トレント経由でファイルをダウンロードしているときに、一部のピアが偽のチャンクを送信するとどうなりますか?
また、ピアのいずれかが私に偽のファイル全体を送信できますか?たとえば、ハッシュサムAのファイルをダウンロードする必要がある.torrentファイルをダウンロードし、ピアがハッシュサムBのファイルを送信した場合、トレントクライアントはそのことに気づき、ブロックしますか?
はい、クライアントは気づいてブロックします。
トレントは断片に分割され、ピースはチャンクに分割されます。
すべての作品のSHA1ハッシュが.torrentsメタデータに含まれています。
ピアが偽または破損したチャンクを送信した場合、ピース全体が受信され、ハッシュチェックが失敗すると、これが検出されます。
不正なデータを繰り返し送信するピアはブロックされますが、データ転送で破損が自然に発生する場合があるため、ある程度の余裕があります。
優れたクライアントは、ハッシュチェックに失敗したピースで送信されたチャンクと、再ダウンロードされた同じピースのチャンクを比較することにより、どのピアが不正なデータを送信したかを正確に見つけるヒューリスティックを持っていますハッシュチェックに合格しました。
偽物である可能性のある「偽造」の可能性に関するEncombeの回答に追加:ただし、このような状況が発生する可能性がある、または発生する可能性は非常に低い )可能です。
SHA-1はファイルハッシュの古い方法であり、新しい使用にはお勧めできませんが、現在のように間違いなく問題はありません。
シナリオ1:ミスが発生:別のユーザーから不良ピースまたはチャンクが送信された場合(おそらく100万分の1のエラーが発生し、データが転送中に破損する)、ハッシュは一致せず、チャンクは拒否されます。チャンクが破損した後、たまたま同じハッシュを持つ可能性はほとんどありません。
シナリオ2:悪意のあるユーザーが偽のファイルを送信しようとします:攻撃者が何をしているのかを攻撃者が知っているとすれば、それはほとんどあり得ません。同じSHA1ハッシュを持つ偽のファイルを計算することの難しさを想像してみてください-および偽のファイルのチャンクのハッシュは、ハッシュのハッシュと一致する必要があります元のファイルのチャンク。このようなファイルを作成するのにかかる時間は、MD5などのより弱いハッシュ方法を使用していても、非常に多くの競合する重複するハッシュを作成することの困難さから、ほとんど不可能になると主張します。
誰かがウイルスや悪意のあるコンテンツを含むように設計された「罠」トレントをオンラインに置く危険にさらされる可能性がはるかに高くなりますが、それは攻撃者によって作成され、彼らによってシードされたはずです(加えて、トラップ)。
SHA-256以上のハッシュを持つことは素晴らしいことですが、そのような攻撃が成功する可能性は天文学的に低いです。
トレントはSHA-1ハッシュ関数に大きく依存しています。トレントは同じサイズのピースに分割され、各ピースのSHA-1ハッシュはトレントの情報セクションに保持されます。これは、トレント自体が識別され、SHA-1ハッシュによって保護されます。
SHA-1は弱体化の兆しを見せています。たとえば、今年の初めに 攻撃が公開されました これにより、国家の俳優や企業などの大規模な組織、または裕福な個人が、同じSHA-1ハッシュで2つの異なるデータブロックを生成できます。ただし、これは既存のデータブロックの衝突を見つけることとはまったく同じではありません。主にこの理由により、攻撃は実際には断片のハッシュに対してのみ実際に使用でき、取得することはできません。サードパーティの急流を超えて、あなたはあなた自身を生産しなければならないでしょう。今のところ。完全な衝突攻撃はそれほど遠くないかもしれません。毎年誰かがこっそりSHA-1を完全に攻撃する可能性が高くなります。
現在の攻撃を利用するために、ほとんどの人々に慈善的なコンテンツを提供する急流が作成され、急流のインデックス作成サイトで「信頼できる」としてフラグが立てられますが、標的とされた個人がウイルスのような悪意のあるデータをダウンロードするように騙される可能性があります。
攻撃の作成者は、SHA-1を強化する方法も公開しました。考えられるのは、SHA-1の衝突の可能性を検出し、それらを変更して、データの異なるブロックが再び異なるハッシュを取得するようにすることです。技術的には、この強化されたSHA-1はSHA-1とは異なりますが、SHA-1の完全な攻撃がまだ存在しないことがわかっているため、現時点では、悪意のないファイルはおそらく同じ強化された通常のSHA-1ハッシュを持っていますそのため、SHA-1に依存するソフトウェアは機能し続け、悪意のあるファイルだけが異なるハッシュを持ちます。しかし、この修正は、ソフトウェアがこれを使用する場合にのみ役立ちます。これまで、トレント用の最も人気のあるソフトウェアライブラリ その実装は修正されていません です。
現在、より安全なSHA-256ハッシュ関数を使用するBitTorrent仕様の2番目のバージョンで作業が行われています。このバージョンは現在ドラフト段階にありますが、10年になります。それが完了してバージョン1が非推奨になるまで、これは誰の助けにもなりません。
SHA-1の脆弱性を強調しすぎることはありません。そして、SHA-1に対する公表された攻撃は、全体像を語っていません。 SHA-1の前身について何年にもわたる集中的な研究にもかかわらず、それに対する一般市民にはまったく知られていない攻撃は、実際に表面化していました。したがって、答えはおそらく[〜#〜]はい[〜#〜]です。