Portál AbcLinuxu, 14. května 2025 00:11
Třeba: `md5sum soubor`
Ale je tu menší problém, pokud chceš mít jisté, musíš sehnat MD5 všech souborů v ISO. Do upraveného ISO se dá přidat zvláštní soubor, aby MD5 seděl na ten původní... :)
Ani moc ne... :)
I ochranu u Fedory se dá obejít, že změníš buď hlavní CHEKSUM nebo přibalíš do baličku zvláštní soubor, aby MD5 sedel, o tom je celý předmět na ČVUT o zabezpečení dat.
Praktický neexistuje způsob dokonalého zabezpečení, to co se teď používá je podpis nějaké důvěryhodné společností, kódovací klíče, digitální podpisy, atd. A stále to nestačí :)Např. pro hash algoritmus SHA-1 není v současné době známá kolize. A právě kolize je to oč běží při kontrole integrity. V jistém směru je smutné, že mnoho distribucí pořád používá 18 let starý MD5 algoritmus, který je v současnosti již zlomen.
Něco zásadního mi uniklo, nebo je stav stále takový, že pro MD5 sice umíme generovat kolize, ale neumíme k danému souboru vyrobit kolizi, natož pak vyrobit k němu kolizi, která by vypadala tak, jak potřebujeme? Pokud ne, pak bych si problém "prolomení" MD5 dovolil označit za naprosto podružný v porovnání s daleko zásadnějším problémem, že kdo může na server podvrhnout falešný soubor, může tam téměř jistě vyměnit i ten kontrolní součet. (Kolik procent uživatelů (z těch, kteří vůbec checksumy kontrolují) si stahuje checksumy z jiného zdroje než vlastní soubor?)
Nemluvě o tom, že existují a jsou neprolomitelné hashové funkce SHA-224, SHA-256, SHA-384 a SHA-512.
Neprolomitelné? Kde berete tu jistotu? Nechtěl jste spíš napsat "neprolomené"? Správný paranoik by ovšem řekl "hashovací funkce, o nichž zatím není veřejně známo, že by byly prolomeny". :-)
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.