НОВОСТИ

Узнать хеш сумму файла стандартными средствами командная строка. При обновлении навигатора загруженный файл имеет неправильный sha1 хеш


Что такое ошибка хеша в торренте и способы её устранения

Ошибки хеша во время пользования торрент-клиентом возникают довольно редко, зато почти всегда в самый неподходящий момент. Например, вы нашли какой-то интересный фильм или программу, которая в чём-то уникальна и не слишком распространена на просторах интернета. Открываете торрент-клиент, ставите на закачку, причём скачивается файл, как по закону подлости, с единственного источника, но не тут-то было. Закачка светится красным цветом и появляется комментарий «Отказано в доступе (Hash)».

Как решить ошибку закачки торрента «Отказано в доступе (Hash)».

В итоге закачка прервана, другие источники отсутствуют, а устранить досадную проблему без определённых знаний не выйдет. Однако не стоит отчаиваться — ещё не всё потеряно! Сейчас мы подробно изучим причины сбоя и вместе решим эту задачу.

Хеширование данных. Суть ошибки

Пиринговые сети, которые используют торрент-клиенты, проверяют закачиваемые файлы на наличие повреждений с помощью хеширования. Суть состоит в том, что если искомый файл имеет дефекты со стороны источника (файл повреждён или изменены какие-то его параметры), то обязательно возникает ошибка хеша.

Как правило, такое происходит при скачивании музыки. Владелец торрента регенерирует сид, а затем по незнанию вносит какие-то изменения в раздачу. При хешировании определяется сумма параметров сида и, если эта сумма в процессе закачки не совпадает с первоначальной, появляется ошибка хеша.

Как понять, что у вас ошибка хеша

Для ошибки хеша можно выделить следующие характерные признаки:

  • Скачивание файла то и дело прерывается, несмотря на то, что идёт из нескольких источников.
  • Во время загрузки файла обнаруживается, что его размер больше заявленного. То есть, допустим, вы качали программу размером 400 МБ, но, закачав 600 МБ, загрузка так и не завершилась.
  • Одна из закачек стопорится, недогрузив всего один-два процента.
  • При закачке торрента, который скачивают, помимо вас, другие пользователи, вы замечаете, что количество источников не изменяется (хотя количество источников должно увеличиваться, раз этот торрент одновременно закачивает много человек). Это происходит потому, что у других пользователей симптом, описываемый в предыдущем пункте — загрузка остановилась, недокачав один-два процента.

Правильная работа клиента выглядит так:

Как исправить ошибку хеша

С принципом хеширования и особенностями работы торрент-клиента мы уже познакомились в начале статьи. Для поиска методов решения придётся немного углубиться в эту тему.

Итак, ошибка хеша возникает, когда владелец торрента внёс изменения при активной раздаче. Программа торрентов получает информацию от источника и считает хеш-сумму. Если сумма не равна первоначальной, то закачка последнего сектора файла повторяется. Когда один и тот же сектор закачивается определённое количество раз, а сумма всё так же отличается от первоначальной, этот источник отбрасывается. Если другие сиды отсутствуют или для вас важно скачать торрент именно с этого источника, то можно решить проблему отправлением личного сообщения человеку, которому принадлежат файлы с просьбой перезалить раздачу.

Второй метод, скорее, относится к рекомендациям и является логическим продолжением первого. Есть программы для торрентов, которые не отбрасывают некорректные файлы (такие как Transmission и BitTornado). Всё бы ничего, но, как сказано выше, закачка одного и того же сектора повторяется бесчисленное множество раз, из-за чего объём скачанной информации непрерывно растёт, а это может негативно влиять на работоспособность программы и операционной системы в целом. Чтобы повысить надёжность, мы советуем не использовать проблемные программы.

Чтобы исправить ошибку хеша, повторите хеширование раздачи. Для этого выберите из списка необходимую закачу, кликните правой клавишей мыши и выберите опцию «Обновить хеш».

Далее, снова кликните правой кнопкой мыши на загрузке и выберите пункт «Сброс банов» — эта опция снимет блокировку с проблемных источников. Если проблемных раздач несколько, повторите процедуру для каждой из них.

Делаем выводы

Ошибка при хешировании файлов в торрент-клиенте возникает по вине владельца файла. Если эта ошибка случайная, то вам поможет обновление хеша и разблокировка проблемных источников. Если же вам не повезло и перехеширование не дало результатов, имеет смысл обратиться к владельцу торрента с просьбой предоставить корректную раздачу. Уместно будет отметить, что если вы сами создаёте раздачу, то не нужно вносить изменения в теги — это доставит неудобства и личерам и, вероятно, вам самим.

