Mega облачный сервис. Облачное хранилище MEGA

Помните времена, когда 40 Гб на винчестере вашего компьютера казались непозволительной роскошью? Теперь счет идет на сотни гигабайт, а часто – и на терабайты, и мы так к этому привыкли, что занимаем место на дисках ПК без разбора – всем, чем угодно.

Между тем экономию и комфорт еще никто не отменял, и существование, процветание и радужные перспективы облачных хранилищ доказывают их состоятельность. Последние несколько лет услуги таких интернет-сервисов развиваются прямо-таки гигантскими шагами, и в качестве примера можно привести несколько облачных хранилищ данных:

1. Яндекс.Диск – предлагает новичкам 5 Гб бесплатного пространства для хранения файлов разных форматов и расширений плюс разные бонусы. Например, если вы пользуетесь почтой Яндекса 5 лет – вам подарят еще 2 Гб места на Диске.
2. Google Drive – бесплатные 15 Гб места.
3. Microsoft SkyDrive — 7 ГБ бесплатно вместо 25 Гб, предлагаемых ранее.
4. – 2 Гб плюс расширение дискового пространства за привлечение рефералов.
5. Apple iCloud – 5 бесплатных гигабайт пространства.
6. – здесь можно бесплатно занимать не более 40 МБ на каждую заметку, и использовать объем трафика для написания/редактирования заметок до 60 МБ в месяц.
7. Amazon Google Drive — 5 Гб.
8. Облачный сервис Box — 5 Гб.
9. Сервис SugarSync — 5 Гб.
10. Облачное хранилище Mega.сo.nz – 50 Гб бесплатного дискового пространства.

Облачное хранилище Mega.сo.nz

Все вышеперечисленные сервисы могут работать не только на стационарных ПК, но и на всех мобильных приложениях, что, несомненно, расширяет область их применения и увеличивает популярность. Но лидером по предлагаемым бесплатным гигабайтам является все же Mega.сo.nz – 50 Гб не шутки, их еще нужно умудриться чем-то заполнить, поэтому предлагаю подробнее поговорить об этом облачном сервисе — Mega.сo.nz. Кстати, я активно использую этот сервис, так как он стабилен, анонимен, да и создатели его – люди небезызвестные.

Руководитель компании, которая предлагает услуги этого хранилища — Kim Dotcom , основатель сервиса Megaupload, который закрылся два года назад с подачи Министерства юстиции и ФБР Америки. Возможно, вы помните ту историю. Собственно, обменник их старый был достаточно удобной штукой. Но теперь новое детище Кима стало еще круче. Поговорим о нем более подробно.

Сейчас сервис Mega обеспечивает не только обычное хранение данных в облаке с использованием на ПК, но, как и обещали ранее разработчики, они уже включили возможность работы с мобильных устройств — iPhone, iPad, устройств на , Win 8, монтирования файловой системы для Windows, и т.д. То есть, можно будет отправлять файлы сразу в облако. Например, ваши фотографии со смартфона будут храниться в гаджете, но одновременно будут передаваться и в Mega.сo.nz, так что вероятность непредвиденной утери или порчи файлов будет исключена полностью. Все ваши данные при передаче зашифровываются, и никто кроме вас не сможет их распаковать для чтения.

Преимущества и отличия Mega

1. Главная особенность и отличие облачного сервиса Mega.co.nz от аналогичных ресурсов в предлагаемом первоначальном бесплатном объеме места на диске – 50 Гб. В Mega.co.nz вы можете загружать файлы любого объема, с любым расширением, в любом формате – никаких ограничений на этот счет не существует.

2. Аббревиатура MEGA – это название «MEGA Encrypted Global Access» (MEGA зашифрованный глобальный доступ).

3. Основные возможности Mega такие же, как и остальных ресурсов – это загрузка, хранение файлов на стороннем диске, и возможность обмена файлами со своими друзьями и коллегами путем передачи ссылок или зашифрованного доступа. Шифрование файлов в браузере происходит при помощи алгоритма AES, то есть, защита от несанкционированного доступа вам обеспечена. Шифруются также и ссылки для передачи файлов, и даже работники сервиса не имеют доступа к вашим данным. По крайней мере, они это утверждают.

4. Сервис по обмену и хранению файлов Mega – мультиязычный, поэтому при работе с ним у вас не возникнет языковых трудностей – достаточно в панели управления выбрать нужный язык.

Но для начала пользования облачным хранилищем вам необходимо пройти простенькую процедуру регистрации.

Регистрация и начало работы в Mega.co.nz

Как видно из ссылки на регистрацию, вход на сайт https://mega.co.nz/ происходит по защищенному соединению. Дальше на главной странице необходимо выбрать русский язык для удобной работы – меню находится вверху справа. Теперь можно пройти регистрацию:

При регистрации нужен настоящий электронный адрес, остальные данные можно просто взять из головы. После того, как заполним все поля и нажмем кнопку «Создать учетную запись», на нашу почту придет письмо со ссылкой-подтверждением нашей регистрации:

Нажмем на эту ссылку в письме и на странице сервиса подтвердим свою учетную запись – для этого есть форма в правом верхнем углу, то есть, просто вводим свой электронный адрес и пароль. Это делается один раз – дальше сервис будет использовать куки нашего браузера. При подтверждении регистрации нам будет предложено создать свой индивидуальный ключ, по которому будет определяться наша аутентификация. Создание ключа носит игровой характер, и я даже заигрался, пропустив момент, когда ключ уже был создан.

Игра выглядит как выбивание мячиком кирпичей, из которых состоит надпись MEGA. Как только вы наберете 100% по шкале вверху экрана, ключ будет создан:

И после нажатия кнопки «Завершить» переходите на свою страницу в облачном сервисе Mega.co.nz:

Как пользоваться сервисом Mega.co.nz

Есть совершенно небольшая разница в пользовании сервисом при работе на и Google Chrome, о которой я расскажу ниже. А пока – об общих пунктах управления и пользования. Справа на своей странице вы видите колонку управления и отображение структуры хранилища. Вверху – меню для закачки и просмотра файлов и управления ними. То есть, в выпадающем меню при уже закачанных файлах вы увидите возможность получить ссылку на файл, возможность его копирования, редактирования и т.д.

Пользователи браузера Mozilla Firefox могут установить в свой браузер дополнение MEGA extension . Разработчики этого дополнения обещают, что после его установки вы заметите значительное улучшение скорости загрузки файлов. Такой результат обеспечивается пакетной загрузкой неограниченного количества файлов без ограничения их размеров. Каждая ссылка в сервисе Mega.co.nz захватывается вашим приложением MEGA extension и остается локальной (скрипты JavaScript не загружаются с серверов). Надежные автоматические обновления сервис предоставляет благодаря криптографической подписи с зашифрованным ключом.

Без установки этого дополнения для более эффективной работы с сервисом Mega разработчики предлагают пользоваться браузером Google Chrome. Так как я всю свою компьютерную жизнь пользуюсь сразу несколькими браузерами, то и в Firefox я установил рекомендованное расширение, но, честно говоря, никакой разницы в работе облачного сервиса не заметил. Приложение можно устанавливать как из «Дополнений» браузера, так и из сервиса MEGA («Меню» – «Приложения» – «Приложение Firefox»)

Лучше пользоваться браузером Google Chrome, если вы собираетесь закачивать в облако целые папки с файлами — в Мозилле такой возможности нет, а Хром может загружать и файлы, и папки:

Вот так выглядит панель управления хранилищем в браузере Google Chrome, а в Mozilla Firefox просто нет кнопки «Закачать папку» — есть только кнопка «Закачать файл». При помощи кнопки «Закачать файл» можно загрузить файл в облако со своего персонального компьютера. После того, как вы нажмете на кнопку «Закачать папку» в Google Chrome, откроется окно Проводника, в нем выбираете папку для ее загрузки в файловое хранилище, и все – загрузка началась.

