Frage:
Gibt das Hashing einer Datei von einer nicht signierten Website ein falsches Sicherheitsgefühl?
Iszi
2011-01-18 04:19:28 UTC
view on stackexchange narkive permalink

Betrachten Sie dies. Viele Websites mit Software-Downloads stellen auch MD5- oder SHA1-Hashes zur Verfügung, damit Benutzer die Integrität der heruntergeladenen Dateien überprüfen können. Einige dieser Websites verwenden jedoch tatsächlich HTTPS-Verschlüsselung oder digitale Signaturen auf der Website selbst.

Wenn Sie also eine Datei von einer nicht authentifizierten Quelle herunterladen und sie mit einem Hash von der validieren Dieselbe Quelle (oder sogar eine andere nicht authentifizierte Quelle). Was ist der wahre Wert des Hashens der Datei? Stellt dies nicht ein falsches Sicherheitsgefühl dar, da (ohne digitale Signatur) sowohl der Download als auch der Hash ohne Wissen des Benutzers manipuliert werden könnten?

Ich würde wetten, dass das falsche Sicherheitsgefühl ein starkes Argument dafür ist, niemals Hashes bereitzustellen. Ich weiß nicht, wann TCP / IP das letzte Mal fehlgeschlagen ist und ich einen beschädigten Download erhalten habe. Das ist passiert ... niemals.
MD5 ist ein Message Digest-Algorithmus, und weder MD5 noch SHA1 sind zur Authentifizierung des Autors vorgesehen. Einfache Überprüfung des Inhalts mit hoher Wahrscheinlichkeit unter der Annahme, dass kein Übeltäter vorliegt. MD5-Kollisionen sind durchaus möglich. Dies allein sollte Sie darauf hinweisen, dass dies keine Sicherheitsmerkmale sind (oder zumindest, wenn sie als solche abgerechnet werden, ist die Person, die die Abrechnung vornimmt, inkompetent).
Elf antworten:
#1
+57
yfeldblum
2011-01-18 04:25:57 UTC
view on stackexchange narkive permalink

Wenn Sie also eine Datei von einer nicht authentifizierten Quelle herunterladen und sie mit einem Hash aus derselben Quelle (oder sogar einer anderen nicht authentifizierten Quelle) validieren, welchen tatsächlichen Wert hat das Hashing der Datei? ?

Mit dem bereitgestellten Hash können Sie überprüfen, ob die heruntergeladene Datei während des Transports nicht versehentlich beschädigt wurde oder ob die Datei, die Sie von einer anderen Quelle (einem schnelleren Spiegel) heruntergeladen haben, dieselbe ist wie Die Datei kann auf dieser Website heruntergeladen werden.

Es gibt jedoch nicht wirklich viel zusätzliche Sicherheit. Ein ausreichend erfahrener Cracker kann die Datei durch eine böswillig geänderte Version und den Hash durch eine Version ersetzen, die der geänderten Datei entspricht. oder er kann die Anforderungen über das Netzwerk MITM und sowohl die angeforderte Datei durch seine eigene als auch den Hash durch seine eigene ersetzen.

Gute Antwort. Persönlich habe ich noch nie daran gedacht, den Hash für die Sicherheit zu verwenden. Ich dachte, es sei nur zur Fehlerprüfung!
@MatthewRead, Das macht keinen Sinn. Sie sind für die Sicherheit gemacht.
@Pacerier Hashing ist sicherlich nicht aus Sicherheitsgründen entstanden. Wenn Sie mit dieser Antwort und der Prämisse der Frage nicht einverstanden sind, sollten Sie dies besser ansprechen als einen mehr als 4 Jahre alten Kommentar.
@MatthewRead, Die Frage bezog sich auf SHA1 und MD5. Diese werden als sichere Hashes bezeichnet, die sich grundlegend von CRC-Prüfsummen unterscheiden.
@Pacerier, wie die anderen Antworten von Sicherheitsexperten deutlich gemacht haben, kann ein Angreifer normalerweise auch die Hashes ändern, und Hashes sind nicht dafür ausgelegt, selbst zum Signieren von Dingen verwendet zu werden.Darüber hinaus wurde MD5 vor Jahren gebrochen.Es ist jetzt einfach, zwei Dateien mit demselben MD5-Hash zu erstellen.SHA1 ist ebenfalls verdächtig und erfüllt nicht die modernen Anforderungen.Aber wie bereits erwähnt, würde selbst ein Wechsel zu SHA-2 oder SHA-3 selbst mit https kaum Schutz bieten.
#2
+18
Jeff Ferland
2011-05-26 09:54:59 UTC
view on stackexchange narkive permalink

