Sebuah kajian terhadap lima penyedia storan awan yang menawarkan penyulitan end-to-end mendedahkan kelemahan kriptografi yang serius. Ini dinyatakan dalam kertas kerja yang diterbitkan bulan ini oleh penyelidik dari Universiti ETH Zurich di Switzerland.
Kertas kerja bertajuk “End-to-End Encrypted Cloud Storage in the Wild: A Broken Ecosystem” ditulis oleh Jonas Hofmann dan Kien Tuong Truong dari ETH Zurich. Kajian ini memfokuskan kepada analisis mendalam lima sistem storan awan iaitu Icedrive, pCloud, Seafile, Sync, dan Tresorit. Hasilnya menunjukkan bahawa empat daripada lima penyedia mempunyai “kelemahan kriptografi yang serius” dan menyimpulkan bahawa “banyak penyedia gagal memberikan tahap keselamatan yang memadai.”
Walaupun penyedia ini tidak sebesar Google dan AWS, Hofmann dan Truong mengingatkan bahawa mereka mempunyai lebih daripada 22 juta pengguna secara keseluruhan dan menyimpan ratusan petabyte data.
“Serangan kami membatalkan dakwaan pemasaran yang dibuat oleh penyedia sistem ini, menunjukkan bahawa pelayan jahat boleh, dalam beberapa kes, menyuntik fail ke dalam storan terenkripsi pengguna, mengubah data fail, dan bahkan mendapatkan akses langsung kepada kandungan fail,” kata kertas kerja itu. “Banyak serangan kami memberi kesan kepada beberapa penyedia dengan cara yang sama, menunjukkan corak kegagalan yang biasa dalam reka bentuk kriptografi yang berasingan. Kami mengakhiri dengan membincangkan kepentingan corak ini di luar keselamatan penyedia tertentu.”
Untuk analisis mereka, Hofmann dan Truong mensasarkan kerahsiaan kandungan fail dan metadata dengan memfokuskan kepada nama dan lokasi fail. Penyelidik menggunakan 10 jenis serangan dalam empat kategori berikut:
- Serangan yang mensasarkan kerahsiaan (empat jenis serangan);
- Serangan yang mensasarkan data fail (dua serangan);
- Serangan yang mensasarkan metadata (dua serangan); dan
- Dua serangan yang “boleh membolehkan penyerang menyuntik fail ke dalam storan pengguna, menjadikannya seolah-olah pengguna yang memuat naiknya.”
Contoh serangan terhadap Sync menunjukkan “sebuah pelayan jahat boleh memaksa klien untuk menyulitkan fail menggunakan kunci yang dikawal oleh penyerang, membolehkan penyerang mendekripsi fail itu.” Masalah yang sama juga dihadapi oleh pCloud. Sync dan Tresorit berkongsi masalah yang berkenaan dengan kekurangan infrastruktur kunci awam dan pengesahan luar jalur, yang boleh melanggar kerahsiaan folder yang dikongsi.
Dalam serangan lain yang melibatkan Seafile dan pCloud, Hofmann dan Truong mencipta serangan yang “memanfaatkan pengesahan yang tidak betul atau tidak mencukupi terhadap segmen fail, membolehkan mereka mengeluarkan atau menyusun semula segmen dalam satu fail.”
Bagi metadata, Sync, pCloud, Icedrive, dan Seafile terdedah kepada eksploitasi yang melibatkan “hubungan antara kandungan fail, nama dan laluan.” Pelayan jahat boleh menukar nama dua fail dan, dalam serangan terhadap Icedrive, memendekkan nama fail dengan memanfaatkan kekurangan pengesahan penyulitan. Penyelidik mendakwa bahawa metadata tidak dilindungi integritinya dalam mana-mana penyedia, menjadikannya terdedah.
Sync dan pCloud juga berisiko terhadap serangan suntikan fail yang terarah.
