web-dev-qa-db-fra.com

Est-il possible de recevoir de fausses données de torrent?

Lors du téléchargement d'un fichier via un torrent, que se passera-t-il si certains de mes pairs m'envoient de faux morceaux?

De plus, l'un de mes pairs peut-il m'envoyer un faux fichier entier? Par exemple, si je télécharge un fichier .torrent qui devrait télécharger un fichier avec la somme de hachage A, et qu'un pair m'envoie un fichier avec la somme de hachage B, le client torrent le remarquera-t-il et le bloquera-t-il?

57
user156092

Oui, un client remarquera et bloquera.

Un torrent est divisé en morceaux, un morceau est divisé en morceaux.
Chaque morceau a son hachage SHA1 inclus dans les métadonnées .torrents.

Si un pair envoie des morceaux faux ou corrompus, cela sera détecté lorsque la pièce entière aura été reçue et que la vérification du hachage échouera.
.
. et passé le contrôle de hachage.

70
Encombe

Ajout de la réponse d'Encombe quant à la probabilité d'un faux "faux" se produisant: Il est extrêmement improbable qu'une telle situation puisse ou se produise, bien que c'est possible.

SHA-1 est une méthode plus ancienne pour le hachage de fichiers et n'est pas recommandée pour une nouvelle utilisation, mais c'est sans doute bien comme c'est le cas maintenant.

Scénario 1: Une erreur se produit: Si un autre utilisateur vous envoie une mauvaise pièce ou un gros morceau (peut-être qu'une erreur sur un million se produit et que les données sont corrompues en transit), les hachages ne correspondront pas et le morceau sera rejeté. Il est presque incroyablement improbable qu'un morceau ait le même hachage après avoir été corrompu.

Scénario 2: Un utilisateur malveillant tente de vous envoyer un faux fichier: En supposant que nos attaquants savent ce qu'ils font, ce serait encore très peu probable. Imaginez la difficulté de même calculer un faux fichier qui a le même hachage SHA1 - et les hachages des morceaux de votre faux fichier devraient correspondre aux hachages du morceaux du fichier d'origine. Je dirais que le temps qu'il faudrait pour créer un tel fichier le rendrait presque impossible, même si vous utilisiez une méthode de hachage plus faible telle que MD5 par la simple difficulté de créer autant de hachages conflictuels et se chevauchant.

Vous êtes beaucoup plus susceptible d'être à risque que quelqu'un mette en ligne un torrent "piège" conçu pour contenir un virus ou un contenu malveillant, mais qui aurait été créé par des attaquants et également semé par eux (ainsi que quiconque est tombé pour le piège).

Avoir des hachages SHA-256 ou plus serait formidable, mais les chances d'une telle attaque réussie sont astronomiquement faibles.

12
Jeremy Kato

Les torrents dépendent fortement de la fonction de hachage SHA-1: les torrents sont divisés en morceaux de taille égale et le hachage SHA-1 de chaque pièce est conservé dans la section info du torrent, qui est lui-même identifié et donc protégé par son hachage SHA-1.

SHA-1 montre des signes d'affaiblissement. Par exemple, au début de cette année, ne attaque a été publiée qui permet à une grande organisation comme un acteur ou une société d'État, ou un individu riche, de produire deux blocs de données différents avec le même hachage SHA-1. Ce n'est pas tout à fait la même chose que de trouver une collision pour un bloc de données existant, et principalement pour cette raison, l'attaque ne peut être pratiquement utilisée contre le hachage des pièces pour l'instant et même alors, il ne serait pas possible de prendre sur un torrent tiers, vous devez produire le vôtre. Pour l'instant. Il se pourrait qu'une attaque par collision complète ne soit pas loin. Chaque année, les chances que quelqu'un ait secrètement une attaque complète de SHA-1 augmentent.

Pour tirer parti de l'attaque actuelle, un torrent pourrait être produit qui sert du contenu bienveillant à la plupart des gens, se signalant comme `` de confiance '' sur les sites d'indexation de torrent, mais une personne ciblée pourrait être amenée à télécharger une donnée malveillante, comme un virus.

Les auteurs de l'attaque ont également publié un moyen de durcir SHA-1. L'idée est de détecter les collisions SHA-1 probables et de les modifier de telle manière que les différents blocs de données obtiennent à nouveau un hachage différent. Techniquement, ce SHA-1 durci est différent de SHA-1, mais puisque, à notre connaissance, aucune attaque complète de SHA-1 n'existe encore, pour l'instant les fichiers non malveillants auront très probablement le même hachage SHA-1 durci et régulier. Ainsi, les logiciels reposant sur SHA-1 continueront de fonctionner et seuls les fichiers malveillants auront des hachages différents. Mais ce correctif ne sera utile que si le logiciel l'utilise et jusqu'à présent la bibliothèque de logiciels la plus populaire pour le torrent n'a pas corrigé son implémentation .

Actuellement, des travaux sont en cours sur une deuxième version de la spécification BitTorrent, qui utilisera la fonction de hachage SHA-256 plus sécurisée. Cette version est actuellement en cours de rédaction et depuis une décennie. Tant que ce n'est pas fait et que la version 1 est obsolète, cela n'aide personne.

Il est difficile de trop insister sur la faiblesse de SHA-1. Et les attaques publiées contre SHA-1 ne racontent pas toute l'histoire. Malgré des années d'études intensives sur le prédécesseur de SHA-1, une attaque contre lui totalement inconnue du public a fait surface dans la nature. La réponse est donc probablement [~ # ~] oui [~ # ~] .

1
Anonymous