Şifrelenmiş dosyaların depolanması ne kadar güvenli?

Sync, pCloud ve Dropbox’ın diğer şifrelenmiş alternatiflerinde depolanan verilere yönelik tehditler nelerdir?

Hangi şifrelenmiş dosya depolama alanı seçilmeli?

Dropbox veya OneDrive gibi bulut dosya depolama hizmetlerinin rahatlığını kimse inkar edemez. Ancak bu hizmetlerin bir dezavantajı da vardır; siber suçlular, istihbarat kurumları veya barındırma sağlayıcısının kendisi, bulut tabanlı dosyalarınızı izinsiz olarak görüntüleyebilirler. Öte yandan daha güvenli bir alternatif de vardır: Şifrelenmiş bulut dosya depolama. Bazıları buna, Signal ve WhatsApp’a benzer şekilde, uçtan uca şifreleme (E2EE) diyor. Tanıtım bültenine göre; dosyalar cihazınızda şifreleniyor ve güvenli bir şekilde buluta gönderiliyor, şifreleme anahtarı başkasında değil sadece sizde kalıyor ve bu bilgiye sağlayıcının bile erişmesi mümkün değil. Peki gerçekten durum böyle mi?

İsviçre peyniri gibi şifreleme

ETH Zürih’teki Uygulamalı Kriptografi Grubu, beş popüler şifreli depolama hizmetinin algoritmalarını detaylı bir incelemeye tabi tuttu: Sync.com, pCloud, Icedrive, Seafile ve Tresorit. Araştırmacılar her birinde, şifrelemenin uygulanmasında çeşitli derecelerde dosya manipülasyonuna ve hatta şifrelenmemiş veri parçalarına erişime izin veren hatalar buldular. Daha önce de diğer iki popüler barındırma hizmetinde (MEGA ve Nextcloud) açıklar keşfetmişlerdi.

Her durumda, saldırılar kötü niyetli bir sunucudan gerçekleştirilir. Senaryo şöyle: Saldırganlar ya şifrelenmiş barındırma sunucularını hackler ya da istemciden sunucuya giden yol boyunca yönlendiricileri manipüle ederek kurbanın bilgisayarını gerçek şifrelenmiş barındırma sunucusunu taklit eden başka bir sunucuya bağlanmaya zorlar. Bu zor hamlenin başarılı olması halinde saldırgan, teorik olarak şunları yapabilir:

  • Sync.com: Suçlayıcı bilgiler içeren klasör ve dosyaları yerleştirebilir ve depolanan bilgilerin dosya adlarını ve meta verilerini değiştirebilir. Saldırıya uğrayan sunucu, istemciye yeni şifreleme anahtarları gönderebilir ve daha sonra indirilen tüm dosyaların şifresini çözebilir. Ayrıca sunucuya erişildiğinde gönderilen bağlantının içinde bir şifre çözme anahtarı bulunur ve yerleşik paylaşım işlevi, kötü niyetli sunucunun kurban tarafından paylaşılan herhangi bir dosyanın şifresini çözmesine olanak tanır.
  • pCloud: Dosya ve klasörleri yerleştirebilir, dosyaları keyfi olarak taşıyabilir ve dosya adlarını değiştirebilir, dosya parçalarını silebilir ve saldırı sonrası indirilen dosyaların şifresini çözebilir.
  • Seafile: İstemciyi protokolün eski bir sürümünü kullanmaya zorlayarak parolalara kaba kuvvet saldırısı yapmayı, dosya parçalarını değiştirmeyi veya silmeyi, dosya ve klasörleri yerleştirmeyi ve dosya meta verilerini değiştirmeyi kolaylaştırır.
  • Icedrive: Buluta zaten yüklenmiş olan diğer dosyaların parçalarından oluşan dosyaları ekleyebilir, depolanan dosyaların adını ve konumunu değiştirebilir ve dosya parçalarını yeniden sıralayabilir.
  • Tresorit: Yazarlık da dahil olmak üzere depolanan dosyaların meta verilerini değiştirebilir.
  • Nextcloud: Şifreleme anahtarlarını manipüle ederek indirilen dosyaların şifresinin çözülmesini sağlar.
  • MEGA: Şifreleme anahtarlarını geri yükleyebilir ve böylece tüm dosyaların şifresini çözebilir. Suç unsuru teşkil eden dosyalar yerleştirmek de mümkün hale gelir.

Tüm bu senaryolarda kötü niyetli sunucu, saldırının, uygulanması zor ancak çok da gerçekten uzak olmayan bir bileşenidir. Microsoft ve Twilio‘ya yapılan siber saldırılar göz önüne alındığında, büyük bir oyuncuyu tehlikeye atma olasılığı gerçektir ve elbette E2EE’nin, tanımı gereği kötü niyetli sunucu tarafı eylemlerine karşı dirençli olması gerekir.

Teknik ayrıntılara girmeden, tüm hizmetlerin geliştiricilerinin iyi niyetli E2EE uyguladıklarını ve AES ve RSA gibi tanınmış, güçlü algoritmalar kullandıklarını belirtmek isteriz. Ancak dosya şifreleme; belge iş birliği ve birlikte yazma söz konusu olduğunda, birçok teknik zorluk yaratır. Bu zorlukların üstesinden gelmek ve değiştirilmiş şifreleme anahtarlarını içeren tüm olası saldırıları hesaba katmak için gereken görevler hala çözülmedi, ancak Tresorit herkesten çok daha iyi bir iş çıkardı.