Теперь о том, как обойти эту проблему в Фаерфоксе. Допустим, вы хотите закачать папку целиком – не устанавливать же для этого новый браузер! Тогда нужно просто создать одноименную папку в Mega (пункт «Новая папка» в меню), и в нее уже закачивать все файлы (нажмите Ctrl + A, чтобы выбрать сразу все), которые находятся в такой же папке на компьютере.

Продолжаем ознакомление с сервисом. В пункте «Моя учетная запись» вы увидите не только то, что вы пользуетесь бесплатным аккаунтом, но и увидите ваш объем используемого пространства облака, а также сможете изменить настройки профиля или настроить передачу данных:

В настройках («Меню» — «Моя учетная запись») можно сделать многое. Например, изменить количество параллельных соединений на загрузку файлов, а также количество параллельных соединений при скачивании файлов. Можно также ввести ограничение и на скорость загрузки.

Если вы нажмете на кнопку меню «Меню» — «Моя учетная запись», то сможете подробнее ознакомиться с правилами использования облачного сервиса Mega.co.nz. О Pro-аккаунте много не расскажу, так как им еще не пользовался – хватает и бесплатных 50 Гб. Но после того как вы нажмете на кнопку «Повысьте свой статус» в своем бесплатном аккаунте, вы сможете выбрать любой платный пакет из предлагаемых, чтобы получить возможность хранить в облаке больший объем своих данных — от 500 Гб до 96 Тб. Я лично такой объем – 96 террабайта – плохо себе представляю, но, тем не менее, если хорошо подумать, то можно найти применение. Например, для резервного копирования баз данных сайтов и т.д.

Продолжим о работе с файлами – вы можете просто создать новую папку, чтобы загружать в нее какие-то тематические файлы. Для этого нажмите на кнопку «Новая папка» и переименуйте папку так, как вам нужно. В этой новой папке также можно создавать другие подпапки, в которые уже и загружать файлы. Если нажать на папку (файл) правой кнопкой мышки, то в выпавшем контекстном меню можно увидеть соответствующие команды для ваших действий с папкой (файлом). Как видите, возможностей много, в том числе и возможность получить ссылку для передачи другим пользователям. Ссылка будет зашифрованной.

Если вы не ограничили скорость загрузки файлов в настройках вашего облака, то скорость загрузки данных будет неограниченной, и будет зависеть только от скорости интернет-соединения вашего ПК. Дальше работа с папками/файлами происходит точно так же, как на обычном компьютере – вы можете их редактировать, получать на них ссылки, перемещать, разрешать к ним общий доступ, копировать, и т.д. Процесс загрузки и скачивания файлов отображается справа в нижней части страницы на сервисе – нажмите на значок

Как организовать общий доступ к папкам

На папки, которые вы будете хранить в облачном хранилище Mega co nz, можно выставить права общего доступа. Для этого просто нажмите правую кнопку мышки на папке, а в выпавшем контекстном меню нажмите «Общий доступ». Дальше вы увидите окно «Общий доступ», в котором вам нужно указать электронный адрес того пользователя, которому вы хотите предоставить права общего доступа. Для этого пользователя вы можете настроить права — например, выставить права «Только для чтения», «Чтение и запись», «Полный доступ». После этого права на общий доступ могут позволять пользователям с выставленными вами полномочиями и редактировать файлы, или только просматривать их, или только скачивать. Таких пользователей может быть сколько угодно.

После того, как укажем электронный адрес для предоставления общего доступа, на его почту придет письмо со ссылкой, которая необходима для перехода в сервис и получения доступа к указанной папке. Папки, к которым предоставлен общий доступ, немного отличаются по внешнему виду от остальных папок облачного хранилища, и выглядят вот так:

Как получить ссылку в Mega.co.nz

В сервисе Mega.co.nz есть возможность предоставлять другим пользователям ссылки для скачивания файлов, которые вы размещаете в облачном сервисе Mega. Чтобы получить такую ссылку, необходимо правой кнопкой мышки щелкнуть по файлу, и в выпавшем контекстном меню нажать на пункт меню «Получить ссылку». В новом открывшемся окне вы увидите вашу (зашифрованную или незашифрованную) ссылку на скачивание файла. Вообще все ссылки на скачивание файлов в облачном сервисе Mega.co.nz выдаются двух типов, и вид ссылки будет зависеть от степени конфиденциальности ключей безопасности.

Если сама ссылка формируется в незашифрованном виде, то файл передается все равно зашифрованным, и только если пользователь перешел по этой ссылке, файл расшифровывается и становится доступным для скачивания. То есть, до того момента, пока кто-то не скачает этот файл, он будет храниться в зашифрованном виде. Если же сама ссылка будет зашифрована, то скачать по этой ссылке файл сможет только пользователь, получивший ссылку на файл вместе со специальным кодом безопасности (ключом). Без этого кода безопасности получатель не сможет скачать файл по ссылке.

На изображении ниже вы видите — если активирован пункт «С ключом файла», то зашифрованный код встраивается в саму ссылку, и она доступна для скачивания всем пользователям. И наоборот – если не поставить галочку на этом пункте, то адресный пользователь сможет скачать файл, только если введет отдельно переданный вами ключ.

Также пользователь, которому предназначалась ссылка на файл, может сохранить его в своем облаке, расположенном на Mega.co.nz. Для этого после получения ссылки нужно нажать кнопку «Импортировать». При таком варианте ссылка не будет скачиваться на компьютер, а просто будет перемещена с одного аккаунта на другой. Понятно, что для осуществления такой операции нужно, чтобы получатель тоже имел свое место на диске в облаке Mega.co.nz, точно так же, как, например, в . Все эти возможности вы видите на рисунке ниже:

Как скачать ссылку с индивидуальным ключом (второй вариант)? Ниже на изображении вы видите его решение. В случае с отдельно передаваемым ключом получатель сможет скачать файл, если получит от вас и ссылку, и ключ к скачиванию файла из облачного хранилища. Сам ключ вы получите копированием при передаче файла (на рисунке выше – пункт «Копировать ключи»). Все эти данные (и ссылку для общего доступа, и ссылку с отдельным ключом) вы отправляете пользователю обычным электронным письмом.

После перехода по ссылке «Дешифровать», в новом окне пользователь должен будет ввести полученный от вас ключ безопасности для скачивания файла, или для его сохранения в своем собственном облачном хранилище. После того, как ключ будет введен, пользователь должен нажать кнопку «Скачать» и поставить галочку на пункте «Я согласен с условиями предоставления услуг MEGA», или просто импортировать файл на свое облако.

После полного скачивания файла откроется окно «Скачивание завершено», и в нем пользователю будет предложено для завершения скачивания сохранить файл вручную в любом удобном месте на компьютере.

И последнее – все файлы, которые будут размещаться вами на сервисе облачного хранения данных Mega.co.nz, будут зашифрованными – я уже говорил об этом выше. С одной стороны, это здорово, но с другой — вы не сможете визуально просмотреть их содержимое, проиграть или прослушать аудио- и видеофайлы, пока они будут находиться в облаке. То есть, для пользования этими файлами вам необходимо будет переместить их на компьютер или мобильное устройство. Чтобы полностью удалить все закачанные файлы, нужно переместить их в корзину, а затем очистить и ее.

Здравствуйте.

Данную статью меня вынудили своим нытьем написать некоторые пользователи. На сайте стало появляться все больше и больше крутых материалов, которые доступны для скачивания с помощью облачного хранилища Mega. Как показало время, многие пользователи не в состоянии скачать курс. Сразу возникает вопрос «а зачем вам курс, если вы даже не можете сделать самое простое действие, как скачать материал?!». Если раньше данные комментарии вызывали улыбку и смех, то сейчас это стало немного напрягать и те, кто пишет такие комментарии, напоминают первобытную губку, как на превью к данной статье. В будущем (уже в самое ближайшее время) ожидаются объемные крутые материалы, которые будут доступны для скачивания через Mega. Если у вас проблемы со скачиванием — читайте эту статью, так как этот вопрос больше подниматься не будет и никто не будет ради некоторых пользователей разбивать материалы на сотни кусков и перезаливать на другие хранилища. Пользователи, которые продолжат ныть — будут отправлены учиться навыкам работы с ПК и будут временно изолированы от общества.

