk))); var rsa_privk = Array(4); // decompose private key for (var i = 0; i < 4; i++) { var l = ((privk.charCodeAt(0) * 256 + privk.charCodeAt(1) + 7) >> 3) + 2; rsa_privk[i] = mpi2b(privk.substr(0, l)); if (typeof rsa_privk[i] == "number") break; privk = privk.substr(l); } // check format if (i == 4 && privk.length < 16) { // TODO: check remaining padding for added early wrong password detection likelihood r = ; } } } } } ctx.result(ctx, r); }
Как бонус к регистрации/аутентификации можно взглянуть на процесс смены пароля.

// смена пароля пользователя function changepw(currentpw, newpw, ctx) { var pw_aes = new sjcl.cipher.aes(prepare_key_pw(newpw)); api_req([{ a: "up", currk: a32_to_base64(encrypt_key(new sjcl.cipher.aes(prepare_key_pw(currentpw)), u_k)), k: a32_to_base64(encrypt_key(pw_aes, u_k)), uh: stringhash(u_attr["email"].toLowerCase(), pw_aes) }], ctx); }
Код этой функции говорит сам за себя: мы зашифровываем мастер-ключ на двух ключах, полученных из старого и нового паролей, а затем отправляем эти значения на сервер. Если текущий пароль подошел, то он заменяется на новый. Тут я больше хотел обратить внимание на функцию prepare_key_pw , которая неявно присутствовала во всех предыдущих операциях. Ее задача - преобразовать строковый пароль в a32-массив, а потом выполнить операцию деривации ключа следующим образом:

// convert user-supplied password array function prepare_key(a) { var i, j, r; var aes = ; var pkey = ; for (j = 0; j < a.length; j += 4) { key = ; for (i = 0; i < 4; i++) if (i + j < a.length) key[i] = a; aes.push(new sjcl.cipher.aes(key)); } for (r = 65536; r--;) for (j = 0; j < aes.length; j++) pkey = aes[j].encrypt(pkey); return pkey; }
Эта функция вызвала много нареканий, поскольку основана на доморощенном алгоритме. За время написания статьи создатели сервиса успели немного поменять ее код, но существенных изменений я тут не заметил. Ее суть состоит в том, что переданный пароль зашифровывается 65536 раз на константном ключе для того, чтобы получить неотличимый от случайного ключ. Почему создатели сервиса не воспользовались существующими алгоритмами (например, PBKDF2), остается загадкой.

Загрузка и зашифрование файлов

Вкратце весь этот процесс можно представить вот так:

Предупреждаю, долгое вникание в эту картинку опасно для мозга, поэтому ниже я расскажу, как же все это происходит.

Как я уже говорил, при загрузке для каждого файла создается свой случайный ключ-массив из 6ти 32-битных чисел. Первые четыре элемента этого массива используются для зашифрования содержимого файла, а два последних - как начальные значения счетчика, с помощью которого вычисляется контрольная сумма файла. Этот массив хранится в глобальной переменной ul_key . Его же содержимое заносится в JSON-сериализированную строку ul_KeyNonce .

Само за(рас)шифрование происходит с помощью Web Worker (если браузер поддерживает эту технологию) или просто внутри основного кода страницы. Когда файл становится готов к отправке, для зашифрования его атрибутов (на данный момент под атрибутами подразумевается только имя файла) создается новый ключ filekey , основанный на ul_key и контрольной сумме файла. Этот ключ затем зашифровывается на мастер-ключе и отправляется на сервер вместе с атрибутами файла. За все эти действия отвечают функции initupload3 и api_completeupload2 . Создание ключа filekey происходит в функции ul_chunkcomplete , ниже я приведу ее часть.

