torrent文件与提供商的原始文件之间的MD5匹配是否意味着torrent文件是安全的?


3

我想下载Linux的某个发行版。但是它只使用bittorent进行下载。我不喜欢bittorent。但是,如果我使用它,如果我下载的MD5与distrubition网站的MD5匹配,那是否意味着文件没有被篡改?它与提供商的确切匹配,假设原始版本是“安全的”,也可以使用torrent下载的文件?


3
该文件与发布时完全一样的可能性非常高。除此之外,没有人可以说,现在像MD5一样破坏哈希算法。任何一个对等体都不可能以这样的方式注入数据:总体哈希是相同的但数据是不同的(几乎不可能找到可以做到这一点的冲突)。除了安全性,我认为下载的版本与原始版本匹配。我还要指出Bittorrent并不是一件坏事。一些坏文件以这种方式分发,但....
Frank Thomas

2
在合理范围内:是的,这将是安全的。MD5不是百分之百,因此使用SHA-1或更现代的东西会更好,但是很难以这样的方式篡改iso,以致你可以使它不安全。2)作为挑剔:只检查MD5并不意味着它是安全的。我可以创建一个病毒,激活它和你正确的校验和。;)
Hennes 2014年

Answers:


6

如果我下载的MD5与distrubition网站的MD5匹配,那是否意味着文件没有被篡改?

可能没有被篡改过。MD5确实有已知的攻击,因此它不如SHA-1那么好。对于诸如验证您是否具有正确文件的内容,MD5是可以的。

如果您使用存储的密码哈希值,那么MD5有点不好。网站等通常不希望存储您的密码,而是存储密码 - 然后将您输入的密码与使用哈希进行登录进行比较。这样,他们就不知道你的密码了。但是,如果黑客获得具有这些哈希值的帐户列表,他们可能会生成一个密码,当通过MD5传递时,会产生相同的哈希值(这称为哈希冲突)。我不确定这有什么用,实际上,只是它与MD5哈希冲突相比,它们可能比过去更容易。

Bittorrent使用SHA-1来“知道”它正在下载的文件以及同行交易的文件是否合适。因此,恶意对等体可能无法在群中注入坏数据 - 即使一个对等体知道如何破坏SHA-1,大多数其他对等体也必须合作。您可以相对确信Bittorrent swarm中没有人可以破坏下载,假设您拥有正确的.torrent文件并且没有被恶意修改为指向其他跟踪器或其中的哈希值已被修改。


3
我的印象是,MD5被认为可以安全地防范已损坏的文件,但不能防止被故意篡改的文件。
Ajedi32 2014年

最好选择SHA-1或更好。
LawrenceC 2014年

1
不过,其他同行会不会合作?我不确定,但我相信你不会从多个对等体下载一个特定的,你从每个对等体请求多个完整的块(但是检查它有困难)。torrent协议不包括整个文件的哈希值,只包含各个块的哈希值,以及这些哈希值的哈希值。如果攻击者以某种方式破坏了SHA-1(这将是一个特殊的壮举),他们可以整天发送篡改的阻止,没有人会注意到或抱怨。
Alexis Beingessner 2014年

这是真的,我调查了它.torrent文件没有整个文件的哈希值。所以,是的,我猜如果他们打破了SHA-1,他们不需要合作。不知道为什么我认为它确实有整个文件的哈希。我认为它应该......虽然我不知道,散列类似100GB的数据会花费太长时间。
LawrenceC

我也很惊讶。我曾经想过从单个块到整个文件实际上有一整个哈希树,但事实证明,如果涉及任何树,它只是一个merkle树,它只是哈希的哈希。我还以为磁链接使用文件的整个哈希作为URI,但事实证明它只是相关洪流哈希的另一个哈希。我很失望,我曾经认为种子有更强大的校验和,需要创建一个完整的哈希冲突层次结构 - 即使对于MD5也是不可行的。它“仅”与SHA-1一样安全。
Alexis Beingessner 2014年

2

是的,它可能没关系。

我在日常系统管理员工作中经常使用md5,所以我对安全问题进行了大量研究。找到了一些很棒的链接,并在博客文章中总结了安全问题和哈希的使用

它的要点:要考虑三个主要方面:

1)两个不同的文件可能具有相同的散列。在他们的发现中,两个文件都需要由攻击者创建,即文件的创建者。

2)哈希也不能被定位。您找不到哈希值,然后设计一个文件来匹配该哈希值。相反,创建者必须创建两个具有相同哈希值的不同文件,并且实际哈希值本身不能提前“选择”

3)最后,存在有限数量的哈希值,因此,通过纯粹的运气,两个随机文件可能具有相同的哈希值(称为“冲突”)。良好的散列算法的优点之一是避免冲突。

考虑到上述情况:因此,如果您使用供应商提供的哈希值,您就知道这是您可以检查的实际哈希值,并且具有较高的置信度

以下是一些参考资料:

关于哈希安全性的精彩文章就在这里:http//blog.codinghorror.com/speed-hashing/

关于散列的安全漏洞的非常深入的文章(甚至展示了创建具有相同散列的两个不同文件的示例) http://www.win.tue.nl/hashclash/SoftIntCodeSign/

我自己的安全和使用哈希信息的集合 http://geekswing.com/geek/the-magic-of-hash-and-i-mean-of-the-md5-and-sha-1-vintage/


0

这很可能。MD5现在不是更安全的算法 - 远比CRC好,但比SHA1,Ripemd和SHA256弱 - 但发现MD5哈希冲突非常苛刻,只有大型组织才能承受特定的攻击,而且不同发生在随机洪流上没有任何好处。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.