И так, давайте разберем, почему именно Mega? Все очень просто. Для нас это удобное хранилище, где нет ограничений на объем заливаемого материала, где большой объем диска и где лояльно относятся к жалобам. Материалы для пользователей доступны бесплатно, поэтому или учитесь скачивать или не качайте вообще. Предположим, что вы нашли нужный курс и он залит на Mega. Первым делом убедитесь, что само хранилище у вас открывается. Если Mega у вас в стране недоступна (некоторые провайдеры хранилище блокируют) — воспользуйтесь прокси или впн для обходом блокировки. Теперь осталось самое просто — это скачать материал. Существует 2 самых простых способа скачивания:

1 способ. Данный способ подойдет для скачивания небольших файлов. Для скачивания больших файлов используйте 2 способ. Первый способ — это воспользоваться скачиванием через обычный браузер. Как показала практика, лучше всех с Mega работает браузер Google Chrome. Поэтому, мы советуем использовать именно его. Как происходит скачивание через браузер: Сначала материал загружается в кеш, затем после полной загрузки вы можете сохранить его в любую папку (если не настроен выбор папки — материал сохраняется в папку с загрузками).

Нажимаем кнопку «Загрузить в браузере» и ждем завершения загрузки. Вкладку закрывать нельзя!

Вы также можете воспользоваться софтом от Mega — MegaSync и синхронизировать файлы, но данным способом скачивать мы не пробовали, хотя некоторые пользователи хвалят именно этот способ. Также по словам некоторых пользователей, для успешной закачки файлы нужно импортировать на свой облачный диск, но, в основном, это делать не обязательно. После скачивания большого файла через браузер, рекомендуем очистить кеш браузера, например, с помощью утилиты CCleaner.

2 способ. Скачивание с помощью программы Mipony. Программу Mipony можно скачать с официального сайта . Мы советуем использовать именно этот способ, так как программа очень удобная и имеет множество плюсов, например, софт поддерживает докачку файлов (как торрент) и не создает временных файлов в отличие от скачивания через браузер. Некоторые антивирусы могут ругаться на программу, но ничего страшного в этом нет. Программа ничего не ворует и не является вредоносной. Параноики могут пользоваться программой на виртуальной машине. Устанавливаем программу (все очень просто) и запускаем. Первым делом откройте вкладку «Опции» и убедитесь, что там не стоит ограничение скорости.

После запуска в какой-то мере скандального сервиса MEGA разговоры о его защищенности немного побурлили и затихли. На сегодняшний день сервис живет своей жизнью и его никто даже не поломал. Из всех разговоров почему-то был упущен термин «User Controlled Encryption» (UCE, или Контролируемая пользователем криптография), которой кичится MEGA. Под словом «упущен» я подразумеваю тот факт, что мы не рассмотрели все возможности, которые дает нам криптографический движок, выполняющийся в JavaScript на стороне клиента.

Конечно, сам сервис MEGA под этим подразумевает всего лишь то, что ключи шифрования не хранятся на сервере, а вся их криптография выполняется в контексте браузера. При этом после запуска сервиса было много разговоров о том, что в нем используются нестойкие криптографические алгоритмы и что вообще все плохо и мы все умрем, а наши файлы прочитает ФСБ. Это подтолкнуло меня на мысль расширить понятие «UCE» и действительно взять криптографию под свой контроль, а именно - заменить или дополнить некоторые механизмы обеспечения безопасности сервиса.

В этой статье я частично разложу по полочкам магию, которая происходит в двух мегабайтах JavaScript-кода MEGA и покажу, как можно переопределить некоторые методы, чтобы перестать волноваться и полюбить криптографию. В результате мы получим сервис облачного хранения файлов с двухфакторной аутентификацией и аппаратным шифрованием критически важной информации.

MEGA, UCE и все-все-все

Итак, начнем с того, что рассмотрим технологии, на которых построена клиентская часть сервиса, как происходит регистрация новых пользователей, аутентификация зарегистрированных пользователей, смена пароля и загрузка/скачивание файлов.

JavaScript

Как вам уже может быть известно, вся клиентская часть сервиса основана на JavaScript, в коде главной страницы прописаны контрольные суммы SHA-256 для всех скриптов и страниц, которые загружаются браузером. Сама загрузка происходит следующим образом: у всех файлов проверяются контрольные суммы, после чего они объединяются в один BLOB, который отдается браузеру. По исходному коду js-файлов видно, что их писали разные люди и порой встречаются забавные перлы, как например последствия копипаста, бессмысленные условия и просто странные переменные.

В процессе изучения исходного кода сайта я также заметил, что он довольно активно обновляется, разработчики исправляют мелкие ошибки и оптимизируют уже написанный код, что не может не радовать. Сам код написан весьма прямолинейно и без излишней накрутки в виде прототипов: сайт обходится тремя сотнями глобальных переменных и более чем 8000 функций. Разбираться в архитектуре сайта и менять его код было весьма просто.

Из сторонних фреймворков MEGA использует jQuery (без него сейчас никуда), Ext JS и SJCL . Последний как раз реализует криптографическое ядро с AES-шифрованием. SJCL также обуславливает интересный формат хранения ключей и прочих байт-массивов: вместо того, чтобы просто гонять байты в обычном массиве, они «сжимаются» в формат, который именуется a32. Его суть в том, что содержимое любого массива байт пакуется в 32-битные числа и записывается в массив меньшей длины. То есть, каждые 4 байта массива преобразуются в один банальный int. В коде сайта есть функции, которые выполняют всевозможные преобразования над импровизированным множеством {a32 array, string, base64 string}.

Ключевая информация

Прежде, чем перейти к описанию процессов регистрации и аутентификации, стоит рассмотреть информацию, которая подлежит зашифрованию, а именно:
  • Мастер-ключ учетной записи , который создается случайным образом в момент регистрации пользователя и имеет длину в 128 бит. Да и в принципе, длина всех ключей, используемых для симметричного шифрования, равна 128 бит.
  • Закрытый ключ RSA : создается в момент регистрации на основе движений мыши и ввода с клавиатуры. В данной статье я не буду акцентировать внимание на ассиметричной криптографии, поскольку она используется для общего доступа к загруженным файлам, а у меня стояла задача изменить процесс аутентификации и шифрования данных пользователя.
  • Индивидуальные ключи файлов и сами файлы , загружаемые на сервис. Ключи создаются случайным образом при загрузке файла, для зашифрования данных файла используется сам этот ключ, а для зашифрования атрибутов - ключ, созданный на основе индивидуального ключа файла и его контрольной суммы.