// начало загрузки файла: создание его индивидуального ключа и инициализация механизма шифрования function initupload3() { // ... вырезано =) // создание случайного индивидуального ключа файла // ul_key используется в коде страницы, // ul_keyNonce передавается в Web Worker и используется там // для зашифрования файла и вычисления его контрольной суммы ul_key = Array(6); for (i = 6; i--;) ul_key[i] = rand(0x100000000); ul_keyNonce = JSON.stringify(ul_key); ul_macs = ; // ... дальше идет обработка очереди загрузки, она не несет интереса... // инициализация sjcl-aes для файла на основе ul_key ul_aes = new sjcl.cipher.aes(); // ... // запуск процесса загрузки файла: // чтение его с диска, зашифрование и отправка onUploadStart(ul_queue_num); ul_dispatch_chain(); } // создание ключа для зашифрования атрибутов файла function ul_chunkcomplete(slot,pos,response) { // ... var t = ; // ul_macs - массив с контрольной суммой файла, полученной внутри worker"а for (p in ul_macs) t.push(p); // заполнение и сортировка временного массива, если кто знает зачем это - объясните пожалуйста t.sort(function(a,b) { return parseInt(a)-parseInt(b) }); for (var i = 0; i < t.length; i++) t[i] = ul_macs]; // внутри condenseMacs производится зашифрование // и "уплотнение" контрольной суммы файла в массив из 4х элементов var mac = condenseMacs(t,ul_key); ul_settimeout(-1); // на основе контрольной суммы и ключа файла создается ключ для шифрования атрибутов // он же в зашифрованном виде позже будет отправлен на сервер var filekey = ; // ... } // завершение загрузки файла: зашифрование атрибутов и ключа файла и отправка их на сервер function api_completeupload2(ctx, ut) { var p; if (ctx.path && ctx.path != ctx.n && (p = ctx.path.indexOf("/")) > 0) { var pc = ctx.path.substr(0, p); ctx.path = ctx.path.substr(p + 1); fm_requestfolderid(ut, pc, ctx); } else { // зашифрование имени файла на ключе, выведенном из ul_key и контрольной суммы // ctx.k == filekey a = { n: ctx.n }; if (d) console.log(ctx.k); var ea = enc_attr(a, ctx.k); if (d) console.log(ea); // передача атрибутов и зашифрованного на мастер-ключе ключа файла var req = { a: "p", t: ut, n: [{ h: ctx.t, t: 0, a: ab_to_base64(ea), // атрибуты k: a32_to_base64(encrypt_key(u_k_aes, ctx.k)), // == AES_encrypt(u_k, filekey) fa: ctx.fa }] }; if (ut) { // a target has been supplied: encrypt to all relevant shares var sn = fm_getsharenodes(ut); if (sn.length) { req.cr = crypto_makecr(, sn, false); req.cr = ctx.t; } } api_req(, ctx.ctx); } }

Скачивание и расшифрование файлов

Очевидно, что эти процессы должны быть просто обратными к зашифрованию файла. Единственное что может нести интерес - это получение значения ключа ul_key из пришедшего с сервера зашифрованного значения filekey .

На момент скачивания файла в контексте браузера уже содержится объект, хранящий расшифрованные ключи файлов. Поэтому сначала имеет смысл рассмотреть процесс, который происходит сразу после аутентификации пользователя, а именно - загрузку файл-менеджера. После того как пользователя пустили на сервис, ему естественно хочется получить доступ к своим файлам (предположим, что они у него уже там были). Для этого нам нужно расшифровать сначала ключи файлов, а затем - их атрибуты. Этим делом занимается очередная пачка функций, из которых нас интересуют loadfm_callback и process_f_f .

Вкратце процесс получения атрибутов файлов можно описать следующим алгоритмом:

  1. Дождаться загрузки файл-менеджера (loadfm_callback), где получить JSON с описанием всех загруженных файлов
  2. Создать массив farray , в который положить массив с информацией о файлах
  3. Запустить (рекурсивно) для каждого файла функцию process_f_f
  4. Для каждого файла, у которого есть ключ, расшифровать этот ключ и атрибуты (функция crypto_processkey) и сохранить их обратно в массив с информацией о файлах
  5. После этого сохранить расшифрованные значения в переменную FileStore (окончание рекурсии в process_f_f)
Ниже я приведу выдержки из кода, иллюстрирующие этот алгоритм

