Frage:
Warum ist das HTTP-Protokoll anfälliger für das Abfangen als das BitTorrent-Protokoll?
noobandproud
2019-10-28 04:41:28 UTC
view on stackexchange narkive permalink

Ich lade eine ISO-Datei herunter, die über die Hauptwebsite angeboten wird. Dort wird Benutzern empfohlen, BitTorrent zu verwenden. Darüber hinaus bieten sie den Download über HTTP über verschiedene Spiegelseiten an, die zu verschiedenen Ländern gehören, und sie behaupten, dass die Downloads von einem HTTP-Spiegel eher abgefangen werden, um böswillige Downloads zu ermöglichen. Ich bin gespannt, warum diese Art von Downloads anfälliger ist als die ursprünglichen Downloads.

Wenn ich raten müsste, wäre dies auf die unterschiedlichen Sicherheitsimplementierungen zwischen Servern auf der ganzen Welt zurückzuführen die Dateien. Bin ich komplett aus?

Ist es möglich, dass sie sich auf die Integrität beziehen, die der BitTorrent-Infohash bietet?
Die Illusion von Sicherheit kann schlimmer sein als die Verwendung von etwas, von dem bekannt ist, dass es unsicher ist, denn wenn Sie fälschlicherweise glauben, dass es sicher ist, sind Sie nicht so geneigt, zusätzliche Vorsichtsmaßnahmen zu treffen.
Wird HTTPS entweder für die Torrent-Datei oder für die ISO-Datei selbst angeboten?Oder nur HTTP?
Erfahren Sie genau, was Sie über bittorrent * von einer von http * bereitgestellten Webseite herunterladen können?
Sind Sie sicher, dass es sich um HTTP und nicht um HTTPS handelt?Der größte Teil des Internets ist heutzutage HTTPS-fähig, daher ist eine einfache HTTP-Verbindung relativ selten.
Wie auch immer Sie die vollständige Datei erhalten, es wird empfohlen, die Prüfsumme vor der Verwendung zu überprüfen.Stellen Sie sicher, dass die Prüfsumme auf vertrauenswürdige Weise abgerufen wird (sicherlich nicht über HTTP) und einen kryptografisch sicheren Hash-Algorithmus verwendet.Dies erfolgt natürlich automatisch, wenn die Datei signiert ist, z. B. ein Debian-Paket. Torrent und Jigdo eignen sich daher gut für solche Zwecke, weniger jedoch für nicht signierte Inhalte.
Sieben antworten:
ig-dev
2019-10-28 06:27:29 UTC
view on stackexchange narkive permalink

Der Unterschied besteht darin, dass das BitTorrent-Protokoll über einen Mechanismus verfügt, mit dem überprüft wird, ob Sie das erhalten haben, was Sie empfangen möchten, während HTTP dies nicht tut.

HTTP hat keinen Mechanismus ...

  • , um zu überprüfen, ob Sie tatsächlich mit dem Server verbunden sind, zu dem Sie eine Verbindung herstellen möchten,
  • oder um die Datei herunterzuladen, die Sie erwartet haben.

Wenn Jeder der HTTP-Spiegel weist Sicherheitslücken auf oder befindet sich nicht unter der Kontrolle des Anbieters. Ein Angreifer könnte die Datei einfach ersetzen und sie würde auf der Seite des Empfängers unentdeckt bleiben.

Wenn die Umstände dies zulassen , HTTP ist anfällig für einen Man-in-the-Middle-Angriff. Das heißt, von Ihrem Ende aus sieht es so aus, als wären Sie mit example.com verbunden, aber tatsächlich sind Sie mit einem Dritten verbunden, der den Verkehr abfängt, den Netzwerkverkehr manipuliert und nur so aussehen lässt, als wären Sie mit example.com verbunden. Sie fordern dann an, eine bestimmte Datei herunterzuladen, aber der Angreifer sendet Ihnen stattdessen eine schädliche Datei. (Nebenbei bemerkt, korrekt konfiguriertes HTTPS mit S verhindert dies.)