Ближе к коду

Сейчас я предлагаю разобрать процессы регистрации и аутентификации, посмотреть, как создается мастер-ключ и как производится его зашифрование.
Я тут попытался изобразить на бумажке эти процессы и дабы дать вам понять всю суть безумия, даже сделал вот такую фотку:

Регистрация нового пользователя

Сам по себе процесс регистрации довольно запутанный, после заполнения пользователем анкеты вызывается могучая кучка функций, но нас интересует функция api_createuser:

// создание нового пользователя и его мастер-ключа function api_createuser(ctx, invitecode, invitename, uh) { var i; var ssc = Array(4); // session self challenge, will be used to verify password var req, res; if (!ctx.passwordkey) { ctx.passwordkey = Array(4); for (i = 4; i--;) ctx.passwordkey[i] = rand(0x100000000); } if (!u_k) api_create_u_k(); // генерирование случайного мастер-ключа u_k for (i = 4; i--;) ssc[i] = rand(0x100000000); // генерирование случайной аутентификационной последовательности if (d) console.log("api_createuser - masterkey: " + u_k + " passwordkey: " + ctx.passwordkey); // зашифрование мастер-ключа на текущем пароле и отправка его на сервер (поле k) // поле ts представляет собой конкатенацию ssc с ее зашифрованным значением req = { a: "up", k: a32_to_base64(encrypt_key(new sjcl.cipher.aes(ctx.passwordkey), u_k)), ts: base64urlencode(a32_to_str(ssc) + a32_to_str(encrypt_key(new sjcl.cipher.aes(u_k), ssc))) }; if (invitecode) { req.uh = uh; req.ic = invitecode; req.name = invitename; } if (d) console.log("Storing key: " + req.k); api_req(, ctx); }
В этой функции нас интересуют следующие вещи:

  • u_k - сам мастер-ключ, глобальная переменная. Массив из 4х 32-битных чисел, который создается функцией api_create_uk
  • ssc - просто случайный массив, который зашифровывается на мастер-ключе, конкатенируется со своим открытым значением и отправляется на сервер. Позже он будет использован для проверки корректности мастер-ключа при аутентификации
  • sjcl - криптографическая библиотека, реализующая AES
  • rand() - местная реализация генератора псевдослучайных чисел, основанная на RC4
  • encrypt_key() - функция-краеугольный камень симметричной криптографии сервиса. Принимает инициализированный ключом объект sjcl и массив, который надо зашифровать. Код функции приведен ниже и, надеюсь, не нуждается в пояснениях.
// encrypt/decrypt 4- or 8-element 32-bit integer array function encrypt_key(cipher, a) { if (a.length == 4) return cipher.encrypt(a); var x = ; for (var i = 0; i < a.length; i += 4) x = x.concat(cipher.encrypt(, a, a, a])); return x; }
В итоге после регистрации на сервер отправляются:
  • Мастер-ключ, зашифрованный на ключе, выведенном из пароля учетной записи
  • Строка вида ssc||encrypt_AES-128(u_k, ssc)

Вход пользователя в систему

Теперь можно плавно перейти к процессу аутентификации. Вкратце оно производится так:
  1. Пользователь вводит логин/пароль
  2. Если первый этап аутентификации пройден, то с сервера приходит зашифрованный мастер-ключ и аутентификационная последовательность (ssc), созданная при регистрации
  3. Производится расшифрование мастер-ключа на введенном пользователем пароле
  4. На мастер-ключе расшифровывается аутентификационная последовательность и сравнивается со своим открытым значением - таким образом проверяется корректность мастер-ключа и пароля.
За все вышеописанное отвечает callback-функция api_getsid2:

// расшифрование мастер-ключа после входа пользователя в систему function api_getsid2(res, ctx) { var t, k; var r = false; if (typeof res == "object") { // инициализируем sjcl-aes текущим паролем учетки var aes = new sjcl.cipher.aes(ctx.passwordkey); // если нам в ответе сервера пришел мастер-ключ... if (typeof res.k == "string") { k = base64_to_a32(res.k); if (k.length == 4) { // ... то расшифровываем его k = decrypt_key(aes, k); // и пере-инициализируем sjcl-aes, используя мастер-ключ aes = new sjcl.cipher.aes(k); // если нам пришла ssc из процесса регистрации if (typeof res.tsid == "string") { t = base64urldecode(res.tsid); // зашифровываем первую половину строки и сравниваем со значением с сервера // если они совпали - значит, все явки и пароли сошлись и можно впустить юзера if (a32_to_str(encrypt_key(aes, str_to_a32(t.substr(0, 16)))) == t.substr(-16)) r = ; } // ниже разбирается закрытый ключ RSA-пары, нам это пока не интересно else if (typeof res.csid == "string") { var t = mpi2b(base64urldecode(res.csid)); var privk = a32_to_str(decrypt_key(aes, base64_to_a32(res.privk))); var rsa_privk = Array(4); // decompose private key for (var i = 0; i < 4; i++) { var l = ((privk.charCodeAt(0) * 256 + privk.charCodeAt(1) + 7) >> 3) + 2; rsa_privk[i] = mpi2b(privk.substr(0, l)); if (typeof rsa_privk[i] == "number") break; privk = privk.substr(l); } // check format if (i == 4 && privk.length < 16) { // TODO: check remaining padding for added early wrong password detection likelihood r = ; } } } } } ctx.result(ctx, r); }
Как бонус к регистрации/аутентификации можно взглянуть на процесс смены пароля.

// смена пароля пользователя function changepw(currentpw, newpw, ctx) { var pw_aes = new sjcl.cipher.aes(prepare_key_pw(newpw)); api_req([{ a: "up", currk: a32_to_base64(encrypt_key(new sjcl.cipher.aes(prepare_key_pw(currentpw)), u_k)), k: a32_to_base64(encrypt_key(pw_aes, u_k)), uh: stringhash(u_attr["email"].toLowerCase(), pw_aes) }], ctx); }
Код этой функции говорит сам за себя: мы зашифровываем мастер-ключ на двух ключах, полученных из старого и нового паролей, а затем отправляем эти значения на сервер. Если текущий пароль подошел, то он заменяется на новый. Тут я больше хотел обратить внимание на функцию prepare_key_pw , которая неявно присутствовала во всех предыдущих операциях. Ее задача - преобразовать строковый пароль в a32-массив, а потом выполнить операцию деривации ключа следующим образом:

// convert user-supplied password array function prepare_key(a) { var i, j, r; var aes = ; var pkey = ; for (j = 0; j < a.length; j += 4) { key = ; for (i = 0; i < 4; i++) if (i + j < a.length) key[i] = a; aes.push(new sjcl.cipher.aes(key)); } for (r = 65536; r--;) for (j = 0; j < aes.length; j++) pkey = aes[j].encrypt(pkey); return pkey; }
Эта функция вызвала много нареканий, поскольку основана на доморощенном алгоритме. За время написания статьи создатели сервиса успели немного поменять ее код, но существенных изменений я тут не заметил. Ее суть состоит в том, что переданный пароль зашифровывается 65536 раз на константном ключе для того, чтобы получить неотличимый от случайного ключ. Почему создатели сервиса не воспользовались существующими алгоритмами (например, PBKDF2), остается загадкой.

Загрузка и зашифрование файлов

Вкратце весь этот процесс можно представить вот так:

Предупреждаю, долгое вникание в эту картинку опасно для мозга, поэтому ниже я расскажу, как же все это происходит.

Как я уже говорил, при загрузке для каждого файла создается свой случайный ключ-массив из 6ти 32-битных чисел. Первые четыре элемента этого массива используются для зашифрования содержимого файла, а два последних - как начальные значения счетчика, с помощью которого вычисляется контрольная сумма файла. Этот массив хранится в глобальной переменной ul_key . Его же содержимое заносится в JSON-сериализированную строку ul_KeyNonce .

Само за(рас)шифрование происходит с помощью Web Worker (если браузер поддерживает эту технологию) или просто внутри основного кода страницы. Когда файл становится готов к отправке, для зашифрования его атрибутов (на данный момент под атрибутами подразумевается только имя файла) создается новый ключ filekey , основанный на ul_key и контрольной сумме файла. Этот ключ затем зашифровывается на мастер-ключе и отправляется на сервер вместе с атрибутами файла. За все эти действия отвечают функции initupload3 и api_completeupload2 . Создание ключа filekey происходит в функции ul_chunkcomplete , ниже я приведу ее часть.