// callback загрузки файл-менеджера function loadfm_callback(json, res) { // ... // обработка JSON с информацией о файлах json = json; if (d) console.log(json); if (d) console.log(json); if (json.u) process_u(json.u, false); if (json.ok) process_ok(json.ok); if (json.s) { for (i in json.s) { if (u_sharekeys.h]) { sharingData.push({ id: json.s[i].h + "_" + json.s[i].u, userid: json.s[i].u, folderid: json.s[i].h, rights: json.s[i].r, date: json.s[i].ts }); sharednodes.h] = true; } } } // ... дальше ничего особого... // занесение информации о файлах в еще один глобальный массив farray = new Object; farray.f = json.f; // запуск его обработки, callback был объявлен выше // в этой функции и просто модифицирует верстку process_f(fi, false, callback); fi++; } // рекурсивная функция, в которой происходит расшифрование ключей и атрибутов файлов // вызывается из process_f function process_f_f(fid) { // условие окончания рекурсии - мы обработали все файлы в массиве farray if (!farray.f.i]) { if (farray.ap) FileStore.suspendEvents(); // запись данных в FileStore FileStore.loadData(farray.mdata, true); if (farray.ap) FileStore.resumeEvents(); if (d) console.log("call reqmissingkeys:"); crypto_reqmissingkeys(); if (farray.callback) farray.callback.fn(farray.callback); return false; } var f = farray.f.i]; f.attrs = f.a; if (f.sk) u_sharekeys = crypto_process_sharekey(f.h, f.sk); // если файл подходит по типу и имеет ключ, то обработаем его if ((f.t !== 2) && (f.t !== 3) && (f.t !== 4) && (f.k)) { crypto_processkey(u_handle, u_k_aes, f); // описание этой функции ниже u_nodekeys = f.key; if ((typeof f.name !== "undefined") && (f.p == InboxID)) InboxCount++; } else { if (f.a) { if (!missingkeys) { missingkeys = true; newmissingkeys = true; } } f.k = ""; f.name = ""; } if (f.t == 2) RootID = f.h; else if (f.t == 3) InboxID = f.h; else if (f.t == 4) TrashbinID = f.h; else if ((f.t < 2) || (f.t == 5)) { // тут идет обработка расшаренных файлов } else { // подготовка массива для записи в FileStore farray.mdata.push({ id: f.h.replace(/[^a-z^A-Z^0-9^_^-]/g, ""), name: f.name, size: f.s, type: filetype(f.name, f.t), icon: fileicon(f.name, icontype), parentid: f.p, folder: f.t, owner: f.u, date: f.ts, attrs: f.attrs, key: f.key, r: f.r, su: f.su, fa: f.fa, }); if (f.p == TrashbinID) trashbinfull = true; if (((f.t) && (farray.ap)) || (f.p == InboxID)) refreshtree = true; } farray.i++; // проверка таймаута (видимо, чтобы загрузка файл-менеджера не выглядела слишком долгой) timeoutcount++; if (!(timeoutcount & 63)) { // если у нас больше 63 файлов - дальше грузим их асинхронно setTimeout("process_f_f(" + fid + ")", 1); timeoutcount2++; } // иначе - запускаем обработку следующего файла else process_f_f(fid); } // обработка ключа файла и его атрибутов function crypto_processkey(me, master_aes, file) { var id, key, k, n; if (!file.k) { if (!keycache) return; file.k = keycache; } id = me; // do I own the file? (user key is guaranteed to be first in .k) // ключ записан в виде ":/" var p = file.k.indexOf(id + ":"); // сначала проверим, не является ли файл общим if (p) { // I don"t - do I have a suitable sharekey? for (id in u_sharekeys) { p = file.k.indexOf(id + ":"); if (p >= 0 && (!p || file.k.charAt(p - 1) == "/")) break; p = -1; } } // а затем уже можем перейти к расшифрованию if (p >= 0) { delete keycache; // слеш - видимо признак шары var pp = file.k.indexOf("/", p); if (pp < 0) pp = file.k.length; p += id.length + 1; key = file.k.substr(p, pp - p); // we have found a suitable key: decrypt! if (key.length < 46) { // short keys: AES k = base64_to_a32(key); // check for permitted key lengths (4 == folder, 8 == file) if (k.length == 4 || k.length == 8) { // ключ расшифровывается либо на мастер-ключе, либо на общем ключе шары k = decrypt_key(id == me ? master_aes: new sjcl.cipher.aes(u_sharekeys), k); } else { if (d) console.log("Received invalid key length (" + k.length + "): " + file.h); return; } } else { // long keys: RSA if (u_privk) { var t = mpi2b(base64urldecode(key)); if (t) k = str_to_a32(crypto_rsadecrypt(t, u_privk).substr(0, file.t ? 16: 32)); else { if (d) console.log("Corrupt key for node " + file.h); return; } } else { if (d) console.log("Received RSA key, but have no public key published: " + file.h); return; } } // декодируем атрибуты файла var ab = base64_to_ab(file.a); // и расшифровываем их с помощью только что полученного ключа var o = dec_attr(ab, k); if (typeof o == "object") { if (typeof o.n == "string") { if (file.h) { u_nodekeys = k; if (key.length >= 46) rsa2aes = a32_to_str(encrypt_key(u_k_aes, k)); } // если мы корректно расшифровали ключ и атрибуты - сохраняем их в объект файла file.key = k; file.name = o.n; } } } else { if (d) console.log("Received no suitable key: " + file.h); if (!missingkeys) { newmissingkeys = true; missingkeys = true; } keycache = file.k; } }
После этого мы можем получить значение исходного ключа ul_key из контекста браузера следующим образом: dl_keyNonce = JSON.stringify();
Это преобразование происходит в функции startdownload . Если учесть, что значение dl_key == filekey из функции ul_chunkcomplete и выполнить нехитрые операции сложения по модулю, то мы заметим, что в переменной dl_keyNonce будет хранится значение ul_key , сгенерированное при загрузке файла. Иллюстрацию этому можно наблюдать в нижнем левом углу доски на фотографии в начале раздела про загрузку файлов.