ВАЖНО. При создании раздачи музыкальных файлов удостоверьтесь в том, что ваш аудиоплеер не настроен на автоматическое изменение тегов. 

nastroyvse.ru

md5 хеш и sha 1 хеш, кто такие

Всем привет, сегодня отвлечемся от виртуализации и поговорим вот на какую тему, что такое md5 хеш и sha 1 хеш. Так как данная тема у меня недавно сплыла в качестве объяснения приятелю. Рассмотрим вопрос как их посмотреть для конкретного файла. Вообщем поехали.

Что такое хеш

Хеш это видоизменение информации с помощью математических алгоритмов в не большую строку, определенной длины.Где это используется, например для подтверждения целостности файла в операционной системе. Простой пример из жизни, у меня есть страница где я скачиваю и выкладываю людям прошивки Juniper, вот такой альтруизм. Один из читателей блога, скачал прошивку Juniper, не проверив контрольную сумму, и в итоге во время обновления прошивки Juniper, получил кучу граблей и не работающую железку, пришлось перекачивать и проверять, чтобы контрольная сумма совпала с той которая указана на сайте производителя железа. Такой же пример можно привести когда вы скачиваете очередной образ Windows, а потом не проверим также check sum, вы ловите кучу ошибок при установке, или создании загрузочной флешки.

Вычисление контрольной суммы

Каким образом работает алгоритм например в ос, первым делом нужно понять для каких файлов, требуется контролировать целостность. Затем, производится подсчет значения хеша, по определенному умному алгоритму с последующим сохранением результата. Далее через некоторое время производится повторный расчет и сравнивается результат. При не совпадении значений система понимает что файл либо подменили либо он поврежден.

Что такое md5 хеш

Если обратиться к всезнающей википедии, то она дает вот такое описание данному определению:

Message Digest 5 или более привычно MD5 это 128 битный алгоритм хеширования, созданный одним умным американским профессором в начале 90. Его основное предназначение это создание неких уникальных отпечатков произвольной длины, длинный набор символов так сказать. md5 хеш заменил собой более старую 4 версию Message Digest, который был построен на базе 32 битного алгоритма. Предположим вы узнали md5 хеш, что это вам дает, если его хеш, был засвечен в паблике, то с большой вероятностью, если это от пароля, то он скомпрометирован. Зная MD5, невозможно восстановить входное сообщение, так как одному MD5 могут соответствовать разные сообщения. Используется для проверки подлинности опубликованных сообщений путем сравнения дайджеста сообщения с опубликованным. Эту операцию называют проверка хеша.

Что такое sha 1

С MD5 мы разобрались теперь рассмотрим еще один алгоритм хеширования sha 1 или Secure Hash Algorithm 1. Так же используется в криптографии. sha 1 160-битный алгоритм. Например в пендосии (сша) является одним из основных алгоритмов в государственном сегменте.

Из российских аналогов могу вспомнить 256 битный алгоритм по ГОСТ Р 34.11-94.

Как вычислить md5 хеш и sha 1 хеш

Как я писал в примере выше, граблей при неправильной контрольной сумме хеша может быть много, но и рядовой пользователь, так же может с этим столкнуться, скачав игру, музыку или программу. Опять же если обратиться к компьютерной безопасности, хакеры намеренно могут в бесплатное по встраивать свои вирусы, так что вот еще пример для чего нужно проверять md5 хеш и sha 1 хеш.

Рассчитаем хеши

Поможет мне в этом для Windows платформ утилита HashTab. Скачать HashTab можно по ссылке слева. Установки программы простая и не требует особого внимания. Теперь возьмите любой ваш файл и щелкните по нему правым кликом, в контекстном меню выберите свойства. У меня допусти это будет мой ISO Образ с Windows 2012 R2. Переходите на вкладку хеш-суммы файлов, она как раз появилась после HashTab. Начнется вычисление md5 хеша и sha 1 хеша. В итоге вы получите, то что вам нужно.

Как видите все очень удобно, и всегда просто в два клика это проверить. На этом все и спасибо, что читаете мой блог.

Материал сайта pyatilistnik.org

pyatilistnik.org

Что такое хеш файла и как его узнать

Каждый файл имеет определенные идентифицирующие свойства: имя, расширение, размер и др. Но ни одно из этих свойств не является уникальным и не позволяет однозначно идентифицировать каждый файл. Например, может существовать несколько однотипных файлов одинакового размера и с одинаковыми именами, отличающихся при этом по содержанию. Проблему уникальной идентификации решает так называемая хеш-сумма файла (в разговорной речи - просто хеш).

