È possibile ricevere dati falsi sui torrent?

57

Durante il download di un file tramite un torrent, cosa succederà se alcuni dei peer mi mandano pezzi finti?

Inoltre, qualcuno dei peer può mandarmi un intero file falso? Ad esempio, se scarico un file .torrent che dovrebbe scaricare un file con hash sum A e un peer mi invia un file con hash sum B, il client torrent lo noterà e lo bloccherà?

    
posta psmears 14.08.2017 - 01:09
fonte

3 risposte

71

Sì, un client noterà e bloccherà.

Un torrent è diviso in pezzi, un pezzo è diviso in blocchi.
Ogni pezzo ha il suo hash SHA1 incluso nei metadati .torrents.

Se un peer invia pezzetti contraffatti o corrotti, questo verrà rilevato quando l'intero pezzo è stato ricevuto e il controllo hash fallisce.
Un peer che invia ripetutamente dati non validi verrà bloccato, ma esiste un margine di manovra perché a volte il danneggiamento può verificarsi in un trasferimento di dati.
Un buon cliente ha euristiche per scoprire esattamente quale peer ha inviato dati errati confrontando i pezzi inviati nel pezzo che non ha superato il controllo hash, con i pezzi nello stesso pezzo quando è stato scaricato di nuovo e passato il controllo hash .

    
risposta data 14.08.2017 - 01:47
fonte
12

Aggiungendo la risposta di Encombe alla probabile incappucciamento di un falso, "falsificazione" che accade: È improbabile che una tale situazione possa o si verifichi, sebbene sia possibile <. / strong>

SHA-1 è un metodo precedente per l'hashing dei file e non è consigliato per un nuovo utilizzo, ma è discutibilmente buono come lo è ora.

Scenario 1: si verifica un errore: se un altro utente ti invia un pezzo o un pezzo errato (forse si verifica un errore di un milione e i dati sono danneggiati durante il transito), gli hash non corrisponderà e il blocco verrà rifiutato. È quasi improbabile che un pezzo possa avere lo stesso hash dopo essere stato danneggiato.

Scenario 2: un utente malintenzionato tenta di inviarti un file falso: Supponendo che il nostro attaccante (i) sappia cosa sta facendo, sarebbe comunque molto improbabile. Immagina la difficoltà di calcolare anche un file falso con lo stesso hash SHA1 - e gli hash dei blocchi del tuo file falso dovrebbero corrispondere agli hash dei blocchi del file originale. Direi che il tempo necessario per creare un file di questo tipo lo renderebbe quasi impossibile, anche se si utilizzava un metodo di hashing più debole come MD5 per la semplice difficoltà di creare così tanti conflitti e sovrapposizioni.

È molto più probabile che tu sia esposto al rischio che qualcuno stia inventando un torrent "trap" online progettato per contenere un virus o un contenuto malevolo, ma che sarebbe stato creato dagli hacker e seminato da loro (più chiunque altro chi è caduto per la trappola).

Avere SHA-256 o più grandi hash sarebbe grandioso, ma le probabilità che un simile attacco abbia successo sono astronomicamente basse.

    
risposta data 14.08.2017 - 18:55
fonte
1

I torrent fanno molto affidamento sulla funzione hash SHA-1: i torrent sono suddivisi in pezzi di uguali dimensioni e l'hash SHA-1 di ogni pezzo è tenuto nella sezione info del torrent, che viene identificato e quindi protetto dal suo SHA-1 hash.

SHA-1 sta mostrando segni di indebolimento. Ad esempio, all'inizio di quest'anno, è stato pubblicato un attacco che consente a una grande organizzazione come un attore statale o una società, o una persona facoltosa , per produrre due diversi blocchi di dati con lo stesso hash SHA-1. Questo non è esattamente la stessa cosa che trovare una collisione per un blocco di dati esistente, e principalmente per questo motivo l'attacco potrebbe essere utilizzato praticamente solo contro gli hash dei pezzi per ora e anche allora non sarebbe possibile su un torrente di terze parti, dovresti produrre il tuo. Per adesso. Potrebbe essere che un attacco di collisione completo non sia lontano. Ogni anno aumenta la probabilità che qualcuno abbia segretamente un attacco completo di SHA-1.

Per sfruttare l'attacco attuale, potrebbe essere prodotto un torrent che fornisce contenuti benevoli alla maggior parte delle persone, contrassegnato come "affidabile" nei siti di indicizzazione dei torrent, ma un individuo preso di mira potrebbe essere indotto a scaricare dati dannosi, come un virus.

Gli autori dell'attacco hanno anche pubblicato un modo per indurire SHA-1. L'idea è di rilevare le probabili collisioni SHA-1 e modificarle in modo tale che i diversi blocchi di dati ottengano di nuovo un diverso hash. Tecnicamente questo SHA-1 indurito è diverso da SHA-1, ma dal momento che sappiamo che non esiste ancora un attacco completo di SHA-1, per ora i file non dannosi avranno con ogni probabilità lo stesso hash SHA-1 indurito e regolare il software basato su SHA-1 continuerà a funzionare e solo i file dannosi avranno hash diversi. Ma questa soluzione aiuterà solo se il software lo usa e finora la libreria software più popolare per torrenting non ha corretto la sua implementazione .

Attualmente, il lavoro viene eseguito su una seconda versione della specifica BitTorrent, che utilizzerà la funzione hash SHA-256 più sicura. Questa versione è attualmente in fase di stesura ed è stata per un decennio. Fino a quando non viene eseguita e la versione 1 viene deprecata, questo non aiuta nessuno.

È difficile enfatizzare eccessivamente il modo in cui lo SHA-1 sta diventando debole. E gli attacchi pubblicati contro SHA-1 non raccontano tutta la storia. Nonostante anni di studio intensivo del predecessore di SHA-1, un attacco contro di esso completamente sconosciuto al pubblico ha avuto successo in superficie. Quindi la risposta è probabilmente .

    
risposta data 14.08.2017 - 18:40
fonte

Leggi altre domande sui tag