Ist SHA-1 als Checksumme für die ISOs noch "sicher"?

Hai @all,

ich habe mir gerade die RC2 von Sourceforge gezogen und mich dabei (mal wieder) über SHA-1 Checksumme gewundert.

Warum?

Ist nun SHA-1 für diese Anwendung noch hinreichend sicher oder sollte über einen Wechsel nachgedacht werden?
Ich bin kein Security Experte...

Für wie real haltet Ihr das Szenario, daß ausgerechnet jemand

  • Manjaro ISOs ersetzen möchte
  • per Hash-Kollision eine weitere ISO rauskommt, die funktioniert aber mit Hintertür o. ä.
  • es über einen längeren Zeitraum nicht auffällt

Ich habe da so oder ein so ähnliches Szenario im Kopf:

Danke für Eure Gedanken und eine großartige Distro!

Aktuell für eher unwahrscheinlich, da zwar ein erfolgreicher Angriff durchgeführt wurde, aber kaum jemand die benötigten Rechenkapazitäten besitzt.

Auch muss man es natürlich schaffen jemandem die Datei unter zu mogeln, wofür man die Webseite hacken müsste (cf. Mint). Wobei man dann natürlich zum Einen auf die Faulheit der Nutzer zählen kann, welche die Checksumme nicht kontrollieren, und zum Andern, dass man auch noch gleich mit der ISO die Checksumme auswechselt.

Da dank Moore aber dies irgendwann kein Problem mehr sein sollte, ist natürlich ein baldiger Ersatz von Nöten.

1 Like

Als Checksum für Dateien ist SHA1 sicherlich noch ausreichend. Es dient eigentlich dazu, zu überprüfen, ob der Download beschädigt wurde, weniger um die Authentizität zu überprüfen.

Am besten ist es, die ISOs mithilfe der GPG Signaturen zu checken, wenn man sicher gehen will.

3 Likes

Hier spricht der Laie:

Völlig irreal. Bedenke, dass so viele Augen hier prüfen. Viele prüfen inzwischen die Signatur. Und eine gecrackte ISO würde sich auch etwas anders verhalten und das würde bestimmt auch jemand merken.

Viel ergiebiger wäre es ein AUR-Paket zu kapern und dort beim User zu installieren, was man will.

SHA1 ist in der Tat seit Längerem bekannt dafür, nicht mehr vor Kollisionen sicher zu sein. Deshalb sollte man allein auf diese nicht vertrauen.
MD5 kann man fast beliebig manipulieren, man kann da sogar ausrechnen, welche Paar Bytes man an eine Datei anhängen muss, um die benötigte MD5-Summe zu bekommen. Bei SHA1 muss man lange rumprobieren.

Die Prüfsummen sind zur Inegritätsprüfung (dass der Download die abgerufene Datei unbeschädigt runtergeladen hat) iaber auch schon völlig ausreichend, auch MD5.

Diese Diskussionen sind IMO mehr für die routinemäßige Kommunikation wie im Internet relevant.

Beim Fall Linux Mint hätte auch SHA512 nichts geholfen, nur eine Signaturprüfung.

1 Like

This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.

Forum kindly sponsored by