Der Nutzen dort ist in der Tat begrenzt. Wie Sie bereits betont haben, können Sie wahrscheinlich beide ersetzen, wenn Sie eine Sache auf einer Site ersetzen können.

Dies hat jedoch einige Vorteile:

  • Es ermöglicht andere Websites zum Hosten großer Dateien mit verifizierter Integrität. Damit kann ich die Datei von einem zufälligen Drittanbieter abrufen, dem ich keinen Grund habe zu vertrauen, und trotzdem überprüfen, ob es sich um eine gute Datei handelt, die auf der Quellsite basiert (die möglicherweise eine begrenzte Bandbreite hat).
  • Wenn Ihre Die Website ist populär genug, es ist wahrscheinlich, dass es genügend Kopien des alten Hash gibt, um einen Kompromiss für die Öffentlichkeit schnell zu bestätigen, auch über archive.org und verschiedene Suchmaschinen-Caches.

Während Sie dort sind Wenn die Signatur von Dateien mit einem öffentlichen / privaten Schlüsselpaar erhöht wird, ist der praktische Nutzen für die meisten Anwendungen mit einem Schlüssel nicht größer als ohne. Wenn ich meinen Schlüssel auf der Website veröffentliche und alles signiere, anstatt den Hash zu veröffentlichen, kann ein Angreifer den gleichen Effekt erzielen, indem er den Schlüssel ersetzt, wie durch Ersetzen des Hash. Wirklich große Projekte mit unabhängiger Verteilung benötigen diese zusätzliche Ebene (Debian fällt mir ein), aber ich denke, dass nur wenige davon profitieren würden.

#3
+10
Thomas Pornin
2012-10-28 02:38:37 UTC
view on stackexchange narkive permalink

Damit der Hash einen sicherheitsrelevanten Wert hat, müssen die beiden folgenden Bedingungen beide erfüllt sein:

  • Der Hashwert muss über ein Protokoll verteilt werden, das garantiert Integrität (z. B. HTTPS);
  • die heruntergeladene Datei darf nicht über ein Protokoll verteilt werden, das Integrität garantiert;

weil, wenn die Datei wird auch mit HTTPS bereitgestellt, dann ist der Hash in der Regel sinnlos: SSL stellt bereits die Integrität während der Übertragung sicher.

Der Hash schützt nicht vor einem Angreifer, der die Kontrolle über den Server übernimmt, da er dies dann könnte Ändern Sie den Hash so, wie er die Datei ändern könnte.

Ein Beispiel für die Nützlichkeit des veröffentlichten Hash ist, wenn Sie die Datei zu einem bestimmten Zeitpunkt herunterladen und später überprüfen möchten In diesem Zusammenhang ist die Kopie, die Sie haben, korrekt, da Sie der Integrität Ihres lokalen Speichers nicht unbedingt vertrauen (z. B. auf einem USB-Stick, der vorübergehend von einer Person mit böser Absicht entwendet worden sein könnte). Ein weiteres Beispiel ist, wenn der Download selbst von einem P2P-Netzwerk stammt, da solche Dinge sehr effizient sind, um Massensoftware an viele Clients zu verteilen (genau das macht Blizzard Downloader): Verwenden Sie p2p, um die Datei abzurufen, und rufen Sie dann den kleinen Hash-Wert von der HTTPS-Hauptsite ab. Ein drittes Beispiel (auf das ich beruflich stoße) ist das Erstellen eines vertrauenswürdigen Systems unter strengen Prüfbedingungen (z. B. Erstellen einer neuen Stammzertifizierungsstelle): Sie möchten, dass der Prüfer überprüfen kann, ob die verwendete Software echt ist . Wenn eine Hash-Datei (über HTTPS) verteilt wird, muss der Prüfer sie nur mit einem lokalen Archiv vergleichen. Andernfalls muss der Prüfer den gesamten Download miterleben. Angesichts der Stundensätze der Prüfer ist der Hash vorzuziehen.