Eine Datei, die über BitTorrent übertragen wird, wird zunächst in Blöcke unterteilt. Jeder dieser Chunks wird dann mit SHA-1 gehasht, d. H. Eine Prüfsumme wird vom Torrent-Ersteller generiert. Die Hashes werden vor dem Download an jeden BitTorrent-Client übergeben - normalerweise in einer .torrent -Datei. Wenn die Dateiblöcke dann vom Client heruntergeladen werden, werden sie zuerst vom Client selbst gehasht und mit dem zuvor empfangenen Hash verglichen. Nur wenn der Hash übereinstimmt, was bedeutet, dass der Block genau die gleichen Bytes wie der erwartete Block enthält, wird er akzeptiert. Es ist praktisch unmöglich, veränderte Chunks herzustellen, die böswilligen Inhalt haben, aber ihre ursprüngliche Hashsumme beibehalten.

Da diese Hashes vor dem Download für Sie freigegeben werden, vermutlich von einer vertrauenswürdigen Quelle, ist es im Vergleich zu einem HTTP-Download schwieriger (bis unmöglich), die erwarteten Dateien während des Transports beim Empfang über BitTorrent zu manipulieren. Der Anbieter kann den Torrent, bei dem es sich um eine kleine Datei handelt, von einem einzelnen gesicherten Server über HTTPS unter seiner eigenen Kontrolle verteilen, und der Hashing-Mechanismus bietet eine Validierung für den tatsächlichen Download.

Wenn andererseits Wenn Ihre Hashes oder Torrent-Dateien vor dem Download manipuliert werden oder aufgrund eines MitM-Angriffs, wenn der Torrent selbst über HTTP heruntergeladen wird, bietet die Prüfsummenüberprüfung keine Sicherheit.

Schließlich gibt es eine Möglichkeit, wie Der Prüfsummenmechanismus kann von einem Angreifer umgangen werden, wenn er vor der Hashsum-Generierung, dh vor der ursprünglichen Erstellung des Torrents, Zugriff auf die Datei hat. Es ist dann für einen Angreifer möglich, die Datei so zu ändern, dass ein Teil des Dateiinhalts später während der Übertragung des Torrents durch vorgefertigten Code ersetzt werden kann, ohne von der SHA-1-Hashsum-Prüfung erkannt zu werden, obwohl er sich von unterscheidet die Datei, die ursprünglich mit einer Prüfsumme versehen war.