Что такое хеш файла

Хеш файла (хеш-сумма файла) - это уникальный идентификатор файла, который при помощи специального программного обеспечения высчитывается компьютером путем определенных математических преобразований информации, содержащейся в нем. Файлы с одинаковыми хешами всегда являются точными копиями друг друга, даже если у них разные имена и (или) расширения. Изменение содержания файла автоматически влечет за собой изменение его хеша. Существует несколько общепринятых алгоритмов (стандартов) расчета хеша. Наиболее часто используются алгоритмы: • SHA-1; • MD5; • CRC. Хеши, рассчитанные по разным алгоритмам, будут отличаться. Например, так выглядят разные хеши одного и того же файла: • CRC: 02888A09 • MD5: 00EF4D6ADBC7ED3A1368122DDE85B2DB • SHA-1: F777CE63EDC87B77BF3B2C0945DFEB9AA63E9B4C

Практическая ценность хеш-суммы файлов

Хеш часто используется для проверки подлинности или целостности важных файлов. Например: • большинство разработчиков программного обеспечения рядом со ссылками на загрузку программ размещают на своих сайтах хеши этих файлов. После загрузки программы пользователь может сравнить хеш полученного файла с размещенным на сайте и таким образом проверить, не "потерялась" ли часть информации во время загрузки; • хеши файлов, размещенные на официальном сайте их разработчиков, позволяют убедиться в подлинности таких файлов в случае их загрузки из альтернативных источников; • хеш положен в основу работы большинства программ, предназначенных для поиска на компьютере файлов - дубликатов; • проверка хешей важных системных файлов дает возможность системным администраторам выявлять и устранять изменения, внесенные в компьютер злоумышленниками или вредоносными программами. Хеш файла имеет много вариантов применения. Выше указана лишь маленькая их часть.

Как узнать хеш файла

Для расчета хеша используют специальные программы. Одной из самых популярных среди них является бесплатная программа Hash Tab. Она добавляет соответствующие функции в меню свойств файлов. • HashTab:

⇒ Подробнее о программе | скачать >>>

Порядок использования:

• установить программу Hash Tab; • щелкнуть правой кнопкой мышки по файлу и в появившемся контекстном меню выбрать пункт «Свойства»; • в открывшемся окне перейти на вкладку «Хеш-суммы файлов» и подождать, пока компьютер рассчитает и отобразит хеши файла.

На этой же вкладке есть ссылка с названием "Настройки", нажав на которую можно выбрать алгоритмы, по которым программа Hash Tab будет рассчитывать хеши.

www.chaynikam.info

Узнать хеш сумму файла стандартными средствами командная строка

Если у вас возникла задача узнать хеш-сумму файла, а устанавливать какие-либо дополнительные программы для этого не хочется, то это можно сделать стандартными средствами с помощью командной строки.

Нам поможет утилита CertUtil по умолчанию входящая в комплект Windows

Чтобы узнать хеш сумму файла необходимо зайти в командную строку: (клавиши Win+R и набираем cmd, либо «Пуск-Все программы-Стандартные-Командная строка«)

и выполнить команду

certutil -hashfile c:file

где, c:file — путь до файла

По умолчанию утилита считает хеш-сумму с помощью SHA1

Если хотите использовать другой, пожалуйста, доступны MD5 MD4 MD2 SHA512 SHA384 SHA256 SHA1

Например:

Certutil -hashfile c:file MD5

 

 

Также можно воспользоваться утилитой FCIV (File Checksum Integrity Verifier utility) эта утилита может не входить по умолчанию в систему. Скачать можно ее с оф.сайта http://support.microsoft.com/ru-ru/kb/841290

Распаковываем и кладем файл fciv.exe для удобства в папку C:windowssystem32

Теперь можно выполнив команду

fciv c:file

узнать хеш-сумму файла, по умолчанию MD5, но также доступен SHA1

fciv -sha1 c:file

 

Из полезных функций хочется отметить возможность проверить автоматом хеш-суммы всех файлов в папке, а также загрузить их в XML-файл для последующей сверки

Считаем хеш-сумму всех файлов в папке

fciv c:folder

Создаем файл d:hashes.xml, который содержит хеши и пути до файлов всех файлов папки d:Folder

fciv -add d:Folder -r -xml d:hashes.xml

Сверяем хеш суммы файлов по ранее созданному xml файлу

fciv -v -xml d:hashes.xml

 

 

itfound.ru

Что такое алгоритмы хэширования MD5, SHA-1, SHA-256?