#4
+7
nealmcb
2011-05-26 10:46:59 UTC
view on stackexchange narkive permalink

Sie haben Recht, dass nur ein roher Hash von begrenztem Nutzen ist, da Sie den Hash auch sicher verteilen müssen und die meisten Leute nicht wissen, wie sie ihn richtig überprüfen oder durch die vielen möglichen Probleme navigieren können.

Der richtige Weg, um eine gute Sicherheit zu erreichen, besteht darin, die Hashes mithilfe der Public-Key-Technologie zu signieren und nahtlos in das gesamte Softwareverteilungsschema zu integrieren. Es ist immer noch notwendig, den öffentlichen Schlüssel sicher zu verteilen, dies kann jedoch einmal erfolgen, z. wenn das Betriebssystem installiert ist. Ich gehe davon aus, dass dies im Wesentlichen mit Windows und MacOS für Betriebssystemupdates und einigen wichtigen Paketen wie Office geschieht.

Das Beste ist, wenn fast die gesamte benötigte Software von denselben Standardschlüsseln abgedeckt wird. Dies ist im Wesentlichen der Fall bei den meisten Open-Source-Software-Distributionen wie Debian, Ubuntu, Red Hat, Suse usw. Sie verteilen buchstäblich Zehntausende von Paketen sicher, die alle automatisch mit Schlüsseln signiert sind, die als Teil der Distribution verwaltet werden, und somit sehr sicher. Und dies geschieht meistens, ohne dass jemand manuelle Überprüfungen durchführen muss.

Es hat keinen Sinn, wenn die Seite bereits HTTPS war, oder? Dann würde ein einfaches SHA2 ausreichen.
@Pacerier HTTPS schützt nur Daten, die zwischen Ihrem Client und der Site übertragen werden. Es sagt nichts über die Dateien aus, die von der Site bereitgestellt werden. Da ein Angreifer häufig Dateien über eine Vielzahl von Methoden (im Voraus, heimlich oder illegal) auf eine Site übertragen kann, benötigen Sie wirklich Signaturen auf Dateiebene.
Wenn Sie sagen "Ein Angreifer kann häufig Dateien auf eine Site übertragen", meinen Sie damit, dass er die Binärdatei ändern kann? Wenn sie in der Lage sind, die Binärdatei zu ändern, können sie dann nicht auch die Prüfsumme ändern?
@Pacerier Ja, ein Angreifer kann die Binärdatei und eine einfache Prüfsumme ändern. Das ist der springende Punkt dieser Frage - einfache Prüfsummen bieten wenig zusätzliche Sicherheit. Signaturen mit öffentlichen Schlüsseln bieten jedoch viel zusätzliche Sicherheit, da eine Änderung der Signatur bei einer Überprüfung nicht gültig ist. Und sie müssten Zugriff auf den privaten Schlüssel des Unterzeichners haben (der hoffentlich offline ist und möglicherweise in einem Hardware-Sicherheitsmodul gesichert ist), um eine gültige Signatur für eine modifizierte Binärdatei zu erstellen.
#5
+6
KeithS
2013-01-09 00:45:39 UTC
view on stackexchange narkive permalink

Wenn Sie also eine Datei von einer nicht authentifizierten Quelle herunterladen und sie mit einem Hash aus derselben Quelle (oder sogar einer anderen nicht authentifizierten Quelle) validieren, welchen tatsächlichen Wert hat das Hashing der Datei? ?

In dieser Situation, in der sich ein Hash unmittelbar neben einem Link zur Datei befindet, besteht der Wert hauptsächlich darin, sicherzustellen, dass die Datei während der Übertragung nicht beschädigt oder beschädigt wird.