«Перегрузка» криптографических операций

Несмотря на то, что вышеописанные принципы защиты файлов и ключей являются весьма безопасными, кому-то может не понравиться, что мы все равно зависим от реализации алгоритмов, которые предоставляет сервис. В этом случае мы можем разработать свое расширение для браузера, которое будет переопределять некоторые функции сервиса, реализуя в них дополнительное шифрование. А именно, я решил реализовать защиту ключевой информации (мастер-ключа и ключей файлов) с помощью аппаратного шифрования на неизвлекаемом ключе по алгоритму ГОСТ 28147-89. Бонусом к этому также будет и включение на сервисе двухфакторной аутентификации.
Итак, рассмотрим такой use-case:
  • Пользователь регистрируется на сервисе
  • Затем он устанавливает расширение
  • С его помощью производится аппаратное зашифрование мастер-ключа на неизвлекаемом с токена ключе
  • Зашифрованный таким образом мастер-ключ загружается на сервер
После этого будет невозможно получить значение мастер-ключа не обладая токеном и его PIN-кодом. Это даст:
  1. Двухфакторную аутентификацию на сервисе (без корректно расшифрованного мастер-ключа «завалится» функция api_getsid2)
  2. Без токена также нельзя будет сменить текущий пароль учетной записи
Следующим шагом будет зашифрование с помощью токена ключа шифрования файла (он же ul_key) и ключа атрибутов файла (filekey), который как раз хранится на сервере. Таким образом, мы получим, что каждый файл будут зашифрован на ключе, который никогда не попадет на сервер, куда уйдет зашифрованный нами filekey из функции api_completeupload2 . Атрибуты файлов будут зашифрованы на открытом значении filekey . Для пущей наглядности я набросал следующую схему, иллюстрирующую процесс загрузки файла:

Хочу отметить, что здесь я применил весьма хитрый метод. В данном случае нам важно, чтобы злоумышленник не мог расшифровать файл, даже если он перехватит пришедший с сервера ключ файла и будет знать мастер-ключ пользователя. Поэтому тут можно сыграть на особенностях архитектуры сервиса и использовать для за(рас)шифрования файлов значение ключа ul_keyNonce (оно же dl_keyNonce), полученное в результате зашифрования на токене значения ключа ul_key (или dl_key).

С момента написания этих статей в наш продукт добавилась возможность аппаратного шифрования по алгоритму ГОСТ 28147-89. Beta-версию плагина с функциональностью аппаратного шифрования по алгоритму ГОСТ 28147-89 можно скачать . Эта версия плагина еще не прошла полное тестирование, поэтому предупреждаю о том, что в ней могут быть ошибки, о нахождении которых прошу сообщать в личку.
В интерфейсе плагина симметричное зашифрование реализуется функцией encrypt , которая имеет следующий синтаксис:
encrypt(deviceId, keyLabel, data, resultCallback, errorCallback) → {string}
В качестве входных данных функция принимает:

  • Идентификатор устройства, number
  • Метку ключа для шифрования, number (если такого ключа нет, он будет сгенерирован)
  • Зашифровываемые данные, string (строка, содержащая в себе байт-массив вида "aa:bb:cc:dd")
  • Функции обратного вызова для успешного и неуспешного завершения операции шифрования
Расшифрование производится аналогично с помощью функции decrypt
Отдельное внимание стоит уделить метке ключа, поскольку она определяет, на каком ключе будет производится за(рас)шифрование данных. Метка представляет собой произвольную строку и в основном служит для удобной идентификации ключа. В данном случае я использую две ключевых пары: одну для за(рас)шифрования мастер-ключа, вторую - для зашифрования индивидуальных ключей файлов. Ключ, на котором зашифровывается мастер-ключ имеет метку, равную паролю пользователя (сейчас мне пришла в голову идея использовать хеш от строки e-mail||пароль, в ближайшее время я это исправлю). Для зашифрования ключей загружаемых файлов используется ключ с меткой, равной строковому представлению мастер-ключа (здесь также стоит использовать хеш от мастер-ключа).

