3 votes

Une correspondance MD5 entre un fichier torrent et un fichier original d'un fournisseur signifie-t-elle que le fichier torrent est sûr ?

Je voulais télécharger une certaine distribution de Linux. Cependant, elle utilise uniquement bittorent pour le téléchargement. Je n'aime pas trop bittorent. Si je l'utilise, cependant, si le MD5 que je télécharge correspond au MD5 du site Web de la distribution, cela signifie-t-il que le fichier n'a pas été falsifié ? Qu'il correspond exactement à ce que le fournisseur possède et, en supposant que l'original est " sûr ", le fichier téléchargé par torrent l'est aussi ?

3 votes

Il y a une très forte probabilité que le fichier soit exactement comme il était au moment de sa publication. En dehors de cela, personne ne peut dire, avec un algorithme de hachage aussi défaillant que le MD5 de nos jours. Il est peu probable qu'un pair ait pu injecter des données de telle sorte que le hachage global soit identique mais que les données soient différentes (il serait presque impossible de trouver une collision qui ferait cela). En dehors de la sécurité, je suppose que la version téléchargée correspond à l'original. Je voudrais également souligner que Bittorrent n'est pas une mauvaise chose. Certains mauvais fichiers sont distribués de cette façon mais.....

2 votes

Dans la limite du raisonnable : Oui, ce serait sûr. MD5 n'est pas 100%, donc utiliser SHA-1 ou quelque chose de plus moderne serait mieux, mais il serait très difficile de trafiquer une iso de manière à la rendre dangereuse. 2) Pour pinailler : Le simple fait de vérifier le MD5 ne signifie pas que c'est sûr. Je peux créer un virus, le torréfier et vous donner les sommes de contrôle correctes ;)

6voto

LawrenceC Points 70381

si le MD5 que je télécharge correspond au MD5 du site web de la distribution, cela signifie-t-il que le fichier n'a pas été falsifié ?

Il n'a probablement pas été trafiqué. Le MD5 fait l'objet d'attaques connues, il n'est donc pas aussi bon que quelque chose comme SHA-1. Pour quelque chose comme vérifier si vous avez le bon fichier, MD5 est correct.

Là où le MD5 n'est pas bon, c'est si vous l'utilisez pour stocker des hachages de mots de passe. Les sites Web et autres ne veulent généralement pas stocker votre mot de passe, mais un hachage de celui-ci - et comparent ensuite le mot de passe que vous entrez pour vous connecter avec ce hachage. De cette façon, ils ne connaissent pas votre mot de passe. Cependant, si un pirate obtient une liste de comptes avec ces hachages, il peut être en mesure de générer un mot de passe qui, lorsqu'il est soumis à MD5, génère le même hachage (on appelle cela une collision de hachage). Je ne sais pas vraiment comment cela fonctionne, mais je sais simplement que les collisions de hachage MD5 sont possibles et plus faciles que par le passé.

Bittorrent utilise SHA-1 pour "savoir" quel fichier il télécharge et si les morceaux échangés par les pairs sont bons ou non. Il est donc peu probable qu'un pair malveillant puisse injecter de mauvaises données dans l'essaim. Même si un pair savait comment casser SHA-1, la plupart des autres pairs devraient également coopérer. Vous pouvez être relativement sûr que personne dans l'essaim Bittorrent ne peut corrompre le téléchargement, à condition d'avoir le bon code SHA-1. .torrent et qu'il n'a pas été modifié de manière malveillante pour pointer vers un autre tracker ou que les hashs qu'il contient n'ont pas été modifiés.

3 votes

J'avais l'impression que le MD5 est considéré comme sûr pour se prémunir contre les fichiers corrompus, mais pas contre les fichiers qui ont été intentionnellement altérés.

0 votes

Il est préférable de préférer SHA-1 ou mieux.

1 votes

Mais les autres pairs devraient-ils coopérer ? Je n'en suis pas certain, mais je crois que vous ne téléchargez pas un fichier particulier. bloc à partir de plusieurs pairs, vous demandez plusieurs blocs entiers à chaque pair (j'ai du mal à vérifier cela, cependant). Le protocole torrent n'inclut pas un hachage de l'ensemble du fichier, seulement les hachages des blocs individuels, et potentiellement les hachages de ces hachages. Si un attaquant parvenait à casser SHA-1 (ce qui serait un exploit exceptionnel), il pourrait envoyer des blocs trafiqués toute la journée sans que personne ne le remarque ou ne se plaigne.

2voto

Mridang Agarwalla Points 7797

Oui, c'est probablement correct.

J'utilise beaucoup md5 dans mon travail quotidien d'administrateur système et j'ai donc effectué de nombreuses recherches sur les questions de sécurité. J'ai trouvé quelques liens intéressants sur le sujet et j'ai également résumé les problèmes de sécurité et les utilisations des hachages dans un article de blog.

L'essentiel : trois éléments principaux à prendre en compte :

1) Il est possible que deux fichiers différents aient le même hachage. Selon leurs conclusions, les deux fichiers doivent être créés par l'attaquant, c'est-à-dire le créateur des fichiers.

2) Le hachage ne peut pas non plus être ciblé. Il est impossible de trouver un hachage et de concevoir un fichier correspondant à ce hachage. Au lieu de cela, le créateur doit créer deux fichiers différents de hachages identiques, et les valeurs de hachage elles-mêmes ne peuvent pas être "choisies" à l'avance.

3) Enfin, il existe un nombre fini de hachages, et donc, par pure chance, il est possible que deux fichiers aléatoires aient le même hachage (appelé "collision"). L'une des forces d'un bon algorithme de hachage est d'éviter les collisions.

En tenant compte de ce qui précède : Ainsi, si vous utilisez le hachage du fournisseur, vous savez que c'est le hachage réel que vous pouvez vérifier avec un pourcentage élevé de confiance.

Voici quelques références pour vous :

Un article fantastique sur la sécurité du hachage se trouve ici : http://blog.codinghorror.com/speed-hashing/

Article très approfondi sur la vulnérabilité des hachages en matière de sécurité (il présente même un exemple de création de deux fichiers différents avec des hachages identiques). http://www.win.tue.nl/hashclash/SoftIntCodeSign/

Ma propre collection d'informations sur la sécurité et l'utilisation du hachage http://geekswing.com/geek/the-magic-of-hash-and-i-mean-of-the-md5-and-sha-1-vintage/

0voto

Dice9 Points 191

Il est probablement correct. MD5 n'est pas l'algorithme le plus sûr actuellement - bien meilleur qu'un CRC, mais plus faible que SHA1, Ripemd et SHA256 - mais trouver des collisions de hachage MD5 est assez exigeant, quelque chose que seule une grande organisation pourra se permettre pour une attaque spécifique, et il est peu probable que cela se produise sur un torrent aléatoire sans but précis.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X