Frage:
Was kann jemanden davon abhalten, nur eine Prüfsumme mitzumachen?
user69321
2015-02-28 14:49:33 UTC
view on stackexchange narkive permalink

Viele Websites bieten MD5- oder SHA-Beträge an, um die Gültigkeit Ihres Downloads zu überprüfen. Warum hängen einige Dinge jedoch fast ausschließlich davon ab?

Gibt es irgendetwas, das verhindert, dass Personen nur die Prüfsumme durch die Prüfsumme der bösartigen Binärdatei ersetzen?

Vier antworten:
M'vy
2015-02-28 15:04:07 UTC
view on stackexchange narkive permalink

Ihr Problem ist ein häufiges Problem bei der Sicherheit, das als Authentifizierung bezeichnet wird.

Die Prüfsumme löst das Problem der Integrität. Sie wissen, dass das, was Sie gerade heruntergeladen haben, korrekt ist, aber Sie wissen nicht, von wem es stammt.

Wenn jemand einen MitM-Angriff ausführt, wird er offensichtlich versuchen, die Prüfsumme des von Ihnen benötigten Downloads durch die Prüfsumme der Binärdatei zu ersetzen, die Sie stattdessen haben sollen.

Wenn Sie die Authentizität beurteilen möchten (beweisen Sie, dass die Binärdatei von einer vertrauenswürdigen Person ausgegeben wurde), müssen Sie eine Authentifizierungsmethode wie die digitale Signatur verwenden.

Der typische Prozess läuft folgendermaßen ab:

  • Der ursprüngliche Eigentümer gibt einen öffentlichen Schlüssel aus, den er für Authentifizierungszwecke freigibt (siehe asymmetrische Kryptosysteme).
  • original Der Eigentümer berechnet den Hash des Dokuments, das er signieren möchte.
  • Der Eigentümer signiert den Hash mit seinem privaten Schlüssel, damit jeder überprüfen kann, ob der Client das Dokument erhält.
  • Der Client erhält den öffentlichen Schlüssel des ursprünglichen Eigentümers und überprüft ihn über eine Kette von Vertrauensprotokollen (siehe Ad-hoc-Dokumentation).
  • Der Client überprüft, ob die Signatur des Hash korrekt ist.
  • Client Überprüft, ob die Prüfsumme des Programms identisch ist.

Wenn Sie einem solchen Prozess folgen, können Sie keinem MitM-Angriff ausgesetzt sein. Der entscheidende Punkt des Protokolls ist hier offensichtlich die Überprüfung des öffentlichen Schlüssels. Wenn Sie nicht beurteilen, dass der öffentliche Schlüssel dem Eigentümer gehört, können Sie getäuscht werden.

bonsaiviking
2015-02-28 19:12:51 UTC
view on stackexchange narkive permalink

Im einfachsten und unsichersten Fall werden sowohl die Datei als auch die Prüfsumme über ein Klartextprotokoll wie HTTP oder FTP bereitgestellt. In diesem Fall, nein, gibt es nichts, was eine Man-in-the-Middle-Änderung sowohl der Datei als auch der Prüfsumme verhindern könnte.

Ihre erste Frage lautete jedoch: " Warum basieren einige Prozesse auf veröffentlichten Prüfsummen? " Die Antwort lautet: Bei ordnungsgemäßer Authentifizierung bieten Prüfsummen einen Integritätsschutz. Wenn ich also die Integrität und Authentizität der Prüfsumme garantieren kann, kann ich die Integrität der heruntergeladenen Datei überprüfen.

Dies scheint überflüssig zu sein, denn wenn ich eine Methode zur Überprüfung der Authentizität und Integrität einer Prüfsumme habe, warum schützt dieselbe Methode die Datei selbst nicht? Die Antwort lautet, dass die Prüfsumme nicht in erster Linie dazu gedacht ist, böswillige Manipulationen zu beheben, sondern Datenbeschädigung zu erkennen. Wenn Sie über eine Netzwerkverbindung, ein Festplattenlaufwerk oder ein RAM-Modul verfügen, das Fehler mit einer Rate von 1 Bit pro 10 MB verursacht, stehen die Chancen sehr gut, dass bei einem Download von 50 MB ein Fehler auftritt. Die Wahrscheinlichkeit ist jedoch sehr gering, dass die 20-Byte-Prüfsumme einen kleinen Fehler aufweist.

