Wie macht ihr das?

Na eben! Sag ich doch! Und daraus ableitent ergibt sich doch die blitzsaubere Argumentationskette aus post #19 bzw. die Feststellung, das unser altbewährtes md5 nach wie vor dazu taugt, vergurkte .isos ans Tageslicht zu zerren, nicht aber dazu, einen fiesen Angriff seitens irgendwelcher besonders raffinierter script-kiddies aufzudecken.
 
nicht aber dazu, einen fiesen Angriff seitens irgendwelcher besonders raffinierter script-kiddies aufzudecken.

Doch dass tut sie sehr wohl und dass ist auch normalerweise der sinn von der md5 hashsum, der md5 algorithmus hat die eigenschaft in eine richtung zu funktionieren, also wenn man die gleichen daten hat, dann hat man auch die gleiche checksum,
Natürlich gibt es trotzdem theoretisch unendlich viele checksum collisions, aber in der realität kommen die so gut wie nicht vor und vor allem,
und dass ist der schutz vor script kiddies, kann man keine datei erstellen, welche einen bestimmten md5 checksum hat.

StDoes problem ist natürlich gegeben, wenn man von einer MITM attacke ausgeht und die md5 sum und die angebotene datei auf einer seite sind, dann kann der angreifer natürlich auch die seite und die angegebene checksum ändern, aber wenn du deinem eigenen netzwerk vertrauen kannst, dann ist das normalerweise kein problem.
Absolute sicherheit gibt es eben zum beispiel bei apt oder auch dem debian security newsletter, oder auch signierten seiten.
 
Zuletzt bearbeitet:
Doch dass tut sie sehr wohl und dass ist auch normalerweise der sinn von der md5 hashsum, der md5 algorithmus hat die eigenschaft in eine richtung zu funktionieren, also wenn man die gleichen daten hat, dann hat man auch die gleiche checksum,

Demnach auch ein manipulierender Angreifer aus der manipulierten Datei eine Prüfsumme erstellen kann, welche die selbe ist, die später auf einem anderen System zum Vergleich erstellt wird. Ist doch gehupft wie gesprungen.
 
Demnach auch ein manipulierender Angreifer aus der manipulierten Datei eine Prüfsumme erstellen kann, welche die selbe ist, die später auf einem anderen System zum Vergleich erstellt wird. Ist doch gehupft wie gesprungen.


so gesehen ja, leider, aber deswegen benutzt man eben noch andere methoden um die Hashsum zu verbreiten, man kann die hash-sum zum Beispiel in einer über PGP gesicherten mail verbreiten (so wie beim debian newsletter) man kann die hash sum über signierte seiten verbreiten etc.
Das ist eben vor allem sinnvoll wenn die daten selber über ein system verbreitet werden, welches nicht signierbar bzw. verschlüsselbar ist.
 
Demnach auch ein manipulierender Angreifer aus der manipulierten Datei eine Prüfsumme erstellen kann, welche die selbe ist, die später auf einem anderen System zum Vergleich erstellt wird. Ist doch gehupft wie gesprungen.

Logisch, aber dann ist die Source bereits kompromittiert und du lädst runter was immer der dir hinstellt. Aber um das gehts ja nicht. Es geht darum, dass du das kriegst, was auf der Quelle angeboten wird. Wenn bereits die Quelle nicht vertrauenswürdig ist, ist dies uach die md5 Summe nicht.
 
Nichts anderes sagte ich :) - die md5-Prüfsumme eignet sich lediglich dazu, die Unversehrtheit der Datei selbst zu überprüfen, nicht um Manipulationen aufzudecken. Dahingegen bedienen Lösungen wie das von Uschi angesprochene PGP (Signatur und Verschlüsselung) neben der Unbrauchbarmachung der Datei für Dritte auch den Anspruch einer tatsächlichen Verifizierung der Quelle.
 
Jeps korrekt :), digitale Signaturen sind ein anderes Thema als Hashing. Hashing wird wie gehabt verwendet und in ein paar anderen Einsatzgebieten (Password Hashes, Hash-Tabellen etc.).
 

Ähnliche Themen

ASUS WLAN USB Stick – WG167g

RedHat 4 (Lineox 4) in VMware mit BusLogic Treiber

VMware und SuSe 9.1 Prof. - so funktioniert´s

IEEE-Arbeitsgruppe 802

Zurück
Oben