Möglicherweise möchten Sie angeben, dass die Prüfsumme SHA-1 ist, was in bestimmten Szenarien nicht ideal ist (der Angreifer beeinflusst sowohl ursprüngliche als auch böswillige Torrents), aber besser als ein "traditionelles" nicht sicheres Torrent wie CRC.
Vielen Dank für die großzügige, äußerst aufschlussreiche Antwort @ig-dev.Technisch gesehen kann ein Angreifer dieses BitTorrent-Protokoll nur umgehen, wenn er den von der vertrauenswürdigen Quelle angebotenen Torrent durch einen eigenen ersetzt.
Das ist richtig.Und dieser Austausch der Originaldatei mit einer hergestellten Datei könnte auch das Ergebnis eines MitM-Angriffs sein.Darüber hinaus werden einige darüber diskutieren, ob es keine theoretische Möglichkeit gibt, eine SHA-1-Kollision herzustellen.Kurz gesagt, praktisch gibt es das nicht.Vielleicht finden Sie es auch interessant, sich mit HTTPS zu befassen und zu erfahren, wie TLS einen MitM-Angriff verhindert.
Vielen Dank, werde es auf jeden Fall überprüfen.
@ig-dev Eine SHA-1-Kollision wurde 2016 tatsächlich demonstriert. Damit war die Debatte schnell beendet.
@forest Ich glaube nicht, dass das die Debatte schnell beendet.Diese SHA-1-Kollision wurde in einer speziell dafür entwickelten Datei erstellt und benötigte 6.500 Jahre CPU-Rechenzeit und 110 Jahre GPU.Würde es mit einem 2-MB-Datenblock funktionieren, ohne die Länge des Blocks zu ändern, während ein funktionsfähiges Schadprogramm eingeführt wird?Ansonsten denke ich, dass die Haltung "praktische Unmöglichkeit" immer noch richtig ist
@ig-dev Ja, das wäre trivial.Es spielt keine Rolle, wie das Präfix lautet.Das PDF war nur "speziell", weil es so ausgewählt wurde, dass es wirklich, wirklich offensichtlich ist.Es war nicht beeindruckend genug, nur zwei Dateien mit unterschiedlichen SHA-256-Digests, aber identischen SHA-1-Digests zu erstellen.Und es ist nicht schwer, ohne die Länge zu ändern.Immerhin sind die meisten Kollisionen Einzelblock oder Doppelblock.Die kryptografische und infosekische Community betrachtet SHA-1 jedoch als vollständig defekt, um die Kollisionsresistenz zu gewährleisten.Sogar Kollisionen mit ausgewählten Präfixen (die viel schwieriger sind) sehen praktisch aus!
@ig-dev Es ist trivial, mit dem von Google veröffentlichten Starter-Kit beliebig viele Paare kollidierender Eingaben für SHA-1 zu erstellen: Wenn zwei Nachrichten x und y unter SHA-1 kollidieren, wird das gleiche Suffix z an x und y _also_ angehängtkollidiert unter SHA-1.Sie müssen zeigen, dass das System, über das Sie sprechen, sich gegen diese Angriffe verteidigt, und nicht den Wald, um zu zeigen, wie Sie Ihr System beschädigen können. Es ist unwahrscheinlich, dass sich der Wald genug um die Probleme kümmert, die ein dedizierter Gegner haben würde.Formate können sehr flexibel sein;Schauen Sie sich zum Beispiel die polyglotten PoC || GTFO-Probleme an.
Eine Kollision zwischen zwei Paaren reicht nicht aus - Sie müssen eine Kollision mit dem vorhandenen Block finden, und diese Kollision muss Ihren Schadcode enthalten.Ein ausgewählter Präfix-Kollisionsangriff wurde 2019 gefunden, und ich habe diesen an die Antwort angehängt (vor Ihrem Kommentar).Der Leser kann entscheiden, ob dies trivial ist oder nicht
@ig-dev Eine Kollision besteht per Definition zwischen zwei beliebigen Paaren.Das Finden eines passenden Digests mit einem vorhandenen Block wird als zweiter Preimage-Angriff bezeichnet, und es ist nicht bekannt, dass SHA-1 für einen Preimage-Angriff anfällig ist.Dies bedeutet, dass ein Angreifer einen vorhandenen, gutartigen Torrent nicht ändern kann, sondern zwei Torrents erstellen kann (oder einen legitimen Torrent-Ersteller davon überzeugen kann, eine von ihm beeinflusste Datei zu verwenden), von denen einer sicher ist und der andere sicher istspeziell auf Sie zugeschnitten.Niemand würde melden, dass der Torrent gefährlich ist, weil er die sichere Version erhält, aber Sie tun dies trotz eines passenden Hashs nicht.
Ahh ich verstehe.Vielleicht klärt das, warum es so viele Dissonanzen in der Debatte gab.Entschuldigen Sie meine Unwissenheit.Ich habe die Antwort aktualisiert
Außerdem habe ich den Wald vor lauter Bäumen vermisst.Abgesehen von MitM könnte jemand die Datei auf einem HTTP-Server einfach ersetzen, wenn dieser Server nicht vollständig unter der Kontrolle des Anbieters steht
Wenn alle Dinge gleich sind, würde ich mir vorstellen, dass es viel schwieriger ist, ein bittorrentes MitM zu arrangieren als ein HTTP-MitM.(Unter der Annahme eines relativ großen Downloads einzelner Dateien) Bei HTTP handelt es sich um eine oder eine kleine Handvoll TCP-Verbindungen zu einem vorhersehbaren Zielserver, während Sie bei Bittorrent um Dutzende von Verbindungen zu unvorhersehbaren IPs sprechen, um kleine Teile davon zu erhaltendie Datei.Wenn Sie einen Angriff gegen Bittorrent ausführen, ist es wahrscheinlich einfacher, den Weg von @forest mit Torrent-Vergiftung zu beschreiten als MitM.
Wie ist dies besser als der Betreuer, der einen Hash der ISO am selben Speicherort wie die Torrent-Datei bereitstellt?
@Blackhawk Ohne die zur Überprüfung verwendeten Hashes wäre MITM BitTorrent nicht schwierig.Das Schöne an automatisierten Angriffen ist, dass es egal ist, wie viele gleichzeitige Verbindungen es gibt!
Die manuelle Hashsum-Validierung von @trognanders kann immer angeboten werden, unabhängig davon, ob die Datei über BitTorrent, HTTP, HTTPS, FTP, SMTP oder so weiter übertragen wird.Der Unterschied zwischen HTTP und BitTorrent besteht darin, dass in BitTorrent ein solcher Mechanismus integriert ist. Ob die manuelle Validierung besser ist als die Validierung von BitTorrent, ist eine andere Frage.
Die Frage, welche am sichersten ist, wird strittig, da der richtige Mechanismus darin besteht, dem abgeschlossenen Download eine digitale Signatur (z. B. mit GnuPG oder einem gleichwertigen Dienstprogramm erstellt) beizufügen.Auf diese Weise spielt es keine Rolle, ob Sie HTTP, BitTorrent, rsync oder Gopher mit IPoAC verwenden.
@forest Das Fehlen eines echten GPG-Clients für Windows macht Shasums über https manchmal ziemlich nett
@trognanders Leider bedeutet dies, dass Sie nicht sicher sind, z.XSS auf der Webseite.Es ist viel schwieriger, einem Hex auf einer Site zu vertrauen, selbst über HTTPS, als einem extern bereitgestellten öffentlichen Schlüssel zu vertrauen.
Squeamish Ossifrage
2019-10-28 10:38:46 UTC
view on stackexchange narkive permalink

