Respuesta corta
En su mayor parte, sí, pero hay algunas preocupaciones teóricas.
Respuesta larga
BitTorrent divide el archivo en "piezas". El archivo torrent contiene una lista con un hash SHA1 de cada pieza. Los datos que no coincidan con el hash en el archivo torrent se descartarán, por lo que cada parte del archivo con el que termine tendrá el mismo hash SHA1 que la pieza correspondiente del archivo utilizado para crear el torrent.
Entonces, la pregunta es si SHA1 es lo suficientemente seguro para protegerse contra la sustitución de datos "malos" en lugar de datos "buenos". Hay dos escenarios a considerar:
-
El atacante no tiene control sobre los datos "buenos" de la pieza. En este caso, el atacante necesitaría un ataque de preimagen en SHA1.
-
El atacante tiene la capacidad de predecir y ejercer cierto control sobre los datos "buenos". Por ejemplo, se les puede pedir que proporcionen una nueva versión de un archivo para que se incluya en una nueva versión del torrent sin ninguna otra modificación de una versión anterior o modificaciones que el atacante pueda predecir. En este caso, es probable que se arreglen con algún tipo de ataque de colisión.
Un ataque de preimagen en SHA1 parece poco probable en el futuro previsible. Un ataque de colisión parece mucho más probable. Es probable que un ataque de colisión "simple" tenga una utilidad limitada fuera de los escenarios ideados, pero un ataque de colisión de "prefijo elegido distinto" (que es más difícil que un ataque de colisión simple pero mucho más fácil que un ataque de preimagen) es mucho más poderoso ya que permite los "buenos" datos parecen bastante inocuos (solo tengo que ocultar un pequeño bloque de datos de apariencia aleatoria en alguna parte) mientras que los datos malos pueden ser arbitrariamente malos.
¿Un ataque de colisión es una amenaza importante? Eso depende, si los archivos de los que se crea el torrent están siendo recopilados a mano por una parte confiable, es bastante improbable. Sería muy difícil para un atacante predecir exactamente qué va a incluir la persona que ensambla la colección antes de enviar su archivo. Por otro lado, si la automatización está involucrada en la creación de los torrentes y el atacante puede influir en la automatización de una manera bastante directa, el riesgo de un ataque de colisión es mucho mayor.