Unter Sicherheitsgesichtspunkten haben Sie Recht. Dies hat nur einen geringen Wert, um zu beweisen, dass die Datei nicht manipuliert wurde, da jeder, der eine gehackte Datei hochladen und hochladen (oder den Link so ändern könnte, dass er auf eine gehackte Kopie verweist), auch den daneben befindlichen Hash ersetzen könnte. Das ist der Grund, warum dies fast nie so gemacht wird, wenn das Ziel die Sicherheit ist.

Wenn ein Hash-Digest angeboten wird, kommt er normalerweise direkt vom Softwarehersteller. Sie bieten Software zum Herunterladen an, sind jedoch nicht bereit, die Software direkt auf ihren eigenen Servern zu hosten. Sie sind ein Softwareunternehmen, kein Hostingunternehmen und verfügen nicht über die Bandbreite auf und von ihren eigenen Servern, um Tausende von gleichzeitigen Breitbanddownloads zu ermöglichen. Daher mieten sie Speicherplatz und Bandbreite von einem Cloud-Anbieter, um denselben Service bereitzustellen.

Jetzt steuern sie diese Cloud nicht mehr. Es ist ein anderes System, das von einer anderen Firma unterhalten wird, "mein Haus, meine Regeln". Der Softwareanbieter ist aus gutem Grund besorgt darüber, dass er gehackt wird und sein guter Name durch einen Kompromiss des Hosting-Unternehmens getrübt wird. Dies ist eine gängige Angriffsmethode. Der Name des Softwareunternehmens in der Software hat es einem Angreifer ermöglicht, in das Netzwerk eines Unternehmensbenutzers einzudringen und Chaos zu verursachen.

Die Lösung besteht darin, dass der Softwarehersteller die auf der Hosting-Site zum Herunterladen angebotenen Dateien hasht und diesen Hash von seinen eigenen Systemen unter seiner Kontrolle präsentiert. Jetzt können Sie als Endbenutzer die Software von der großen Hosting-Site herunterladen und überprüfen, ob Sie das erhalten haben, was das Softwareunternehmen dort eingerichtet hat, indem Sie auf die Website des Softwareunternehmens gehen und den aufgelisteten Datei-Hash mit einem vergleichen, von dem Sie berechnen die heruntergeladene Datei. Dies erfordert für das Softwareunternehmen viel weniger Bandbreite als das Hosten der eigentlichen Datei zum Herunterladen. Jetzt gibt es keinen einzigen Punkt der Verwundbarkeit mehr. Ein Angreifer muss sowohl die Cloud als auch die Website des Softwareherstellers hacken, um eine Datei zu erstellen, die die Hash-Prüfung besteht. Sie können Leute durcheinander bringen, die sich nicht die Mühe machen, die Hashes zu überprüfen (was eine Menge Leute sind), indem sie einfach die Hosting-Site hacken und die Datei ersetzen, oder sie können Leute durcheinander bringen, die Hashes überprüfen indem sie die Site des Softwareanbieters hacken und die Hashes so ändern, dass der Hash der realen Datei nicht mehr übereinstimmt, aber sie können eine gehackte Datei nur dann wirklich als die des Softwareunternehmens tarnen, indem sie beides tun, was viel schwieriger ist.

Gute Antwort. Plus 1 für die Verwendung der allgemeinen Umgangssprache, um dies zu erklären.
#6
+5
nealmcb
2011-01-18 04:28:08 UTC
view on stackexchange narkive permalink

Im Allgemeinen ja - ein Hash von einer http-Site bietet kaum oder gar keine Sicherheit dafür, dass die Daten von einer vertrauenswürdigen Quelle stammen.

Dies hängt jedoch von Ihrer Sicherheitsdefinition ab, dh von Ihrem Bedrohungsmodell . Ein Aspekt der Sicherheit ist die Datenintegrität. Wenn Sie einen Hash überprüfen, können Sie häufig Zeitverschwendung auf einer fehlerhaften CD-ROM oder einem beschädigten Download vermeiden.

Es ist viel besser, Software von einem Paketsystem zu beziehen, das eine gute Authentifizierung bietet vom Programmierer über die Versionskontrolle bis hin zur Verpackung und Verteilung.