Angenommen, der Autor eines Dokuments (z. B. eine ISO-Datei) hat eine Möglichkeit, eine Torrent-Datei außerhalb des Bandes für Sie freizugeben, die ein Gegner nicht untergraben kann - mit anderen Worten, wenn der Autor sie erstellt Wenn Sie das Dokument erstellen und dann eine .torrent-Datei dafür erstellen, wird Ihnen (irgendwie) garantiert, dass Sie die wahre .torrent-Datei erhalten und keine Fälschung. Vielleicht haben Sie den .torrent über HTTPS erhalten, aber Sie würden den .iso von einem Spiegel über HTTP erhalten. Das ist entscheidend! Wenn Sie die .torrent-Datei selbst über HTTP herunterladen, ist alles unten über BitTorrent umstritten.

Wenn der Gegner versucht, Sie dazu zu bringen, ein schädliches Dokument zu erhalten, was ist der Unterschied zwischen Herunterladen des Dokuments über HTTP vs. Herunterladen des Dokuments über BitTorrent mithilfe der .torrent-Datei?

Hier sind einige Befugnisse, die der Gegner möglicherweise hat:

  • Die Fähigkeit, Datenverkehr auf Ihrer Internetverbindung abzufangen und während der Übertragung zu ersetzen.

    • Mit HTTP können Sie Ihre Internetverbindung abfangen genug für den Gegner, um Sie zu täuschen, eine böswillige Fälschung zu akzeptieren. Dies liegt daran, dass HTTP überhaupt nichts unternimmt, um die Authentizität der im Internet empfangenen Daten zu überprüfen: Es ist wie ein besonders naiver Angestellter, der die Jungs in Warnwesten lässt in den geheimen Kontrollraum, weil sie sagten, sie hätten einen Job zu erledigen.

    • Mit BitTorrent können Sie Ihre Internetverbindung abfangen ist nicht genug für den Gegner, um Sie zu täuschen, eine böswillige Fälschung zu akzeptieren. Dies liegt daran, dass die Torrent-Datei einen SHA-1-Hash für jeden Teil des realen Dokuments enthält, also Ohne Kontrolle über das reale Dokument hat ein Gegner keine Hoffnung, einen böswilligen Ersatz zu finden, der dem SHA-1-Hash in der Torrent-Datei entspricht. (Dies ist, was Kryptographen meinen, wenn sie sagen, SHA-1 sei "vor dem Bild resistent" oder genauer gesagt "vor dem zweiten Bild".)

  • Die Fähigkeit, einen Spiegel oder einen BitTorrent-Knoten auszuführen.

    Spiegel können von vielen verschiedenen Parteien ausgeführt werden und werden möglicherweise nicht so genau geprüft wie die Hauptwebsite - und jeder kann einen BitTorrent-Knoten ausführen. Dies erfordert kein Abfangen des Netzwerks.

    • Bei HTTP reicht die Fähigkeit zum Ausführen eines Spiegels aus, damit der Gegner Sie dazu verleitet, eine böswillige Fälschung zu akzeptieren. stark> Sie dienen Ihnen nur der Fälschung, wenn Sie danach fragen, und Sie haben a priori keine Möglichkeit, die Fälschung vom tatsächlichen Dokument zu unterscheiden.