// начало загрузки файла: создание его индивидуального ключа и инициализация механизма шифрования function initupload3() { // ... вырезано =) // создание случайного индивидуального ключа файла // ul_key используется в коде страницы, // ul_keyNonce передавается в Web Worker и используется там // для зашифрования файла и вычисления его контрольной суммы ul_key = Array(6); for (i = 6; i--;) ul_key[i] = rand(0x100000000); ul_keyNonce = JSON.stringify(ul_key); ul_macs = ; // ... дальше идет обработка очереди загрузки, она не несет интереса... // инициализация sjcl-aes для файла на основе ul_key ul_aes = new sjcl.cipher.aes(); // ... // запуск процесса загрузки файла: // чтение его с диска, зашифрование и отправка onUploadStart(ul_queue_num); ul_dispatch_chain(); } // создание ключа для зашифрования атрибутов файла function ul_chunkcomplete(slot,pos,response) { // ... var t = ; // ul_macs - массив с контрольной суммой файла, полученной внутри worker"а for (p in ul_macs) t.push(p); // заполнение и сортировка временного массива, если кто знает зачем это - объясните пожалуйста t.sort(function(a,b) { return parseInt(a)-parseInt(b) }); for (var i = 0; i < t.length; i++) t[i] = ul_macs]; // внутри condenseMacs производится зашифрование // и "уплотнение" контрольной суммы файла в массив из 4х элементов var mac = condenseMacs(t,ul_key); ul_settimeout(-1); // на основе контрольной суммы и ключа файла создается ключ для шифрования атрибутов // он же в зашифрованном виде позже будет отправлен на сервер var filekey = ; // ... } // завершение загрузки файла: зашифрование атрибутов и ключа файла и отправка их на сервер function api_completeupload2(ctx, ut) { var p; if (ctx.path && ctx.path != ctx.n && (p = ctx.path.indexOf("/")) > 0) { var pc = ctx.path.substr(0, p); ctx.path = ctx.path.substr(p + 1); fm_requestfolderid(ut, pc, ctx); } else { // зашифрование имени файла на ключе, выведенном из ul_key и контрольной суммы // ctx.k == filekey a = { n: ctx.n }; if (d) console.log(ctx.k); var ea = enc_attr(a, ctx.k); if (d) console.log(ea); // передача атрибутов и зашифрованного на мастер-ключе ключа файла var req = { a: "p", t: ut, n: [{ h: ctx.t, t: 0, a: ab_to_base64(ea), // атрибуты k: a32_to_base64(encrypt_key(u_k_aes, ctx.k)), // == AES_encrypt(u_k, filekey) fa: ctx.fa }] }; if (ut) { // a target has been supplied: encrypt to all relevant shares var sn = fm_getsharenodes(ut); if (sn.length) { req.cr = crypto_makecr(, sn, false); req.cr = ctx.t; } } api_req(, ctx.ctx); } }

Скачивание и расшифрование файлов

Очевидно, что эти процессы должны быть просто обратными к зашифрованию файла. Единственное что может нести интерес - это получение значения ключа ul_key из пришедшего с сервера зашифрованного значения filekey .

На момент скачивания файла в контексте браузера уже содержится объект, хранящий расшифрованные ключи файлов. Поэтому сначала имеет смысл рассмотреть процесс, который происходит сразу после аутентификации пользователя, а именно - загрузку файл-менеджера. После того как пользователя пустили на сервис, ему естественно хочется получить доступ к своим файлам (предположим, что они у него уже там были). Для этого нам нужно расшифровать сначала ключи файлов, а затем - их атрибуты. Этим делом занимается очередная пачка функций, из которых нас интересуют loadfm_callback и process_f_f .

Вкратце процесс получения атрибутов файлов можно описать следующим алгоритмом:

  1. Дождаться загрузки файл-менеджера (loadfm_callback), где получить JSON с описанием всех загруженных файлов
  2. Создать массив farray , в который положить массив с информацией о файлах
  3. Запустить (рекурсивно) для каждого файла функцию process_f_f
  4. Для каждого файла, у которого есть ключ, расшифровать этот ключ и атрибуты (функция crypto_processkey) и сохранить их обратно в массив с информацией о файлах
  5. После этого сохранить расшифрованные значения в переменную FileStore (окончание рекурсии в process_f_f)
Ниже я приведу выдержки из кода, иллюстрирующие этот алгоритм

// callback загрузки файл-менеджера function loadfm_callback(json, res) { // ... // обработка JSON с информацией о файлах json = json; if (d) console.log(json); if (d) console.log(json); if (json.u) process_u(json.u, false); if (json.ok) process_ok(json.ok); if (json.s) { for (i in json.s) { if (u_sharekeys.h]) { sharingData.push({ id: json.s[i].h + "_" + json.s[i].u, userid: json.s[i].u, folderid: json.s[i].h, rights: json.s[i].r, date: json.s[i].ts }); sharednodes.h] = true; } } } // ... дальше ничего особого... // занесение информации о файлах в еще один глобальный массив farray = new Object; farray.f = json.f; // запуск его обработки, callback был объявлен выше // в этой функции и просто модифицирует верстку process_f(fi, false, callback); fi++; } // рекурсивная функция, в которой происходит расшифрование ключей и атрибутов файлов // вызывается из process_f function process_f_f(fid) { // условие окончания рекурсии - мы обработали все файлы в массиве farray if (!farray.f.i]) { if (farray.ap) FileStore.suspendEvents(); // запись данных в FileStore FileStore.loadData(farray.mdata, true); if (farray.ap) FileStore.resumeEvents(); if (d) console.log("call reqmissingkeys:"); crypto_reqmissingkeys(); if (farray.callback) farray.callback.fn(farray.callback); return false; } var f = farray.f.i]; f.attrs = f.a; if (f.sk) u_sharekeys = crypto_process_sharekey(f.h, f.sk); // если файл подходит по типу и имеет ключ, то обработаем его if ((f.t !== 2) && (f.t !== 3) && (f.t !== 4) && (f.k)) { crypto_processkey(u_handle, u_k_aes, f); // описание этой функции ниже u_nodekeys = f.key; if ((typeof f.name !== "undefined") && (f.p == InboxID)) InboxCount++; } else { if (f.a) { if (!missingkeys) { missingkeys = true; newmissingkeys = true; } } f.k = ""; f.name = ""; } if (f.t == 2) RootID = f.h; else if (f.t == 3) InboxID = f.h; else if (f.t == 4) TrashbinID = f.h; else if ((f.t < 2) || (f.t == 5)) { // тут идет обработка расшаренных файлов } else { // подготовка массива для записи в FileStore farray.mdata.push({ id: f.h.replace(/[^a-z^A-Z^0-9^_^-]/g, ""), name: f.name, size: f.s, type: filetype(f.name, f.t), icon: fileicon(f.name, icontype), parentid: f.p, folder: f.t, owner: f.u, date: f.ts, attrs: f.attrs, key: f.key, r: f.r, su: f.su, fa: f.fa, }); if (f.p == TrashbinID) trashbinfull = true; if (((f.t) && (farray.ap)) || (f.p == InboxID)) refreshtree = true; } farray.i++; // проверка таймаута (видимо, чтобы загрузка файл-менеджера не выглядела слишком долгой) timeoutcount++; if (!(timeoutcount & 63)) { // если у нас больше 63 файлов - дальше грузим их асинхронно setTimeout("process_f_f(" + fid + ")", 1); timeoutcount2++; } // иначе - запускаем обработку следующего файла else process_f_f(fid); } // обработка ключа файла и его атрибутов function crypto_processkey(me, master_aes, file) { var id, key, k, n; if (!file.k) { if (!keycache) return; file.k = keycache; } id = me; // do I own the file? (user key is guaranteed to be first in .k) // ключ записан в виде ":/" var p = file.k.indexOf(id + ":"); // сначала проверим, не является ли файл общим if (p) { // I don"t - do I have a suitable sharekey? for (id in u_sharekeys) { p = file.k.indexOf(id + ":"); if (p >= 0 && (!p || file.k.charAt(p - 1) == "/")) break; p = -1; } } // а затем уже можем перейти к расшифрованию if (p >= 0) { delete keycache; // слеш - видимо признак шары var pp = file.k.indexOf("/", p); if (pp < 0) pp = file.k.length; p += id.length + 1; key = file.k.substr(p, pp - p); // we have found a suitable key: decrypt! if (key.length < 46) { // short keys: AES k = base64_to_a32(key); // check for permitted key lengths (4 == folder, 8 == file) if (k.length == 4 || k.length == 8) { // ключ расшифровывается либо на мастер-ключе, либо на общем ключе шары k = decrypt_key(id == me ? master_aes: new sjcl.cipher.aes(u_sharekeys), k); } else { if (d) console.log("Received invalid key length (" + k.length + "): " + file.h); return; } } else { // long keys: RSA if (u_privk) { var t = mpi2b(base64urldecode(key)); if (t) k = str_to_a32(crypto_rsadecrypt(t, u_privk).substr(0, file.t ? 16: 32)); else { if (d) console.log("Corrupt key for node " + file.h); return; } } else { if (d) console.log("Received RSA key, but have no public key published: " + file.h); return; } } // декодируем атрибуты файла var ab = base64_to_ab(file.a); // и расшифровываем их с помощью только что полученного ключа var o = dec_attr(ab, k); if (typeof o == "object") { if (typeof o.n == "string") { if (file.h) { u_nodekeys = k; if (key.length >= 46) rsa2aes = a32_to_str(encrypt_key(u_k_aes, k)); } // если мы корректно расшифровали ключ и атрибуты - сохраняем их в объект файла file.key = k; file.name = o.n; } } } else { if (d) console.log("Received no suitable key: " + file.h); if (!missingkeys) { newmissingkeys = true; missingkeys = true; } keycache = file.k; } }
После этого мы можем получить значение исходного ключа ul_key из контекста браузера следующим образом: dl_keyNonce = JSON.stringify();
Это преобразование происходит в функции startdownload . Если учесть, что значение dl_key == filekey из функции ul_chunkcomplete и выполнить нехитрые операции сложения по модулю, то мы заметим, что в переменной dl_keyNonce будет хранится значение ul_key , сгенерированное при загрузке файла. Иллюстрацию этому можно наблюдать в нижнем левом углу доски на фотографии в начале раздела про загрузку файлов.