#7
+4
Rory Alsop
2011-01-18 04:28:15 UTC
view on stackexchange narkive permalink

Für Ihren Heimanwender ist es normalerweise "genug" Komfort, dass die Datei korrekt ist (und damit meine ich - der Download hat funktioniert und es gibt keine Beschädigung) - obwohl ein Angreifer aus Sicherheitsgründen die Datei genauso einfach ersetzen könnte Hashes wie die Dateien, wenn sie möchten, wenn sie am selben Speicherort gespeichert sind.

Für eine Sicherheitsperson des Unternehmens oder für etwas Sensibleres möchten Sie den Hash wirklich validieren, wahrscheinlich durch eine Out-of-Band-Mechanismus.

#8
+3
Steve
2011-01-18 04:26:33 UTC
view on stackexchange narkive permalink

In der von Ihnen beschriebenen Situation besteht die einzige Verwendung für eine Signatur darin, sicherzustellen, dass die Datei nicht beschädigt ist.

Beachten Sie jedoch, dass ein Hash in keiner Weise eine Signatur ist. Es ist eine Einwegfunktion, eine sichere Prüfsumme, enthält jedoch keine Beweise dafür, dass jemand für irgendetwas bürgt.
#9
+2
user2428118
2014-04-14 13:31:03 UTC
view on stackexchange narkive permalink

Es gibt einige Fälle, in denen das Überprüfen des Hash einer Datei einen Sicherheitsvorteil darstellen kann, selbst wenn der Hash nicht über eine sichere Verbindung heruntergeladen wurde:

  • Wenn nur Ihre Verbindung besteht Wenn Sie manipuliert werden, können Sie die Webseite mit dem Hash über eine andere Verbindung (z. B. ein sicheres VPN) besuchen. Wenn auf der Seite, die über diese andere Verbindung angezeigt wird, derselbe Hash angezeigt wird, ist die Wahrscheinlichkeit, dass er manipuliert wurde, weitaus geringer.
    Natürlich können Sie das gleiche Ergebnis erzielen, indem Sie dieselbe Datei zweimal über verschiedene Verbindungen herunterladen ist viel schneller.
  • Wenn es dem Angreifer, egal ob Mensch oder Software, nicht wichtig war, den Hash der schädlichen Datei zu berechnen und den ursprünglichen Hash durch diesen zu ersetzen. Seien Sie jedoch vorsichtig, wenn Sie sich darauf verlassen, dass Angreifer faul sind.
  • Wenn die Datei von einer anderen Site als dem Hash heruntergeladen wird und diese Site kompromittiert wurde, aber die Site Das Bereitstellen des Hashs war nicht . Beispielsweise kann die Datei über einen Spiegel oder CDN verteilt werden.
  • Wenn der bereitgestellte Hash mit einem vertrauenswürdigen Schlüssel digital signiert ist. Beispiel: Hashes, die mit einer vertrauenswürdigen PGP-Signatur signiert sind.

Wenn Sie Hashes über eine ungesicherte Verbindung bereitstellen, besteht der Hauptvorteil darin, dass Sie überprüfen können, ob die übertragene Datei während der Übertragung nicht beschädigt wurde. Heutzutage passiert das nicht sehr oft, aber es kommt vor. Das Brennen einer beschädigten Linux-ISO kann zu einer beschädigten Installation führen, die Sie möglicherweise nur bemerken, wenn es bereits zu spät ist. Das Flashen Ihres BIOS mit einem beschädigten Download könnte noch schlimmer sein.

Eine andere zu berücksichtigende Sache ist, dass das Bereitstellen von Hashes zwar ein falsches Sicherheitsgefühl vermittelt, es jedoch sehr wahrscheinlich ist, dass die Person, die die Datei herunterlädt, dies tut habe es trotzdem heruntergeladen, auch wenn keine Hashes vorhanden waren. In diesem Fall überwiegt der geringe Sicherheitsvorteil von Hashes möglicherweise überhaupt nichts.

