Как и обещал, я собираюсь описать пару идей, который у меня возникли, когда я ковырял свою уязвимость в VMWare. Вот первая из них. Более, чем год назад я писал об угрозах, возникающих при скачивании файлов из p2p сетей и один из моих читателей высказался в том ключе, что скачивать софт оттуда безопасно, если Вы знаете правильный hash дистрибутива или что Вы там качаете. К сожалению, та уязвимость, о которой я продолжаю хвастать, показала, что даже подобные предосторожности могут, на самом деле, не помешать злоумышленнику навредить Вам. Видите ли, файлы из p2p сетей часто приходят со всякими, безобидными на первый взгляд, файлами в придачу. Разумеется, эти файлы никто не смотрит на предмет угроз, так что попасть в ловушку достаточно несложно. Так что p2p небезопасны в любом случае.
З.Ы. hash не панацея в любом случае – он короче, чем файл, следовательно – не уникален. На данном этапе он обеспечивает лишь достаточно хорошую защиту от подделки содержимого файла – никакой серебрянной пули. =)
6 комментариев:
Саша, ну почему люди так не внимательны? Вернее почему не хотят думать? Это вопросы не треующие ответа, увы
Ну... Мы стараемся с тобой учить помаленьку... =)
Вот интересная статейка в тему: "The Hash Algorithm Dilemma–Hash Value Collisions" (http://www.forensicmag.com/article/hash-algorithm-dilemma%E2%80%93hash-value-collisions). Автор рассуждает на предмет того, что Hash, использующийся для проверки аутентичности файла (группы файлов)может быть скомпрометирован. Пока, слава Богу почти что теоретически.
прочитал статью внимательнее и удалил свой комментарий =)
В общем, да, скажем просто: "hash - не панацея" =)
А я даже не успел его прочитать :-)
Текст был такой: "Да, статья занятная, хотя для таких выводов не нужно длительных исследований. Интереснее то, насколько влияет выявление коллизий в алгоритме на мощность задачи. Потому что для MD5 несколько лет назад коллизии были найдены, но на данный момент этого недостаточно, чтобы создавать файлы с нужным содержимым и хешем. Когда найдут следующие коллизии, которые сократят мощность до практически важных пределов - кто знает... В общем, это пока просто условно достаточный способ понять тот ли это файл или не тот... =) "
В общем-то после прочтения статьи писать такое уже без нужды было )
Отправить комментарий