Непосредственно разработка

Сразу хочу сделать замечание по поводу моего исходного кода: он, по сути, находится в альфа-версии, хотя и реализует описанную выше функциональность. Я не проверял, насколько моя переделка получилась совместимой с остальными функциями сервиса, поэтому все исходники я выложил на github и буду рад любой помощи по доработке этой системы. Поэтому я не буду засорять статью дальше огромными листингами, а лишь опишу общую схему работы расширения.

Готовое расширение можно скачать . Разработано оно с помощью сервиса Crossrider , что дает расширения для трех браузеров (Chrome, Firefox и IE), но проверять его работу лучше в Chrome или Firefox, причем в первом оно работает гораздо стабильнее.

Код расширения до банального прост: он проверяет, находимся ли мы на странице сервиса и если это так, то просто подгружает дополнительные скрипты. Эти скрипты модифицируют код страницы, добавляя пару диалогов, и переопределяют следующие функции сервиса:

  • changepw: отвечает за смену пароля
  • api_getsid2: один из callback"ов логина
  • api_completeupload2: callback завершения загрузки файла
  • loadfm_callback: callback загрузки файл-менеджера
  • processpacket: очередной callback, в котором расшифровываются атрибуты только что загруженного файла
  • parsepage: отвечает за рисование дополнительных диалогов
  • dologin: расширяет возможности аутентификации
  • initupload3: отвечает за создание ключа шифрования файла
  • startdownload: обратный разбор ключа файла и инициализация скачивания
Еще раз хочу предупредить, что не стоит тащить расширение на рабочий аккаунт (если тут кто-нибудь вообще пользуется этим сервисом), а лучше завести тестовый. Для того, чтобы воспользоваться расширением после его установки вам будет нужно:
  1. Для начала неплохо раздобыть Рутокен ЭЦП (или Рутокен Web) и установить плагин для браузера
  2. Установить расширение
  3. Залогиниться на сервис с отключенным расширением
  4. Включить расширение в браузере
  5. Зайти на страницу учетной записи
  6. Нажать на кнопку «Привязать токен»
  7. Ввести текущий пароль и выполнить эту операцию
Вместо расширения можно воспользоваться следующим букмарклетом (проверено в Chrome, Safari, Firefox): javascript:(function(){if(document.getElementById("cryptorutokenjs")){alert("Плагин уже установлен");return}function loadRemoteScript(url){var script=document.createElement("script");script.type="text/javascript";script.src=url;document.head.appendChild(script)}function loadRemoteStyle(url){var style=document.createElement("link");style.rel="stylesheet";style.type="text/css";style.href=url;document.head.appendChild(style)}loadRemoteStyle("https://mega-crypto.googlecode.com/git/mega.css");loadRemoteScript("https://mega-crypto.googlecode.com/git/util.js");loadRemoteScript("https://mega-crypto.googlecode.com/git/rutoken-extra.js");loadRemoteScript("https://mega-crypto.googlecode.com/git/rutoken-crypto.js");loadRemoteScript("https://mega-crypto.googlecode.com/git/mega.js")})();

Демонстрация работы

Для начала подключим наше творение к сайту. Для этого:

Затем можно выйти из сервиса и попробовать снова зайти, используя двухфакторную аутентификацию:

Аутентификация при этом происходит по следующей схеме:

  1. Проверка пары логин-пароль на сервере
  2. Если логин-пароль правильные, то с сервера приходит зашифрованный мастер-ключ
  3. Посредством плагина производится запрос PIN-кода к токену
  4. Если PIN введен правильно, то производится расшифрование мастер-ключа на ключе с токена

Вместо заключения

Здесь мне так и хочется написать «продолжение следует...», поскольку я не осветил детали создания расширения и интересности прикручивания асинхронных функций шифрования в сервис, который в большинстве случаев использует синхронные вызовы. В заключении этой статьи я хотел бы еще раз обратиться к идее реализации client-side криптографии.
Подход к реализации дополнительных криптографических функций на стороне клиента может быть применен к любому веб-сервису, которому не важно, что хранить у себя на сервере: будь то файловое хранилище, почта или простейший чат. Например, можно реализовать защищенную почту на базе любого почтового сервиса с использованием шифрования сообщений в формате CMS и механизмов обмена ключами по алгоритму VKO GOST R 34.10-2001.
Спасибо за внимание, жду ваших вопросов и комментариев.javascript Добавить метки

Здравствуйте.