In Ihrem dritten Aufzählungspunkt haben Sie erwähnt, dass es in Ordnung ist, den Hash über eine ungesicherte Verbindung an den Benutzer zu senden, wenn der Hash auf einer anderen Site gehostet wird.Aber kann ein Angreifer den Hash, der an den Benutzer gesendet wird, nicht ändern?
@Rads Das Szenario, an das ich für # 3 denke, ist kein aktiver Man-in-the-Middle-Angriff gegen einen Benutzer, sondern eine Website eines Drittanbieters, auf der die Software selbst kompromittiert wird, und die Website mit Informationen über die Software (einschließlich aHash) nicht.Zum Beispiel wurde im August dieses Jahres die Open-Source-Software-Site [FossHub] (http://www.ghacks.net/2016/08/03/attention-fosshub-downloads-compromised/) gehackt und einige ihrer Downloads durch ersetztMalware.(Fortsetzung im nächsten Kommentar.)
FossHub wird von vielen Open-Source-Projekten verwendet, um ihre Downloads zu verwalten. Die meisten haben eine eigene Website (z. B. [qBittorrent] (http://www.qbittorrent.org/download.php) und viele andere Projekte).Wenn man die von FossHub heruntergeladene Setup-Datei mit den auf der qBittorrent-Website bereitgestellten Hashes vergleicht, kann man feststellen, dass die Datei manipuliert wurde. (qBittorrent war keine der Dateien, die in diesem speziellen Fall durch Malware ersetzt wurden, aber Sie haben die Idee. Ich habe qBittorrent ausgewählt, weil sie tatsächlich Hashes auf ihrer eigenen Website bereitstellen.)
#10
  0
labmice
2011-01-19 21:56:38 UTC
view on stackexchange narkive permalink

@Iszi hier ist eine Kurzgeschichte ... (ok, vielleicht nicht "kurz" ... Entschuldigung: P)

Sagen wir Sie möchten VLC . Für Windows. Letzte Version (Version 1.1.5). Ok?

Ihr erster Ort wäre http://www.videolan.org ( offizielle Website). Aber Sie können finden und erhalten das "gleiche" Prog von 5.780.000 Seiten. Richtig? (Google "vlc download 1.1.5").

Auf der offiziellen Website heißt es, dass MD5 der Datei "988bc05f43e0790c6c0fd67118821d42" lautet (siehe Link). Und Sie können dieses Programm (Version 1.1.5) entweder vom offiziellen videolan.org WEB-Server ( NO HTTPS ) erhalten. Oder klicken Sie auf den Link, leiten Sie zu Sourceforge weiter und rufen Sie ihn ab. Und wieder mit NO HTTPS . Aber Sourceforge ist ein großer Name. Vertrauenswürdig. Richtig? Und rate was. Ihr Onkel, der VLC hat, sendet Ihnen einen Rapidshare-Link per E-Mail, um ihn herunterzuladen. Und dein Freund von der Arbeit auch.

Also lädst du es von diesen " vertrauenswürdigen Quellen " herunter.

Freunde, Websites, Versionen, Onkel. Du vertraust ihnen allen. Richtig ? Das glaube ich nicht. Zumindest solltest du nicht.

Es gibt eine (und nur eine) Möglichkeit zu überprüfen, ob das, was Sie erhalten haben, die Originaldatei ist. Unverändert, unverändert. Unberührt. Und das ist, um den Hash davon zu vergleichen. Aber womit? Mit dem Hash aus der offiziellen Quelle.

Kein HTTP (S), keine digitalen Signaturen, kein "sicherer" oder "vertrauenswürdiger" Server. Nichts. Sie brauchen keine davon. Datenintegrität ist dein Freund.

Das Gleiche gilt für PGP / GnuPG. Sie können feststellen, ob eine Nachricht seit ihrem Abschluss geändert wurde.

@Justice sagte, dass

Ein ausreichend erfahrener Cracker die Datei durch eine böswillig geänderte Version und die ersetzen kann Hash mit einem, der mit der geänderten Datei

übereinstimmt. Sicher, es wurden MD5-Kollisionen gefunden. Und SHA-1-Kollisionen existieren ebenfalls. Aber um Wikipedia zu zitieren:

Kryptografische Hash-Funktionen, die heute allgemein verwendet werden, sind kollisionssicher, aber nur sehr wenige von ihnen sind absolut so. Insbesondere MD5 und SHA-1 haben Techniken veröffentlicht, die effizienter sind als Brute Force, um Kollisionen zu finden. Einige Komprimierungsfunktionen haben jedoch den Beweis, dass das Auffinden einer Kollision mindestens so schwierig ist wie ein schwieriges mathematisches Problem (z. B. ganzzahlige Faktorisierung oder diskreter Logarithmus). Diese Funktionen heißen nachweislich sicher.