«Перегрузка» криптографических операций

Несмотря на то, что вышеописанные принципы защиты файлов и ключей являются весьма безопасными, кому-то может не понравиться, что мы все равно зависим от реализации алгоритмов, которые предоставляет сервис. В этом случае мы можем разработать свое расширение для браузера, которое будет переопределять некоторые функции сервиса, реализуя в них дополнительное шифрование. А именно, я решил реализовать защиту ключевой информации (мастер-ключа и ключей файлов) с помощью аппаратного шифрования на неизвлекаемом ключе по алгоритму ГОСТ 28147-89. Бонусом к этому также будет и включение на сервисе двухфакторной аутентификации.
Итак, рассмотрим такой use-case:
  • Пользователь регистрируется на сервисе
  • Затем он устанавливает расширение
  • С его помощью производится аппаратное зашифрование мастер-ключа на неизвлекаемом с токена ключе
  • Зашифрованный таким образом мастер-ключ загружается на сервер
После этого будет невозможно получить значение мастер-ключа не обладая токеном и его PIN-кодом. Это даст:
  1. Двухфакторную аутентификацию на сервисе (без корректно расшифрованного мастер-ключа «завалится» функция api_getsid2)
  2. Без токена также нельзя будет сменить текущий пароль учетной записи
Следующим шагом будет зашифрование с помощью токена ключа шифрования файла (он же ul_key) и ключа атрибутов файла (filekey), который как раз хранится на сервере. Таким образом, мы получим, что каждый файл будут зашифрован на ключе, который никогда не попадет на сервер, куда уйдет зашифрованный нами filekey из функции api_completeupload2 . Атрибуты файлов будут зашифрованы на открытом значении filekey . Для пущей наглядности я набросал следующую схему, иллюстрирующую процесс загрузки файла:

Хочу отметить, что здесь я применил весьма хитрый метод. В данном случае нам важно, чтобы злоумышленник не мог расшифровать файл, даже если он перехватит пришедший с сервера ключ файла и будет знать мастер-ключ пользователя. Поэтому тут можно сыграть на особенностях архитектуры сервиса и использовать для за(рас)шифрования файлов значение ключа ul_keyNonce (оно же dl_keyNonce), полученное в результате зашифрования на токене значения ключа ul_key (или dl_key).

С момента написания этих статей в наш продукт добавилась возможность аппаратного шифрования по алгоритму ГОСТ 28147-89. Beta-версию плагина с функциональностью аппаратного шифрования по алгоритму ГОСТ 28147-89 можно скачать . Эта версия плагина еще не прошла полное тестирование, поэтому предупреждаю о том, что в ней могут быть ошибки, о нахождении которых прошу сообщать в личку.
В интерфейсе плагина симметричное зашифрование реализуется функцией encrypt , которая имеет следующий синтаксис:
encrypt(deviceId, keyLabel, data, resultCallback, errorCallback) → {string}
В качестве входных данных функция принимает:

  • Идентификатор устройства, number
  • Метку ключа для шифрования, number (если такого ключа нет, он будет сгенерирован)
  • Зашифровываемые данные, string (строка, содержащая в себе байт-массив вида "aa:bb:cc:dd")
  • Функции обратного вызова для успешного и неуспешного завершения операции шифрования
Расшифрование производится аналогично с помощью функции decrypt
Отдельное внимание стоит уделить метке ключа, поскольку она определяет, на каком ключе будет производится за(рас)шифрование данных. Метка представляет собой произвольную строку и в основном служит для удобной идентификации ключа. В данном случае я использую две ключевых пары: одну для за(рас)шифрования мастер-ключа, вторую - для зашифрования индивидуальных ключей файлов. Ключ, на котором зашифровывается мастер-ключ имеет метку, равную паролю пользователя (сейчас мне пришла в голову идея использовать хеш от строки e-mail||пароль, в ближайшее время я это исправлю). Для зашифрования ключей загружаемых файлов используется ключ с меткой, равной строковому представлению мастер-ключа (здесь также стоит использовать хеш от мастер-ключа).

Непосредственно разработка

Сразу хочу сделать замечание по поводу моего исходного кода: он, по сути, находится в альфа-версии, хотя и реализует описанную выше функциональность. Я не проверял, насколько моя переделка получилась совместимой с остальными функциями сервиса, поэтому все исходники я выложил на github и буду рад любой помощи по доработке этой системы. Поэтому я не буду засорять статью дальше огромными листингами, а лишь опишу общую схему работы расширения.

Готовое расширение можно скачать . Разработано оно с помощью сервиса Crossrider , что дает расширения для трех браузеров (Chrome, Firefox и IE), но проверять его работу лучше в Chrome или Firefox, причем в первом оно работает гораздо стабильнее.

