Почему проверка загрузок с помощью хэша MD5 считается небезопасной?

Без предыдущего /это относительный путь, что означает, что они будут извлекаться в текущий каталог, в котором вы запускаете команду tar -xf.

Либо запустите команду извлечения tar -xfиз /, либо используйте параметр -C /, чтобы изменить его на /перед извлечением. Как всегда -, подробности можно узнать на странице man tar.

10
22.01.2021, 16:03
1 ответ

MD5 и SHA -1 уязвимы для (выбранного префикса -)коллизии атак . Семейства хэш-функций SHA2 (SHA -256, SHA -384, SHA -512, … )и SHA3 не являются хеш-функциями.

Выбранная -атака коллизии префиксов означает, что при наличии префикса и суффикса,можно найти две середины, такие что префикс + середина1 + суффикс и префикс + середина2 + суффикс имеют один и тот же хэш. В контексте системных образов это позволяет кому-то сгенерировать совершенно нормальный образ, распространить его, а затем тайно изменить его, заменив часть каким-либо вредоносным ПО. Модификацию будет нелегко обнаружить, потому что исходная версия и модифицированная версия имеют одинаковый хэш.

Для MD5 атака столкновений очень дешева, вы можете мгновенно запустить ее на своем ПК. Для SHA -1 атака столкновений является умеренно дорогой (~45 000 долларов США по состоянию на 2020 год ). Для SHA2 и SHA3 нет известного способа сгенерировать атаку столкновением даже при уровне вычислительной мощности NSA.

Даже с помощью MD5 или SHA -1 не существует известного способа взять существующее изображение и найти другое изображение с таким же хешем (вторая атака прообраза ). Исходное изображение должно быть специально создано, чтобы сделать атаку возможной.

18
18.03.2021, 22:35

Теги

Похожие вопросы