Das ist alles gut und schön, aber wie können wir uns dann vor böswilligen Manipulationen schützen? Hier einige Lösungen:

  1. Stellen Sie die Prüfsumme über einen authentifizierten und durch Integrität geschützten Kanal bereit. Die hier am häufigsten verwendete Lösung ist HTTPS, bei dem TLS die Authentifizierung bereitstellt , Integrität und Verschlüsselung. Der Datenprovider kann (und sollte) die Datei auch über diesen Kanal verdoppeln und bereitstellen.

  2. Stellen Sie eine kryptografische Signatur der Datei bereit. Anstatt nur einen Integritätsschutz bereitzustellen, bietet diese Methode auch Authentizität, erfordert jedoch etwas mehr Arbeit seitens des Downloaders, der dies auch tun muss den öffentlichen Schlüssel des Anbieters haben oder sicher erhalten, um die Signatur zu überprüfen. Das gleiche zugrunde liegende Prinzip wird verwendet, um den Integritätsschutz innerhalb von TLS bereitzustellen. Eine separate Signatur für die Datei basiert jedoch auf einem anderen Schlüsselverteilungskanal, der für den Angreifer möglicherweise schwerer zu beschädigen ist oder nicht.

  3. ol>

    Diese Methoden können und sollten kombiniert werden, da es einige Benutzer geben wird, die dem Schutz von TLS misstrauen, und andere, die sich nicht die Mühe machen, eine kryptografische Signatur zu überprüfen, aber aus verschiedenen Gründen nur die grundlegende Prüfsumme unterstützen können.

    All dies wirft natürlich die Frage auf, ob die Datei so beschädigt werden kann, dass die Prüfsumme noch gültig ist. Dies wird als Preimage-Angriff bezeichnet, und MD5 hat sich als theoretisch anfällig erwiesen. Sie sollten immer die sicherste verfügbare Hash-Funktion verwenden: SHA-2 und SHA-3 sind eine gute Wahl. MD5 und SHA-1 sind riskanter.

Der letzte Absatz ist falsch. MD5 ist anfällig für Kollisionsangriffe (Angreifer können zwei verschiedene Dateien mit demselben Hash mit weniger als der theoretischen Komplexität von 2 ^ 64 erstellen, müssen jedoch der Produzent beider Dateien sein).MD5 ist nicht anfällig für einen zweiten Preimage-Angriff (Eingabe ändern, Hash behalten) https://crypto.stackexchange.com/questions/3441/is-a-second-preimage-attack-on-md5-feasible
@Marek Vielen Dank für die Klarstellung.Der geschriebene Absatz ist * technisch * korrekt: Aoki & Sasaki haben 2009 einen Preimage-Angriff mit einer Komplexität von 2 ^ 123.4 demonstriert. Dies liegt immer noch außerhalb der praktischen Grenzen, zeigt jedoch die allgemeine Schwäche des Algorithmus und warum er durch einen besseren ersetzt werden solltewenn möglich.
schroeder
2015-02-28 14:59:26 UTC
view on stackexchange narkive permalink

Dateien können heruntergeladen und weitergegeben werden. Irgendwann können sie böswillig geändert werden.

Durch das Posten der Prüfsumme auf einer Site wird ein zweiter Überprüfungsvektor bereitgestellt. Damit ein schlechter Schauspieler erfolgreich sein kann, muss er auch in der Lage sein, die Website des Anbieters zu hacken und den Hash (Prüfsumme) zu ändern.

Oder posieren Sie einfach als MITM und ersetzen Sie die Prüfsumme in der HTML-Datei während des Transports ...
F. Hauri
2015-02-28 16:01:20 UTC
view on stackexchange narkive permalink

Nein.

Prüfsummen dienen nur zur Überprüfung Ihres Downloads, um Übertragungsfehler zu vermeiden.

Natürlich ein Mann in der Mitte könnte ein gefälschtes Verzeichnis mit infizierten Binärdateien und korrekten neu erstellten Prüfsummenlisten darstellen.

Um dies zu verhindern, müssen Sie Ihre Prüfsummen mit PGP oder S / Mime signieren p.

Andernfalls können Sie Ihre Prüfsummenliste überprüfen und das Ergebnis auf sichere Weise senden (echte Papierpost, Telefon oder eine andere verschlüsselte und / oder nicht internetbasierte Methode).



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...