image

Cisco voorziet downloads van SHA-512-checksum

vrijdag 5 juni 2015, 11:43 door Redactie, 2 reacties

Om te voorkomen dat aanvallers de integriteit van gedownloade bestanden kunnen aanpassen zonder dat gebruikers dit doorhebben heeft netwerkgigant Cisco besloten om alle images die gebruikers kunnen downloaden een SHA-512-checksum mee te geven in plaats van het veelgebruikte MD5.

Via een algoritme als SHA-512 of MD5 kan er een checksum van een bestand worden gegenereerd. De checksum maakt het vervolgens mogelijk om de integriteit van een download te controleren. Als de checksum op de website overeenkomt met de checksum van het bestand die de gebruiker zelf heeft berekend, kan hij ervan uitgaan dat de inhoud niet is aangepast.

Het probleem is dat er kwetsbaarheden in MD5 zijn aangetroffen waardoor een aanvaller een bestand zou kunnen aanpassen zonder dat de checksum verandert. Het Flame-virus maakte hier een aantal jaren geleden gebruik van. SHA-512 is volgens Cisco dan ook een veiliger alternatief. Hoe de checksum van een bestand kan worden berekend legt Cisco in dit artikel uit, waarbij van de shasum-tool gebruik wordt gemaakt.

Reacties (2)
05-06-2015, 12:31 door Anoniem
Iemand die een bestand vervangt kan ook zelf een nieuwe SHA512 checksum genereren. Wil je (redelijk) zeker weten dat iemand de auteur is van een bestand, en dat het bestand niet gewijzigd is, dan moet het cryptografisch ondertekend zijn, bij voorbeeld met een OpenPGP-sleutel of een X509-certificaat.
05-06-2015, 12:57 door Anoniem
Door Anoniem: Iemand die een bestand vervangt kan ook zelf een nieuwe SHA512 checksum genereren. Wil je (redelijk) zeker weten dat iemand de auteur is van een bestand, en dat het bestand niet gewijzigd is, dan moet het cryptografisch ondertekend zijn, bij voorbeeld met een OpenPGP-sleutel of een X509-certificaat.

Mjah.
Voor download controle kun je ook gewoon de gepubliceerde hashes vergelijken met wat op de website van de bron staat.
Als de website dan nog SSL gebruikt weet je net zo zeker dat er niks veranderd is in transport.

MD5 is zeker verdacht, en niet collision-proof, maar er zijn (nog) geen first of second pre-image attacks bekend.

First pre-image : genereer een bestand wat een gekozen md5 hash heeft.
Second pre-image : vind een tweede input met dezelfde hash als een gegeven bestand.
Collision - vind twee inputs die eenzelfde hash opleveren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.