    • Mit BitTorrent reicht die Fähigkeit, Daten von einem BitTorrent-Knoten bereitzustellen, nicht aus , damit der Gegner Sie dazu verleitet, eine böswillige Fälschung zu akzeptieren. Unabhängig von der Fälschung, die der Gegner Ihnen zuführt wird - allein mit dieser Fähigkeit - keine Fälschung finden können, die dem SHA-1-Hash in Ihrer .torrent-Datei entspricht.

  • Die Macht zu beeinflussen, was der Autor in das reale Dokument einfügt - solange es die Überprüfung besteht.

    Dies mag nach einer seltsamen Macht klingen, über die man sich Sorgen machen muss, aber bedenken Sie, wie sich die moderne Softwareentwicklung aus dem Stack Overflow-Stil entwickelt hat von Copypasta zu einem unbekümmerten Vertrauen in npm-Pakete wie linkes Feld. Der Betreuer eines Pakets wie event-stream kann die Aufgabe müde werden und das Eigentum an dem Paketnamen an einen unappetitlichen Charakter verkaufen, der nun die Möglichkeit hat, Einfluss darauf zu nehmen, was in neueren Versionen von bereitgestellten Softwarepaketen wie z Betriebssystem-Image, das Sie möglicherweise über BitTorrent verteilen. (Mehr zu Spielen, die man mit dieser Kraft spielen kann: [1], [2].)

    Wenn der Gegner bösartigen Code ausrutschen kann in das reale Dokument, ohne dass es jemand merkt, werden Sie abgespritzt. Wenn wir den Gegner jedoch nur ein wenig einschränken, um einen gutartigen Einfluss auf das eigentliche Dokument zu haben - etwas, das vom Autor geprüft wird -, können Sie es dennoch tun mit BitTorrent abgespritzt werden!

    • Mit BitTorrent kann die zusätzliche Fähigkeit, Einfluss darauf zu nehmen, was in das Dokument aufgenommen wird - auch wenn es überprüft werden muss, damit das eigentliche Dokument nichts Bösartiges enthält! - ausreichen damit der Gegner Sie dazu bringt, eine böswillige Fälschung zu akzeptieren.

      Wie? Ein Gegner, der das lange Spiel spielt, könnte gleichzeitig zwei Versionen eines Teils des Dokuments erstellen, eine gutartige Version und eine böswillige Version, die unter SHA-1 kollidieren. (Dies liegt daran, dass SHA-1 nicht ist, was Kryptographen als "kollisionssicher" bezeichnen. Sie haben möglicherweise keine Macht darüber, was der SHA-1-Hash sein wird - nur das Die gutartige Version und die böswillige Version haben denselben SHA-1-Hash.)

      Der Gegner könnte den Autor dann davon überzeugen, die gutartige Version (die die Prüfung besteht!) in das Dokument aufzunehmen - Aber fangen Sie dann den Torrent im Internet ab, während Sie ihn herunterladen, und ersetzen Sie die gutartige Version durch die bösartige Version. Ihr BitTorrent-Client ist nicht klüger, da die bösartige Version genau den SHA-1-Hash enthält, der in der Torrent-Datei angegeben ist!

  • ol>

    Einige Tag, BitTorrent kann zu einer Alternative zu SHA-1 übergehen, die kollisionssicher ist - wahrscheinlich SHA-256. Das würde die Komplexität dieser Geschichte in Frage stellen. Mein Punkt beim Erzählen der nuancierteren Geschichte ist nicht, dass BitTorrent so schlecht ist wie HTTP - es ist nicht so: Unter der Annahme, dass Ihre .torrent-Datei gut ist, verteidigt sich BitTorrent gegen die Gegner (1) und (2), während HTTP dies nicht einmal tut das - aber es gibt immer noch knifflige Probleme mit BitTorrent. Dies liegt daran, dass SHA-1 eine schlechte Nachricht ist (und MD5 eine noch schlechtere Nachricht ist) und die Analyse von Protokollen, die naiv auf der Annahme einer Kollisionsresistenz basieren, sehr schwierig ist, wenn diese Annahme wie bei SHA-1 a aus dem Fenster geht Vor anderthalb Jahrzehnten, als 2005 erstmals ein Kollisionsangriff auf SHA-1 veröffentlicht wurde. ( Mehr zu den Gefahren und dem Zeitplan des Todes von SHA-1.)

