¿Es posible recibir datos falsos de torrent?

57

Al descargar un archivo a través de un torrent, ¿qué pasará si algunos de mis compañeros me envían fragmentos falsos?

Además, ¿alguno de los compañeros me puede enviar un archivo falso completo? Por ejemplo, si descargo un archivo .torrent que debería descargar un archivo con la suma hash A, y un par me envía un archivo con la suma hash B, ¿el cliente de torrent lo notará y lo bloqueará?

    
pregunta psmears 14.08.2017 - 01:09
fuente

3 respuestas

71

Sí, un cliente lo notará y bloqueará.

Un torrente se divide en partes, una pieza se divide en trozos.
Cada pieza tiene su hash SHA1 incluido en los metadatos de .torrents.

Si un par envía fragmentos falsos o dañados, esto se detectará cuando se haya recibido la pieza completa y falle la comprobación de hash.
Un par que repetidamente envía datos erróneos será bloqueado, pero hay un margen de maniobra porque la corrupción puede ocurrir de forma natural a veces en una transferencia de datos.
Un buen cliente tiene heurísticas para averiguar exactamente qué pares enviaron datos incorrectos al comparar los trozos enviados en la pieza que falló la verificación de hash, con los trozos en la misma pieza cuando se volvió a descargar y pasó la verificación de hash .

    
respondido por el Encombe 14.08.2017 - 01:47
fuente
12

Agregando a la respuesta de Encombe en cuanto a la posibilidad de que ocurra una falsificación, suceda una "falsificación": Es increíblemente improbable que tal situación pueda ocurrir, aunque es posible.

SHA-1 es un método antiguo para el hash de archivos y no se recomienda para un nuevo uso, pero podría decirse que está bien ahora.

Escenario 1: se produce un error: si otro usuario le envía un fragmento o una pieza incorrecta (tal vez se produce un error de un millón en un millón y los datos se corrompen en tránsito), los hashes no coincidirá y el trozo será rechazado. Es casi imposible que un trozo simplemente tenga el mismo hash después de haber sido corrompido.

Escenario 2: un usuario malintencionado intenta enviarte un archivo falso: Suponiendo que nuestro (s) atacante (s) sabe lo que están haciendo, aún sería muy poco probable. Imagine la dificultad de incluso calcular un archivo falso que tiene el mismo hash SHA1 - y los hashes de los fragmentos de su archivo falso tendrían que coincidir con los hashes de los fragmentos del archivo original. Discutiría la cantidad de tiempo que tomaría para crear un archivo de este tipo lo haría casi imposible, incluso si utilizara un método de hashing más débil, como MD5, por la gran dificultad de hacer tantos hashes conflictivos y superpuestos. p>

Es mucho más probable que corra el riesgo de que alguien instale un "trampa" de torrent en línea que esté diseñado para contener un virus o contenido malicioso, pero que hayan sido creados por atacantes y sembrados por ellos también (más cualquiera quien cayó por la trampa).

Tener hash SHA-256 o superior sería genial, pero las probabilidades de que tal ataque tenga éxito son astronómicamente bajas.

    
respondido por el Jeremy Kato 14.08.2017 - 18:55
fuente
1

Los torrents dependen en gran medida de la función de hash SHA-1: los torrents se dividen en partes de igual tamaño y el hash SHA-1 de cada pieza se guarda en la sección de información del torrent, que a su vez está identificada y, por lo tanto, está protegida por su SHA-1 hash.

SHA-1 está mostrando signos de debilitamiento. Por ejemplo, a principios de este año, se publicó un ataque que permite a una organización grande como un actor estatal o una corporación, o una persona adinerada , para producir dos bloques de datos diferentes con el mismo hash SHA-1. Sin embargo, esto no es exactamente lo mismo que encontrar una colisión para un bloque de datos existente, y principalmente por esta razón, el ataque solo se podría usar prácticamente en contra de los hashes de las piezas por ahora, e incluso entonces no sería posible atacar. sobre un torrente de terceros, tendrías que producir el tuyo. Por ahora. Podría ser que un ataque de colisión total no esté lejos. Cada año aumenta la posibilidad de que alguien tenga un ataque completo de SHA-1 en secreto.

Para aprovechar el ataque actual, se podría producir un torrente que sirva contenido benévolo para la mayoría de las personas, que se marque como "confiable" en los sitios de indexación de torrentes, pero se puede engañar a un individuo objetivo para que descargue una pieza de datos maliciosos, como un virus.

Los autores del ataque también publicaron una forma de endurecer el SHA-1. La idea es detectar las posibles colisiones SHA-1 y modificarlas de tal manera que los diferentes bloques de datos vuelvan a tener un hash diferente. Técnicamente, este SHA-1 endurecido es diferente de SHA-1, pero dado que no sabemos si aún no existe un ataque completo de SHA-1, por ahora, los archivos no maliciosos probablemente tendrán el mismo hash SHA-1 endurecido y regular. por lo tanto, el software que confíe en SHA-1 seguirá funcionando y solo los archivos maliciosos tendrán hashes diferentes. Pero esta solución solo ayudará si el software lo utiliza y, hasta ahora, la biblioteca de software más popular para torrenting no ha arreglado su implementación .

Actualmente, se está trabajando en una segunda versión de la especificación de BitTorrent, que utilizará la función hash SHA-256 más segura. Sin embargo, esta versión se encuentra actualmente en su etapa de redacción y lo ha estado durante una década. Hasta que se haga y la versión 1 quede obsoleta, esto no ayuda a nadie.

Es difícil enfatizar lo débil que se está volviendo SHA-1. Y los ataques publicados contra SHA-1 no cuentan toda la historia. A pesar de los años de estudio intensivo del predecesor de SHA-1, un ataque contra él completamente desconocido para el público surgió en la naturaleza. Así que la respuesta es probablemente SÍ .

    
respondido por el Anonymous 14.08.2017 - 18:40
fuente

Lea otras preguntas en las etiquetas