Araştırmacılar, çeşitli hizmetlerin geliştiricilerinin birbirlerinden bağımsız olarak çok benzer hatalar yaptıklarına dikkat çekiyor. Bu da şifrelenmiş bulut depolama uygulamalarının önemsiz olmayan kriptografik nüanslarla dolu olduğu anlamına gelmekte. İhtiyaç duyulan şey, web siteleri için TLS veya anlık mesajlaşma programları için Signal Protokolü gibi kriptografik topluluk tarafından iyice test edilmiş, iyi geliştirilmiş bir protokol.

Maliyetli düzeltmeler

Tespit edilen hataların giderilmesiyle ilgili en büyük sorun, yalnızca uygulamaların ve sunucu yazılımının güncellenmesinin gerekmesi değil, aynı zamanda birçok durumda kullanıcı tarafından kaydedilen dosyaların yeniden şifrelenmesinin gerekmesidir. Her barındırma sağlayıcısı bu büyük hesaplama harcamalarını karşılayamaz. Dahası yeniden şifreleme, tek taraflı olarak değil, yalnızca her bir kullanıcı ile iş birliği halinde mümkündür. Muhtemelen düzeltmeler bu yüzden yavaş gelir:

  • Sync.com araştırmacılara altı ay sonra ve ancak basın raporlarının ortaya çıkmasından sonra yanıt verdi. Sonunda uyandıktan sonra, bağlantı paylaşırken anahtar sızıntısı sorununu çözdüklerini duyurdular ve diğer kusurları da düzelteceklerini söylediler, ancak bir süre vermediler.
  • Tresorit sorunu 2025 yılında çözeceğine söz verdi (ancak sorun onlar için daha az ciddi).
  • Seafile, diğer kusurlar hakkında yorum yapmadan protokol sürümü düşürme sorununu düzeltti.
  • Icedrive, tespit edilen sorunları gidermemeye karar verdi.
  • pCloud, basın raporları ortaya çıkana kadar araştırmacılara yanıt vermedi, ardından saldırıların teorik olduğunu ve acil eylem gerektirmediğini duyurdu.
  • Nextcloud sorunu çözdü ve 12 sürümünde E2EE’ye yönelik genel yaklaşımı büyük ölçüde yeniden düzenledi. Güncellenmiş şifreleme şeması henüz araştırılmamış durumda.
  • MEGA, istemci tarafı kontroller getirerek saldırı olasılığını önemli ölçüde azalttı.

Kullanıcıların yapması gerekenler

Uygulamalı Kriptografi Grubu tarafından tespit edilen sorunlar tamamen teorik olarak nitelendirilemese de, siber suçlular tarafından kolayca istismar edilebilecek kitlesel bir tehdidi temsil etmemektedirler. Bu nedenle, hemen harekete geçmeniz gerekmez, bunun yerine durumunuzu ölçülü bir şekilde değerlendirmeniz gerekir:

  • Deponuzdaki veriler ne kadar hassas ve yabancılar için ne kadar çekici?
  • Şifrelenmiş hizmette ne kadar veri saklıyorsunuz ve başka bir hizmete taşınması kolay mı?
  • İş birliği ve dosya paylaşım özellikleri ne kadar önemli?

Depolanan veriler kritik olsa da iş birliği önemli değilse, en iyi seçenek yerel dosya şifrelemeye geçmektir. Bunu; verileri şifrelenmiş bir kapsayıcı dosyasında veya güçlü bir parolaya sahip bir arşivde depolamak vb. şekillerde yapabilirsiniz. Verileri başka bir cihaza aktarmanız gerekiyorsa, zaten şifrelenmiş bir arşivi bulut barındırma hizmetine yükleyebilirsiniz.

İş birliğini ve kolaylığı, uygun güvenlik garantileriyle birleştirmek istiyorsanız ve depolanan veri miktarı o kadar fazla değilse, verileri ETH Zürih’in testlerine daha dayanıklı olan hizmetlerden birine taşımak iyi bir fikirdir. Bu hizmetler arasında  en önce Tresorit geliyor, ancak MEGA ve Nextcloud’u da göz ardı etmeyin.

Bu çözümlerden hiçbiri uygun değilse, diğer şifreli barındırma hizmetlerini tercih edebilirsiniz, ancak ek önlemlerle: Son derece hassas verileri depolamaktan kaçının, istemci uygulamalarını derhal güncelleyin, bulut sürücülerinizi düzenli olarak kontrol edin ve eski veya gereksiz bilgileri silin.

Her durumda, verilerinize yönelik en olası saldırının, bir bilgi hırsızının bilgisayarınızı veya akıllı telefonunuzu ele geçirmesi şeklinde gerçekleşeceğini unutmayın. Bu nedenle, şifreli barındırma, tüm akıllı telefonlar ve bilgisayarlar için kapsamlı kötü amaçlı yazılım koruması ile birlikte kullanılmalıdır.

İpuçları