Und ich glaube nicht, dass ein "ausreichend erfahrener Cracker" eine "schlechte Version" finden oder eine Datei erstellen könnte / binär / was auch immer von dem Original Sie wollen und machen es hat das gleiche MD5 / SHA-1 wie das Original. Und lass es gleich aussehen (Bild). Oder mit der gleichen Dateigröße oder sogar zum Laufen bringen oder Sinn machen (Text). Nicht einmal annähernd. Er kann es für Antiviren (falls böswillig) unentdeckt lassen. Das ist eine andere Geschichte. Es gibt jedoch einige wirklich schlimme Fälle für Kollisionen.

Laden Sie also von JEDER (guten) Quelle herunter, die Sie mögen, aber vergleichen Sie den Hash von der Originalquelle . Und es gibt immer eine Originalquelle .

Sie scheinen @Justice's Kommentar verwirrt zu haben. Sie sagten nicht, dass Mallory den VLC-Player so ändern könnte, dass die neue Datei (wir nennen diese VLC-M) mit dem Hash der alten übereinstimmt. Sie sagten (und ich sage), dass Mallory die Website von VLC hacken, VLC-M anstelle von VLC posten und den veröffentlichten Hash von dem von VLC in ändern könnte, da auf den fraglichen Websites oder Dateien keine digitalen Signaturen vorhanden sind eine, die zu VLC-M passt - und der Benutzer hätte keine Möglichkeit zu wissen, dass dies passiert ist.
Nun ja. In diesem Fall sind alle Wetten geschlossen. Aber ... 1) Zbot-Autoren fälschen die digitale Signatur von Kaspersky (http://news.softpedia.com/news/Zbot-Authors-Forge-Kaspersky-Digital-Signature-150817.shtml)2) Infizierte Datei Signiert von Symantec Outlines Industry Problem (http://news.softpedia.com/news/Infected-File-Signed-by-Symantec-Outlines-Industry-Problem-152120.shtml)3) Neue Stuxnet-bezogene Malware, signiert mit Zertifikat von JMicron http: // news.softpedia.com/news/New-Stuxnet-Related-Malware-Signed-Using-Certificate-from-JMicron-148213.shtml Sprechen wir über dasselbe?
Ich denke, wir sprechen hier immer noch nicht ganz dieselbe Sprache. Ich spreche von Datei * Hashes *, wie Ihrem grundlegenden MD5 und SHA1 - in * Abwesenheit * digitaler Signaturen. Interessante News-Links.
Guter Punkt, @iszi. @labmice, Ihre News-Links sind gute Beispiele dafür, wie 1) ein digital signierter Hash tatsächlich noch mit der betreffenden Software verglichen werden muss, 2) manchmal schlechte Inhalte signiert werden, suchen Sie also nach der neuesten Kopie und 3) Signaturschlüssel können ebenfalls gestohlen werden . Glücklicherweise sind die meisten Signaturschlüssel weitaus besser geschützt als die meisten Websites, und im Vergleich zu der großen Anzahl kompromittierter Websites (bei denen nicht signierte Hashes trivial geändert werden könnten) sind digitale Signaturen ein großer Gewinn.
#11
  0
mincewind
2014-12-18 11:09:41 UTC
view on stackexchange narkive permalink

Wenn Sie wirklich darüber nachdenken würden, würden mehrere Websites zum Hosten Ihrer herunterladbaren Inhalte zusammen mit den Hash-Schlüsseln die meisten Angriffe auf den Ersatz von Mühlen stoppen. Wiederum ist die Annahme das Bedrohungsmodell, bei dem der Angreifer vor Ort und nicht während des Transports ersetzen müsste. Selbst mit einer einzigen Quelle würden die Kopien verhindern, dass jemand sowohl die Datei als auch den Hash ersetzt.

Und Dateiquellen können durch Herunterladen beschädigt werden.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
Loading...