Код расширения до банального прост: он проверяет, находимся ли мы на странице сервиса и если это так, то просто подгружает дополнительные скрипты. Эти скрипты модифицируют код страницы, добавляя пару диалогов, и переопределяют следующие функции сервиса:

  • changepw: отвечает за смену пароля
  • api_getsid2: один из callback"ов логина
  • api_completeupload2: callback завершения загрузки файла
  • loadfm_callback: callback загрузки файл-менеджера
  • processpacket: очередной callback, в котором расшифровываются атрибуты только что загруженного файла
  • parsepage: отвечает за рисование дополнительных диалогов
  • dologin: расширяет возможности аутентификации
  • initupload3: отвечает за создание ключа шифрования файла
  • startdownload: обратный разбор ключа файла и инициализация скачивания
Еще раз хочу предупредить, что не стоит тащить расширение на рабочий аккаунт (если тут кто-нибудь вообще пользуется этим сервисом), а лучше завести тестовый. Для того, чтобы воспользоваться расширением после его установки вам будет нужно:
  1. Для начала неплохо раздобыть Рутокен ЭЦП (или Рутокен Web) и установить плагин для браузера
  2. Установить расширение
  3. Залогиниться на сервис с отключенным расширением
  4. Включить расширение в браузере
  5. Зайти на страницу учетной записи
  6. Нажать на кнопку «Привязать токен»
  7. Ввести текущий пароль и выполнить эту операцию
Вместо расширения можно воспользоваться следующим букмарклетом (проверено в Chrome, Safari, Firefox): javascript:(function(){if(document.getElementById("cryptorutokenjs")){alert("Плагин уже установлен");return}function loadRemoteScript(url){var script=document.createElement("script");script.type="text/javascript";script.src=url;document.head.appendChild(script)}function loadRemoteStyle(url){var style=document.createElement("link");style.rel="stylesheet";style.type="text/css";style.href=url;document.head.appendChild(style)}loadRemoteStyle("https://mega-crypto.googlecode.com/git/mega.css");loadRemoteScript("https://mega-crypto.googlecode.com/git/util.js");loadRemoteScript("https://mega-crypto.googlecode.com/git/rutoken-extra.js");loadRemoteScript("https://mega-crypto.googlecode.com/git/rutoken-crypto.js");loadRemoteScript("https://mega-crypto.googlecode.com/git/mega.js")})();

Демонстрация работы

Для начала подключим наше творение к сайту. Для этого:

Затем можно выйти из сервиса и попробовать снова зайти, используя двухфакторную аутентификацию:

Аутентификация при этом происходит по следующей схеме:

  1. Проверка пары логин-пароль на сервере
  2. Если логин-пароль правильные, то с сервера приходит зашифрованный мастер-ключ
  3. Посредством плагина производится запрос PIN-кода к токену
  4. Если PIN введен правильно, то производится расшифрование мастер-ключа на ключе с токена

Вместо заключения

Здесь мне так и хочется написать «продолжение следует...», поскольку я не осветил детали создания расширения и интересности прикручивания асинхронных функций шифрования в сервис, который в большинстве случаев использует синхронные вызовы. В заключении этой статьи я хотел бы еще раз обратиться к идее реализации client-side криптографии.
Подход к реализации дополнительных криптографических функций на стороне клиента может быть применен к любому веб-сервису, которому не важно, что хранить у себя на сервере: будь то файловое хранилище, почта или простейший чат. Например, можно реализовать защищенную почту на базе любого почтового сервиса с использованием шифрования сообщений в формате CMS и механизмов обмена ключами по алгоритму VKO GOST R 34.10-2001.
Спасибо за внимание, жду ваших вопросов и комментариев.javascript Добавить метки

Я уверен, что все активные интернет пользователи слышали про историю закрытия популярного файлообменника Megaupload и злоключениях его создателя. И уж наверняка знают о новом проекте Кима Доткома под названием Mega . Напомним вам, что этот сервис является реинкарнацией предыдущего творения Кима, но совершенно на другой платформе.

При его создании были учтены все недостатки и ошибки Megaupload и упор сделан прежде всего на устойчивость файлообменника. Причем не только к сетевым нагрузкам, но и атакам правообладателей. Для этого огромное внимание уделено конфиденциальности и безопасности ваших данных. Все загруженные вами файлы шифруются специальным алгоритмом, поэтому администрация сервиса не имеет понятия о содержимом ваших аккаунтов и, соответственно, не может нести ответственность за него. С этой же целью серверы Mega находятся в разных странах, так что при проблемах с законами в одной стране это не повлечет краха всего сервиса и ваши данные останутся в неприкосновенности.

Сегодня мы хотим познакомить вас поближе с работой этого сервиса и предлагаем вам небольшой скриншот-тур по его функциям.

Для начала работы необходимо зарегистрироваться. Для этого нужно указать свое имя, почтовый адрес и пароль. Сервис прекрасно русифицирован и отлично оформлен.

После окончания регистрации вам вышлют ссылку для входа на указанный вами адрес электронной почты. Перейдя по ссылке, придется пару минут подождать пока для вас сгенерируются специальные секретные ключи, с помощью которых будут шифроваться данные.

Попадаем в свое облачное хранилище. Здесь все понятно и просто: слева дерево папок, по центру область отображения файлов, сверху панель инструментов. Файлы можно загружать нажатием на кнопку Новая закачка или простым перетаскиванием в окно сервиса. Загрузки происходят исключительно быстро.

Файлы можно организовать в папки. Перемещение файлов между папками производится перетаскиванием или с помощью контекстного меню (см. ниже). Уровень вложенности каталогов не ограничен.

В появившемся всплывающем окне генерируется ссылка для скачивания файла.
Обратите внимание на опции в верхней части этого окна. Если включено только Ссылка на файл , то ваш адресат не сможет скачать файл без ввода специального пароля, который вы можете выслать ему отдельно по электронной почте. Таким образом можно публиковать ссылки на скачивание в общедоступных местах, например в блоге или форуме, но разрешать скачивать только определенным лицам.
Если же дополнительно отмечен Ключ файла , то по созданной ссылке файл сможет скачать любой желающий. Чекбоксы Имя и Размер файла добавляют соответствующие характеристики файла.

Контекстное меню папок немного отличается. Здесь имеется пункт Совместный доступ . С его помощью вы можете пригласить к совместному использованию своих сотрудников, друзей или семью. Приглашения рассылаются по электронной почте, а доступ может быть разного уровня. Read only — только просмотр, Read & Write — просмотр и закачка своих файлов в папку, Full access — просмотр, закачка и удаление файлов.

В разделе Аккаунт можно просмотреть заполненность своего хранилища, купить дополнительное место, изменить настройки передачи данных и некоторые другие опции.

Немного личных впечатлений

Файлообменный сервис Mega производит мега впечатление. Отличная скорость работы, понятный и приятный интерфейс, 50 гигабайт дискового пространства, отсутствие ограничений на трафик и размер закачиваемых файлов плюс полная бесплатность и приватность ваших данных. Это просто праздник какой-то!

Возможности сервиса Mega можно использовать в самых разных целях. Прежде всего это распространение различного вида информации, что очень порадует пиратов всех континентов. Впрочем, возможности ограниченого доступа по паролям могут пригодиться и для легальной продажи своих творений, например музыкантами. Совместный доступ к папкам делают Mega интересным инструментом для организации удаленной работы. Ну и конечно банальное резервное копирование важной для вас информации.

Единственное, что не хватает Mega на данном этапе — это десктопный и мобильный клиент для разных операционных систем. Учитывая юный возраст сервиса, можно иметь надежду, что разработчики просто еще не успели и в скором времени такой клиент появится. После этого я не вижу никаких препятствий для того, чтобы Mega стал новым стандартном для облачного хранения файлов.

Для обычного пользователя интернета в настоящее время не составляет особого труда найти и бесплатно использовать файлообменный облачный сервис - их достаточно много. Как говорится, на любой вкус и цвет.

Не будет исключением и новый файлообменный сервис MEGA . Как, вы ещё не слышали о MEGA ? MEGA - это новый онлайновый сервис хранения файлов, созданный известным бизнесменом Тимом Доткомом. Прежний его сервис - Megaupload.com - закрыли из-за сурового прессинга антипиратских лоббистов. Но, Тима отпустили на волю, и он взялся за старое и создал новый сервис по хранению файлов для пользователей. Ещё круче и ещё интереснее. И хотя проект пока что сыроват, у него явно есть будущее, так как у прежнего файлообменника Megaupload.com было немало поклонников.

Учитывая свой горький опыт, Тим Дотком пришёл к выводу, что все файлы, которые хранятся и закачиваются на сервис нужно шифровать. Это повысит безопасность использования пользователями облачного хранилища и пресечёт от «перехвата» личной информации. Вот в этом видео Ким делится своим мнением по поводу шифрования информации и не только.

Вернёмся к файлообменнику MEGA.

О том, что сервис защищён шифрованным соединением не трудно убедиться. Если взглянуть на адресную строку браузера (в данном случае браузера Google Chrome), то там указано, что соединение установлено по защищённому протоколу https:// . Буква s - означает secure (безопасный).

