Torrent è sicuro per la condivisione di file legittimi (verifica dei file)? Usa SHA1 o SHA256?

24

Supponiamo che un file torrent legittimo sia stato scaricato con sicurezza e successo su HTTPS e forse è stata utilizzata anche la verifica di OpenPGP per verificare l'integrità del file torrent.

Quanto sono validi i client torrent contro gli hacker che desiderano aggiungere contenuti dannosi al download?

I client torrent interferiscono solo a causa di un errore di rete o di qualsiasi tipo di attacco?

I client torrent usano solo SHA1 o un algoritmo hash più strong, meno persone hanno discusso se è ancora sicuro o meno, come SHA256?

(NON sto chiedendo informazioni sulla privacy / pirateria / aspetti legali qui.)

    
posta user539484 09.07.2013 - 03:15
fonte

2 risposte

32

BitTorrent utilizza un metodo chiamato Chunking, in cui i file sono suddivisi in 64 KB - 2 pezzi MB. Ogni pezzo viene sottoposto a hash e gli hash (insieme alla dimensione del pezzo) sono memorizzati nei metadati del torrent (il piccolo file .torrent oi metadati che ricevi tramite DHT ). Questo, insieme a info_hash , rende BitTorrent abbastanza resistente alla manomissione intenzionale (avvelenamento). SHA-1 è utilizzato in info_hash e per verificare i blocchi.

La University of Southern California ha effettuato uno studio su l'oggetto:

We discover that BitTorrent is most resistant to content poisoning.

...

Because the index file is distributed outside of the P2P file-sharing system, each chunk can be verified with a reliable hash contained in the metadata. This verification provides BitTorrent protocol with high resistance to content poisoning.

    
risposta data 09.07.2013 - 11:14
fonte
3

Risposta breve
Per la maggior parte, sì, ma ci sono alcune preoccupazioni teoriche.

Risposta lunga BitTorrent divide il file in "pezzi". Il file torrent contiene una lista con un hash SHA1 di ogni pezzo. I dati che non corrispondono all'hash nel file torrent verranno scartati, quindi ogni parte del file con cui avrai a disposizione avrà lo stesso hash SHA1 della parte corrispondente del file utilizzato per creare il torrent.

Quindi la domanda diventa se SHA1 è abbastanza sicuro da proteggere dalla sostituzione dei dati "cattivi" del pezzo al posto dei dati "buoni" del pezzo. Ci sono due scenari da considerare:

  1. L'attaccante non ha alcun controllo sui dati del pezzo "buono". In questo caso, l'attaccante avrebbe bisogno di un attacco preimage su SHA1.

  2. L'attaccante ha la capacità sia di prevedere che di esercitare un certo controllo sui dati del pezzo "buono". Ad esempio, potrebbe essere richiesto di fornire una nuova versione di un file da includere in una nuova versione del torrent senza altre modifiche da una versione precedente o modifiche che l'utente malintenzionato può prevedere. In questo caso, possono probabilmente accontentarsi di qualche forma di attacco di collisione.

Un attacco di preimage su SHA1 sembra improbabile nel prossimo futuro. Un attacco di collisione sembra molto più probabile. Un attacco di collisione "normale" è probabilmente di utilità limitata al di fuori di scenari artificiali, ma un attacco di collisione "prefisso distinto" (che è più difficile di un semplice attacco di collisione ma molto più facile di un attacco preimage) è molto più potente in quanto consente i dati "buoni" sembrano piuttosto innocui (basta nascondere un piccolo blocco di dati dall'aspetto casuale al suo interno da qualche parte) mentre i cattivi dati potrebbero essere arbitrariamente cattivi.

Un attacco di collisione è una minaccia grave? Dipende, se i file da cui viene creato il torrente vengono raccolti insieme a mano da una parte fidata, è piuttosto improbabile. Sarebbe molto difficile per un utente malintenzionato prevedere esattamente ciò che la persona che sta assemblando la raccolta includerà prima di inviare il suo file. D'altra parte, se l'automazione è coinvolta nella creazione dei torrent e l'attaccante può influenzare l'automazione in modo abbastanza diretto, il rischio di un attacco di collisione è molto più alto.

    
risposta data 01.03.2016 - 02:10
fonte

Leggi altre domande sui tag