    Haben sie die Torrent-Datei nicht über HTTP erhalten?Wenn der theoretische Angreifer den Download der ISO-Datei MITM kann, kann er dasselbe mit der Torrent-Datei tun.
    @Moby Nirgendwo in der Frage wird eine Aussage über die Übertragungsmethode des Torrents selbst gemacht.Der Anbieter des Torrents äußert in erster Linie Bedenken hinsichtlich HTTP. Daher ist es vernünftig anzunehmen, dass er den Torrent über HTTPS von einem Server unter seiner Kontrolle verteilt.
    @MobyDisk Ich weiß es nicht.Die Frage wurde nicht spezifiziert.Aus diesem Grund habe ich den gesamten ersten Absatz der Betonung gewidmet, dass es von entscheidender Bedeutung ist, dass die Torrent-Datei echt ist, damit der Rest der Antwort anwendbar ist.
    Ubuntu hat sehr lange gebraucht, um sicherheitsrelevante Dinge wie GPG-Schlüssel über https bereitzustellen, daher ist dies keine triviale Überlegung
    Ich habe hier auf einen anderen Kommentar geantwortet. Ihre Antwort ist gut begründet
    @trognanders Verstanden!
    trognanders
    2019-10-31 01:02:49 UTC
    view on stackexchange narkive permalink

    Das Hauptanliegen bei HTTP-Spiegeln ist, dass der Betreuer des Spiegels die Dateien einfach nach Belieben ändern kann. Dies wird mithilfe von BitTorrent verringert, da der Tracker einen Hash der Datei enthält.

    Eine gleichwertige Sicherheit kann erreicht werden, indem ein Hash der Dateien am selben Speicherort wie die Torrent-Datei bereitgestellt wird, sofern Sie diesen Hash manuell überprüfen.

    BitTorrent ist für die Sicherheit nicht erforderlich , der Autor mag es einfach.

    Stephen Touset
    2019-10-28 12:00:32 UTC
    view on stackexchange narkive permalink

    Ihre Annahme, dass diese Behauptung wahr ist, ist fehlerhaft. Sie sind beide anfällig für Abfangen. Man könnte behaupten, dass BitTorrent weniger ist, da es dezentralisiert ist, aber das einfache Herunterladen des Manifests .torrent reicht aus, um zu rekonstruieren, welche Anforderungen Sie ohnehin an andere Peers stellen.

    Zumindest .torrent -Dateien werden mit einem kryptografischen Hash berechnet, um vor Beschädigung zu schützen. Dies unterstützt die Behauptung in Ihrer Frage jedoch nicht wirklich, denn wenn dieser .torrent über HTTP bereitgestellt wird, ist er ebenso anfällig für Manipulationen über das Kabel.

    Ich bin damit einverstanden, dass beide für das Abfangen anfällig sind (mit unterschiedlichen Wahrscheinlichkeiten), aber die Idee, dass ".torrent" über http bereitgestellt wird, macht es anfälliger, als würde man sagen, dass E-Mails anfälliger sind, weil Sie Phishing-http-Links erhalten könnenDie Nachricht, ich denke nicht, dass es ein großes Argument ist.
    Ihr ganzes Argument baut auf dem Torrent auf, der über HTTP verteilt wird, aber das kommt nicht in Frage.Ebenso wahrscheinlich (oder meiner Meinung nach wahrscheinlicher) wird der Torrent von einem gesicherten Server unter der Kontrolle des Anbieters über HTTPS verteilt, wenn er diese Besorgnis über HTTP überhaupt äußert.
    Wenn ein .torrent über HTTPS verteilt werden kann, warum kann ein .iso nicht?
    Das ist allerdings mein Punkt.Sie sind gleichermaßen abfangbar.Der wichtige Teil ist, wie Sie es bereitstellen - z. B. über TLS - und nicht, ob der Großteil der Übertragung über HTTP oder Bittorrent erfolgt.
    benrg
    2019-10-29 03:19:23 UTC
    view on stackexchange narkive permalink

    Wenn ich raten müsste, wäre dies auf die Unterschiede bei den Sicherheitsimplementierungen zwischen Servern auf der ganzen Welt zurückzuführen, auf denen die Dateien gespeichert sind.