Данную статью меня вынудили своим нытьем написать некоторые пользователи. На сайте стало появляться все больше и больше крутых материалов, которые доступны для скачивания с помощью облачного хранилища Mega. Как показало время, многие пользователи не в состоянии скачать курс. Сразу возникает вопрос «а зачем вам курс, если вы даже не можете сделать самое простое действие, как скачать материал?!». Если раньше данные комментарии вызывали улыбку и смех, то сейчас это стало немного напрягать и те, кто пишет такие комментарии, напоминают первобытную губку, как на превью к данной статье. В будущем (уже в самое ближайшее время) ожидаются объемные крутые материалы, которые будут доступны для скачивания через Mega. Если у вас проблемы со скачиванием — читайте эту статью, так как этот вопрос больше подниматься не будет и никто не будет ради некоторых пользователей разбивать материалы на сотни кусков и перезаливать на другие хранилища. Пользователи, которые продолжат ныть — будут отправлены учиться навыкам работы с ПК и будут временно изолированы от общества.

И так, давайте разберем, почему именно Mega? Все очень просто. Для нас это удобное хранилище, где нет ограничений на объем заливаемого материала, где большой объем диска и где лояльно относятся к жалобам. Материалы для пользователей доступны бесплатно, поэтому или учитесь скачивать или не качайте вообще. Предположим, что вы нашли нужный курс и он залит на Mega. Первым делом убедитесь, что само хранилище у вас открывается. Если Mega у вас в стране недоступна (некоторые провайдеры хранилище блокируют) — воспользуйтесь прокси или впн для обходом блокировки. Теперь осталось самое просто — это скачать материал. Существует 2 самых простых способа скачивания:

1 способ. Данный способ подойдет для скачивания небольших файлов. Для скачивания больших файлов используйте 2 способ. Первый способ — это воспользоваться скачиванием через обычный браузер. Как показала практика, лучше всех с Mega работает браузер Google Chrome. Поэтому, мы советуем использовать именно его. Как происходит скачивание через браузер: Сначала материал загружается в кеш, затем после полной загрузки вы можете сохранить его в любую папку (если не настроен выбор папки — материал сохраняется в папку с загрузками).

Нажимаем кнопку «Загрузить в браузере» и ждем завершения загрузки. Вкладку закрывать нельзя!

Вы также можете воспользоваться софтом от Mega — MegaSync и синхронизировать файлы, но данным способом скачивать мы не пробовали, хотя некоторые пользователи хвалят именно этот способ. Также по словам некоторых пользователей, для успешной закачки файлы нужно импортировать на свой облачный диск, но, в основном, это делать не обязательно. После скачивания большого файла через браузер, рекомендуем очистить кеш браузера, например, с помощью утилиты CCleaner.

2 способ. Скачивание с помощью программы Mipony. Программу Mipony можно скачать с официального сайта . Мы советуем использовать именно этот способ, так как программа очень удобная и имеет множество плюсов, например, софт поддерживает докачку файлов (как торрент) и не создает временных файлов в отличие от скачивания через браузер. Некоторые антивирусы могут ругаться на программу, но ничего страшного в этом нет. Программа ничего не ворует и не является вредоносной. Параноики могут пользоваться программой на виртуальной машине. Устанавливаем программу (все очень просто) и запускаем. Первым делом откройте вкладку «Опции» и убедитесь, что там не стоит ограничение скорости.

Mega (файлообменник) - безопасный сервис облачного хранения и обмена файлами, который предоставляет от 15 ГБ надежного хранилища бесплатно. Вы можете расширить облачное хранилище, используя платный Pro-аккаунт, с 200 ГБ до 4 ТБ.

