¿Por qué usamos firmas GPG para la verificación de archivos en lugar de valores hash?

3

por ejemplo aquí ponen una firma gpg para verificar Lo que descargas es lo que realmente hicieron. ¿Pero por qué simplemente no ponen un valor hash SHA256? porque su comprobación es mucho más rápida y, a veces, es posible que no se instale gpg en nuestra máquina, pero SHA es algo disponible en todas partes, incluso puede cargar el archivo en virustotal.com y ¡le dará el hash!

Si el hash es seguro, ¿por qué usan gpg? Si no lo es, ¿por qué usamos valores hash para todo?

    
pregunta user892001 02.03.2013 - 21:41
fuente

3 respuestas

9

Cuando verifica el valor de hash, tiene que compararlo con un valor de hash de referencia : esto no resuelve el problema, simplemente lo mueve. Aún debes asegurarte de que obtuviste el valor hash correcto. Si el valor de hash se obtiene a través del mismo canal que el paquete de software (es decir, ambos los obtuvieron de una página web HTTPS), entonces no ha ganado nada contra los atacantes: si el atacante podría alterar el paquete, también podría volver a calcular el hash y modifique el valor hash que obtiene para que no vea ningún problema. Por lo general, alguien que secuestra el servidor de descargas.

Los valores de hash "solos" son buenos para detectar errores aleatorios (por ejemplo, un enrutador con mala memoria RAM), no alteraciones intencionales .

Las firmas digitales ofrecen un servicio mejorado: vinculan el paquete con el individuo que produjo Eso, independientemente de los servidores intermedios. Con una firma GPG, puede descargar el paquete desde un sitio de duplicación sombreado y aún así no tiene que temer que el paquete esté dañado.

En cuanto al rendimiento , sepa que la verificación de firmas tendrá el mismo costo que calcular un hash, más una operación matemática adicional que incluso una PC asmática debería poder realizar en unos pocos milisegundos. Dudo seriamente que realmente puedas observar ese costo adicional.

    
respondido por el Tom Leek 02.03.2013 - 21:52
fuente
1

Con gpg verifica que solo la persona con la clave privada coincidente podría haber generado la firma. Con solo una comprobación de hash, cualquiera podría haber generado el hash, podría haber reemplazado el hash en la página de descarga por uno que coincida con el binario que acaba de cargar. Lo único que solo permite la comprobación de hash es verificar que un espejo proporcione el mismo archivo que la página de descarga que le envía al espejo y que no sufrió daños accidentales durante la transferencia.

Me gustaría agregar que parte del algoritmo de firma que hace gpg es copiar el archivo con un algoritmo de hash criptográfico como sha256 y es exactamente cómo se deben usar los algoritmos de hashing criptográfico como sha256.

    
respondido por el ewanm89 02.03.2013 - 21:49
fuente
1

Los hash proporcionan un servicio para garantizar la integridad de algo. Solo es confiable si puede estar seguro de que obtuvo este valor hash de una fuente confiable, que no puede ser alterado o enmascarado.

Las firmas digitales

(GPG) combinan un hash con un proceso criptográfico que garantiza no solo la integridad del mensaje firmado (archivo, correo, ...) sino también la autenticidad de este mensaje. Por medio de estas firmas digitales (generalmente, criptografía asimétrica), puede estar seguro de que el contenido que verificó no ha sido manipulado y ha sido emitido por el propietario de la clave pública.

Sin embargo, las firmas digitales que comparten el mismo destino tienen simples hashes: la cadena de confianza. Solo puede estar seguro de que esta firma está bien si puede garantizar que la clave pública que usa para verificar el mensaje pertenece a la persona "real" y no a una falsa (como un hacker).

Finalmente, cada proceso es tan seguro como la confianza que puede otorgar al elemento "clave" (el hash, la clave pública). Los hash no son mejores que las firmas, simplemente no tienen el mismo propósito (hashes: integridad / firmas: integridad + autenticación).

    
respondido por el M'vy 03.03.2013 - 00:03
fuente

Lea otras preguntas en las etiquetas