    Sie haben nicht genügend Informationen angegeben Natürlich, aber Sie haben wahrscheinlich Recht.

    Wie in anderen Antworten erläutert, enthalten Torrent-Dateien einen kryptografischen Auszug der Dateidaten. Dies bedeutet, dass sie nicht mehr oder weniger so vertrauenswürdig sind wie die von ihnen beschriebenen Dateien. (Die Hash-Funktion ist SHA-1, daher sind Kollisionsangriffe möglich, aber ein Kollisionsangriff erfordert, dass die Dateien selbst böswillig generiert oder geändert werden, und ich würde sagen, dass die Dateien und der Torrent in diesem Fall beide gleichermaßen nicht vertrauenswürdig sind.)

    Ich denke, es ist falsch zu sagen, dass das Herunterladen über einen Torrent an sich sicherer ist als das direkte Herunterladen.

    Der Vorteil der .torrent-Datei besteht nur darin, dass sie viel kleiner ist. Websites, die Linux-Installationsimages und dergleichen bereitstellen, können es sich im Allgemeinen nicht leisten, Disk-Images für jedermann kostenlos bereitzustellen. Wenn sie die Möglichkeit bieten, sie direkt herunterzuladen, wird normalerweise Bandbreite auf Servern von Drittanbietern gespendet, die sie nicht kontrollieren. Im Gegensatz dazu können sie es sich leisten, jedem von ihrem eigenen Server aus Torrent-Dateien zur Verfügung zu stellen, denen sie möglicherweise besser vertrauen können.

    Wenn Sie ein Bild von einem zufälligen Server eines Drittanbieters herunterladen (auch wenn dies der Fall ist) kein offizieller Spiegel) und berechnen Sie einen kryptografischen Digest (idealerweise SHA-256 oder besser) des Bildes, der mit dem auf dem offiziellen Server veröffentlichten Digest übereinstimmt. Dies ist aus Sicherheitsgründen genauso gut wie die Verwendung einer Torrent-Datei, die von heruntergeladen wurde der gleiche offizielle Server über das gleiche Protokoll. Wenn dieses Protokoll wirklich HTTP ist (im Gegensatz zu HTTPS), sind beide Optionen ziemlich unsicher, aber keine ist signifikant schlechter als die andere.

    Haukinger
    2019-10-29 19:48:31 UTC
    view on stackexchange narkive permalink

    Sie möchten, dass Sie Bittorrent verwenden, da die von anderen Downloadern bereitgestellte Bandbreite (die für sie kostenlos ist) im Gegensatz zur Bandbreite ihres Servers (für die sie bezahlen müssen) verwendet wird.

    Das ist eher so häufig, z Spieledienste wie Battle.net "stahlen" Bandbreite, indem sie ihre Downloader (unbewusst) zum Uploader machten. Debian erwähnt ausdrücklich die reduzierte Bandbreitennutzung auf ihren Servern als Grund für die Verwendung von Bittorrent.

    Ich nehme an, das Gespräch über Sicherheit ist Unsinn und nur als Ablenkung gedacht.

    Ja, ich habe noch nie gesehen, dass sie Sicherheitsvorteile erwähnen.Normalerweise sagen sie, dass BitTorrent schneller ist und / oder die Belastung ihrer Server verringert.Diese Quora-Antwort besagt, dass Steam keine Peer-to-Peer-Downloads durchführt: https://www.quora.com/How-do-I-do-peer-to-peer-with-Steam
    @Michael Sie haben Recht, tatsächlich scheinen sie dies aufzugeben, könnte eine interessante Frage sein, warum das so ist
    Loren Pechtel
    2019-10-29 06:53:12 UTC
    view on stackexchange narkive permalink

    Es gibt keinen Sicherheitsunterschied.

    Ja, BitTorrent verfügt über einen einigermaßen sicheren Mechanismus, um sicherzustellen, dass Sie das bekommen, was Sie bekommen sollen. Sie laden diese Torrent-Datei jedoch immer noch über HTTP herunter. Wenn Sie MITMed sein möchten, können sie die Torrent-Datei einfach durch eine Datei ersetzen, die auf ihren schädlichen Inhalt verweist.

    Es gibt jedoch eine Ein wesentlicher nicht sicherheitsrelevanter Vorteil von BitTorrent: Es schützt vor Korruption und ist sehr gut im Umgang mit Fehlern.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
    Loading...