Раньше такую фишку использовали только платёжные системы и сайты, на которых нужно вводить платёжные данные. Теперь же его используют даже поисковики, например, Google.

Надеюсь, вам уже стало интересно. Так давайте зарегистрируемся на MEGA и узнаем что, да как там работает.

Я регистрировался в первые дни после открытия сервиса. Тогда он ещё сильно глючил, но, не смотря на это, мне удалось закачать некоторое количество файлов.

Стоит отметить тот факт, что сервис поддерживает несколько языков (в том числе и русский). Это несомненный плюс проекта.

Для того чтобы зарегистрироваться нужно зайти на сайт MEGA и найти кнопку "Регистрация ". Создаём новый аккаунт - указываем имя (можно придумать любой никнейм), свой e-mail и пароль.

Ставим галку в чекбоксе «» и жмём кнопу «Зарегистрироваться». На почтовый e-mail адрес вскоре после регистрации должно прийти письмо. В тексте письма нужно найти ссылку и перейти по ней. Это будет подтверждением регистрации. Вот, собственно, и всё. Регистрация завершена.

Заходим в аккаунт указав свай e-mail и пароль. Теперь создадим новую папку. Сделаем это для того, чтобы не запутаться, ведь в будущем файлов может быть много. Находим иконку красного облака в менеджере файлов и щёлкаем правой кнопкой мыши. Должно появиться выпадающее меню. Вот такое.

Назовём новую папку «Книги ». Будем складывать туда электронные книги, которые нам понравились:).

Жмём кнопку создать. Наблюдаем, что в менеджере файлов появилась новая папка "Книги".

Кроме того, что мы можем создать папку, мы можем удалить уже существующую. Делается это также просто. Нужно указать ту папку, которая нам больше не нужна, и, щёлкнув правой кнопкой мыши по ней выбрать в выпадающем меню пункт "Удалить ". Всё интуитивно понятно.

Вообще интерфейс очень напоминает операционную систему. Здесь также можно создать папку, переименовать её, переместить или копировать. То же самое можно проделывать и с обычными файлами. Попробуйте сами и вы быстро разберётесь.

Также есть специальная папка – «Корзина ». Да, да это та самая корзина, в которой скапливаются удалённые файлы и папки. Точно также как и в операционной системе. И это очень здорово, так как можно удалить файл по ошибке и горько пожалеть об этом. Тут же файлы удаляются сначала в «Корзину» и их можно восстановить при желании. Это делается простой командой переместить или копировать.

Судя по всему, корзина чистится только принудительно через пункт «Очистить корзину ». То есть удалённые файлы хранятся до тех пор, пока вы их сами не удалите полностью и безвозвратно.

Ну, да ладно, отвлеклись. Давайте попробуем закачать в созданную нами папку «Книги» какой-нибудь файл. Для пробы. Щёлкаем по папке «Книги» в панели «Менеджер файлов ». Далее жмём на кнопку «Закачать файл» что расположена в верхнем меню.

Появляется окно выбора файла, выбираем, жмём «Открыть».

Внизу страницы можно увидеть процесс загрузки файла.

Если в статусе указано «pending… », то это значит, что файл поставлен в очередь и ожидает загрузки. Такое бывает, если загружаются несколько файлов или папка с файлами. Не закрывайте окно браузера. Как только очередь загрузки дойдёт до файла со статусом ожидания («pending»), то начнётся процесс загрузки, который можно будет наблюдать.

Кроме загрузки отдельных файлов предусмотрена загрузка целых папок с файлами. Для этого жмём кнопку «Закачать папку» и в окне «Обзор папок» выбираем нужную, жмём ОК. После подтверждения выбора начнётся загрузка.

Тут стоит предупредить о том, что загрузка целых папок с множеством файлов может затянуться по времени на долгие часы. Время загрузки зависит как от нагрузки на сам сервис MEGA, так и от пропускной способности интернет-соединения.

Теперь поговорим о том, как можно получить ссылку на файл и передать её другому. Это же файлообменный сервис.

Если взглянуть на список файлов, то можно увидеть, что рядом с именем каждого файла есть вот такой значок. При нажатии на него появляется окно получения ссылки на файл («Ссылки »).

Со ссылками не так всё просто. Как уже говорилось, все файлы шифруются и передаются по сети защищёнными. В окне получения ссылки на файл есть несколько чекбоксов (окошки, где убирают или ставят галочки). В зависимости от того, какие чекбоксы мы отметим, будет зависеть то, какую ссылку мы получим.

    Если его отметить, то в окне появится только ссылка на файл. Но по этой ссылке файл не скачать. Нужен ключ к файлу. Он отобразится если отметить чекбокс ключ файла.

    Ключ файла . Это некая комбинация символов, которые дают доступ к файлу при скачивании. Его нужно будет ввести получателю файла в специальное поле на странице скачивания.

    Имя файла . Поставьте галочку в нём, если хотите, чтобы в ссылке было указано имя файла. То же самое касается и чекбокса «Размер файла ». Можно указывать, а можно и нет. Тут как изволите:)

Давайте посмотрим, что будет, если указать в параметрах ссылки только «» и «» + «Ключ файла ». Параметры «Имя файла » и «Размер файла » указывать не будем, так как они особо ни на что не влияют, а служат чисто информативными.

Далее откроем новую вкладку браузера и в адресную строку скопируем текст полученной ссылки. При этом можно использовать комбинацию горячих клавиш CTRL+V . Эта комбинация отвечает за вставку скопированного в буфер обмена текста. Перейдём по ссылке и увидим страницу на скачивание. Страничка очень красиво оформлена. В центральной области страницы увидим вот такое сообщение.

Опа! Тут с нас спрашивают какой-то decryption key . Только зная ключ к файлу его можно скачать. Вот этот ключ нам и предлагается получить в окне получения ссылок.

Итак, получим его и вставим в поле с надписью «Enter decryption key ». Не забываем поставить галочку в боксе рядом с надписью «Я согласен с условиями предоставления услуг MEGA ».

Жмём кнопку "Скачать " и ждём когда скачается файл.

Как видим, скорость загрузки файла составляет 864,5 кбит/сек. , что очень даже немало.

А что же делать тем, кто не любит играть в шпионов? В таком случае при получении ссылки на файл, ставим галочки в чекбоксах «» + «Ключ файла » и копируем её.

Всё, теперь ссылку можно вставить в текст электронного письма, сообщения ICQ и отправить тому, кому вы хотите передать файл. На странице загрузки файла никаких ключей при этом вводить не понадобится, достаточно только согласится с условиями предоставления услуг, и щёлкнуть по кнопке «Скачать ».

Теперь, когда с интерфейсом сервиса мы успешно разобрались, давайте заглянем в настройки. Переходим на вкладку «Аккаунт» и попадаем на страницу настроек и параметров.

Бесплатный тип аккаунта на MEGA позволяет использовать 50 Гбайт места в облачном хранилище.

Если хотите больше – платите денежку. Но, для личных целей вполне достаточно и этих 50 Гбайт. У платного типа аккаунта есть и свои плюсы. Во-первых, это увеличенная скорость загрузки. Во-вторых – увеличенный объём места на сервисе 500 Гбайт (Pro Ⅰ ), 2 Тбайт (Pro Ⅱ ), 4 Тбайт (Pro Ⅲ ).

Здесь же на странице показан процент занятого места в хранилище.

Также можно задать параметры передачи: ограничить скорость передачи, выставить количество параллельных соединений. Здесь же можно включить / выключить функцию пропуска одинаковых файлов при загрузке, а также использование защищённого протокола SSL . Отключение защищённого протокола передачи данных увеличивает скорость загрузки файлов, так как в этом случае не используется избыточный код.

На этой же странице можно посмотреть баланс (если используется платный тип аккаунта) и историю сессий.