“Kami memberikan serangan terhadap Sync dan pCloud yang membolehkan pelayan jahat meletakkan fail dalam direktori pengguna. Matlamat penyerang adalah untuk menyuntik fail pilihan ke dalam storan pengguna, dengan cara yang tidak dapat dibezakan daripada fail yang dimuat naik oleh pengguna,” tulis laporan itu. “Selagi fail yang disuntik tidak dapat dibezakan dari fail yang dimuat naik dengan jujur, sekurang-kurangnya dari perspektif antara muka pengguna, serangan sebegini boleh digunakan untuk meletakkan bahan yang mencemarkan dalam storan pengguna, membolehkan pemerasan. Dalam Sync, penyerang boleh menyuntik seluruh folder ke dalam storan pengguna (Seksyen 3.4.2). Dalam pCloud, penyerang boleh menambah fail individu dalam storan pengguna (Seksyen 3.4.1).”
Butiran teknikal penuh boleh didapati dalam laporan 14 halaman.
Walaupun kelima-lima penyedia mempunyai ruang untuk penambahbaikan, penyelidik berpendapat Tresorit adalah yang paling sedikit terjejas “berkat reka bentuk yang lebih baik dan pilihan primitif kriptografi yang sesuai.”
Hofmann dan Truong telah memberitahu semua lima vendor tentang isu-isu yang dinyatakan dalam laporan tersebut, mencadangkan pendedahan terkawal kepada Sync, pCloud, Seafile, dan Icedrive disebabkan oleh kelemahan yang dijumpai. Bagi Tresorit, penyelidik menghubungi penyedia untuk membincangkan reka bentuk kriptografi yang relevan. Mereka menyatakan bahawa Icedrive mengesahkan penerimaan tetapi memilih untuk tidak membetulkan isu yang dinyatakan, Seafile memberi maklumat bahawa salah satu masalah akan diselesaikan, Tresorit mengesahkan penerimaan emel, dan kedua-dua pCloud dan Sync tidak memberi maklum balas kepada beberapa permintaan setakat 4 September.
Jabatan Editorial TechTarget menghubungi semua lima vendor untuk mendapatkan komen lanjut.
Seorang jurucakap untuk Sync memberitahu TechTarget Editorial bahawa pasukan keselamatan syarikat menjadi sedar pada 11 Oktober tentang isu yang dinyatakan dalam laporan tersebut, dan syarikat telah menghubungi pasukan penyelidik untuk berkongsi penemuan dan bekerjasama dalam langkah seterusnya. Selain itu, jurucakap itu menyatakan bahawa “Isu kemungkinan kebocoran data pada pautan (seperti yang dilaporkan) sudah diperbaiki, dan kami mempercepatkan penyelesaian untuk isu potensi yang tinggal sekarang.”
“Seperti yang dijelaskan dalam kertas penyelidikan ini, kelemahan ini wujud dalam konteks pelayan yang telah dikompromi. Tiada bukti bahawa kelemahan ini telah dieksploitasi atau bahawa data fail telah diakses,” tulis jurucakap tersebut. “Kami memahami bahawa dengan menggunakan Sync, kepercayaan diletakkan kepada kami. Tetapi janji penyulitan end-to-end adalah bahawa anda tidak perlu mempercayai sesiapa, bahkan kami. Konsep ini adalah teras model penyulitan kami dan tengah kepada apa yang kami lakukan. Kami berkomitmen untuk menyelesaikan isu-isu ini.”
Seorang jurucakap untuk Icedrive menyatakan dalam emel bahawa syarikat menyedari kertas penyelidikan tersebut dan “tiada bahaya sebenar untuk data terenkripsi tanpa pengetahuan yang disimpan di pelayan kami – ia tidak dapat didekripsi tanpa mengetahui frasa laluan.”
“Jika seseorang mengambil alih sepenuhnya pelayan fail (yang sendiri bukan tugas yang mudah) dan mengubah fail pengguna, aplikasi kami akan mengesan ini menggunakan pemeriksaan integriti fail kami dan tidak akan mendekripsi fail, mengeluarkan amaran ralat,” tambah jurucakap itu. “Kami sentiasa memperbaiki aplikasi dan perkhidmatan kami, memperbaiki isu dan menambah ciri baru. Kami akan meneliti dengan teliti kaedah penyulitan kami dan mengemaskinikannya untuk mematuhi piawaian industri semasa.”
Alexander Culafi adalah penulis berita keselamatan maklumat senior dan hos podcast untuk TechTarget Editorial.