В отличие от многих других провайдеров облачных систем хранения данных, с использованием Mega ваши данные шифруются и расшифровываются только с помощью клиентских устройств. Таким образом, ваши данные надежно защищены и доступны только вам. Mega шифрует весь контент прямо в браузере или клиенте MEGASync с помощью алгоритма AES.

Ваши данные доступны в любое время, с любого устройства, в любом месте. Добавьте файлы, синхронизируйте папки с облаком и другими устройствами, делитесь данными с доверенными контактами - обновление происходит в режиме реального времени. Доступ к файлам вы можете получить с помощью компьютера, смартфона или планшета, любого браузера.

Основные преимущества MEGASync

Безопасность : Ваши данные зашифрованы от места отправки до места доставки. Никто не сможет перехватить их во время хранения или перемещения.

Гибкость : Синхронизация любых папок на компьютере, смартфоне или планшете с облачным хранилищем. Синхронизируйте любое количество папок одновременно.

Скорость : Воспользуйтесь мощной инфраструктуры MEGA и возможностью отправки с помощью нескольких соединений.

Щедрость : храните до 50 ГБ бесплатно при использовании достижений MEGA.

Клиент MEGASync доступен для компьютеров с ОС Windows (ожидается поддержка Mac OS X и Linux) и мобильных устройств на базе iOS и Android.

Сервис хранения данных Mega co nz был запущен в 2013 году. В первый день сайт посетило 1 миллион пользователей, а в течении первого часа зарегистрировались более 100 000 пользователей. На 2015 год Mega хранит информацию в интернете более чем 15 миллионов пользователей.

Облачный сервис Mega расшифровывается как «MEGA Encrypted Global Access» (Зашифрованный глобальный доступ). При загрузке данных в хранилище все файлы шифруются в браузере с помощью алгоритма AES, и хранятся на сервере в зашифрованном виде. Кроме того, Mega не хранит пароли и . Они принадлежат только пользователю, и не могут быть восстановлены в компании. Если вы забыли пароль, единственный способ восстановить его - иметь мастер ключ Mega nz.

Хранилище данных Mega co nz - предоставляет как бесплатное так и платное место для хранения файлов в интернете. Дает возможность хранить и получать доступ к вашим файлам в любой точке мира. Имеет несколько способов загрузки файлов в хранилище Mega.nz используя веб браузер или специальные клиентские приложения.

Создать учетную запись в Мега просто. Вы должны указать адрес электронной почты и пароль, чтобы начать работу. Отличие хранилища Mega.co от в том, что после вы бесплатно получите 50GB дискового пространства для хранения файлов в интернете, и не нужно вводить данные кредитной карты во время регистрации.

В облаке Mega co очень легко ориентироваться. Кнопки загрузки файлов и папок расположены в верхней панели меню, а под ним загруженные данные. Слева расположена колонка управления и отображения в облачном сервисе Mega. При нажатии на кнопку меню вверху справа можно сменить язык, установить Add-On приложения на браузеры Google Chrome, Mozilla Firefox, синхронизировать любые папки на компьютере работающего под операционной системой Windows, Mac, Linux с папками в облаке Mega, синхронизация и загрузка ваших данных с облаком у становив мобильное приложение Android iOS Blackberry Windows на смартфон или планшет.


Хранить файлы и открыть к ним общий доступ в облачном сервисе Mega.co.nz очень просто, создайте новую папку, загрузите в нее фото, видео, документы или другую информацию нажав кнопу вверхнем меню "Загрузить файл". Хранилище данных Mega.nz не использует ограничений размера загружаемого файла, и скорости загрузки если вы не ограничили ее в настройках.

При нажатии правой кнопкой мыши на папку в выпадающем меню, можно открыть , получить ссылку на скачивание файла с облачного сервиса, копировать, переименовать, переместить, удалить данные с диска.

Хранилище данных Mega.nz предлагает три платных тарифа для хранения файлов на облаке:

PRO Ⅰ 500 GB € 9.99/мес ИЛИ € 99.99/год
PRO Ⅱ 2TB GB € 19.99/мес ИЛИ € 199.99/год
PRO Ⅲ 4TB GB € 29.99/мес ИЛИ € 299.99/год
При покупке годового тарифа PRO 2 месяца получите бесплатно.
Облоко MEGA бесплатно использовать могут все.

Регистрация в Mega.co.nz

Mega | cloud storage Mega | Облако Mega | Хранилище Mega

nber-horeca.ru - Браузеры. Компьютер. Социальные сети. Программы