При посещении Интернета, в поисках какого-то файла, можно заметить рядом с загрузками следующие надписи: MD5, SHA-1 или SHA-256. Многие вряд ли задумывались о предназначении этих функций. По-другому все эти сокращения называют хэшами или алгоритмами хэширования, что означает некоторое преобразование данных в короткий вид. Хэш необходим, чтобы проверять загруженные файлы на целостность, то есть не испорчен ли он или поврежден.

Делается эта процедура следующим образом: у вас есть файл, который вы скачали из интернета, для него по специальным алгоритмам вычислен хэш, результаты естественно сохраняются, чтобы при следующей проверке определить схожесть результатов. Если они отличаются, то с файлом произошли какие-то изменения. Не обязательно он может быть поврежден, он может быть и заменен более новой версией с изменением каких-то данных.

Сам результат имеет вид строки с фиксированной длинной, которая остается прежней, независимо от размера самого файла. Даже незначительное изменения в файле сразу же изменит хэш.

На данный момент существуют такие хэш алгоритмы, как MD5, SHA-1, SHA-256, а также CRC и ГОСТ Р 34.11-94 и многие другие.

Как проверять хэш скачанного файла?

Для поверки хэша файла есть несколько способов. Применяются они в том, случае, если вас интересует целостность файла, скачанного с какого-то ресурса, например, торрент-треккера. Если на сайте указан один результат хэша, а при проверке выдаётся совершенно другой, то это говорит о явном изменении файла на сервере уже после размещения его туда владельцами ресурса.

Для проверки хэшей можно воспользоваться программой HashTab. После установки она будет встроена в виде вкладки в свойствах файлов.

Это еще не всё. Рассчитать хэш можно и с помощью операционной системы Windows или Linux, а также с помощью MacOS. Если вам это интересно, то я расскажу, как воспользоваться стандартными средствами этих ОС.

Проверка хэша в Windows

Рассчитать значение хэша можно с помощью утилиты PowerShell. Запустить её можно так: открываем поиск и вводим «PowerShell» и открываем результат.

Нужно прописать команду, указывая путь до файла, который вы хотите проверить. В моём примере команда выглядит следующим образом:

Get-FileHash D:\Programs\file.iso

На месте «file.iso» может любое имя и формат файла. Если файл будет очень большой по объему, то нужно немного подождать, пока хэш сгенерируется.

По умолчанию утилита PowerShell показывает результат в виде алгоритма SHA-256, но вы можете самостоятельно выбрать, какой алгоритм использовать. Для этого в конце программы нужно приписать этот алгоритм:

Get-FileHash D:\Programs\file.iso -Algorithm MD5

Вы можете использовать еще и такие: SHA1, SHA256, SHA384, SHA512, MACTripleDES, RIPEMD160.

Теперь вы можете сравнить результаты с теми, которые у вас имеются на руках. Если всё сходится, то файл не изменен, иначе будет отличаться от оригинала.

Проверка хэша в MacOS

В операционной системе MacOS также имеются возможности для проверки хэша данных. Для этого нужно запустить окно терминала, это можно сделать следующим образом: Finder > Applications > Utilities > Terminal.

Следующая команда рассчитает алгоритм MD5 для файла:

md5 /Folder/NameFile

А вот команды для других алгоритмов хэширования:

SHA-1

Shasum /Folder/NameFile Shasum –a 1 /Folder/NameFile

SHA-256

Shasum –a 256 /Folder/NameFile

Проверка хэша в Linux

Практически в любой операционной системе на базе Linux вы можете рассчитать хэш через терминал.

md5sum /Folder/NameFile sha1sum /Folder/NameFile sha256sum /Folder/NameFile

Вот и всё. Вы узнали о методах хэширования, которые помогают узнать о целостности данных. Думаю, на этом можно закончить эту статью.

Часть информации: https://www.howtogeek.com/67241/htg-explains-what-are-md5-sha-1-hashes-and-how-do-i-check-them/

https://computerinfo.ru/chto-takoe-md5-sha-1-sha-256-algoritmy-xeshirovaniya/https://computerinfo.ru/wp-content/uploads/2017/02/chto-takoe-md5-sha-1-sha-256-algoritmy-xeshirovaniya-5-700x401.jpghttps://computerinfo.ru/wp-content/uploads/2017/02/chto-takoe-md5-sha-1-sha-256-algoritmy-xeshirovaniya-5-150x150.jpg2017-02-21T18:16:56+00:00EvilSin225Другоеmd5,SHA-1,SHA-256,алгоритмы хэширования,хеш,что такое хэшПри посещении Интернета, в поисках какого-то файла, можно заметить рядом с загрузками следующие надписи: MD5, SHA-1 или SHA-256. Многие вряд ли задумывались о предназначении этих функций. По-другому все эти сокращения называют хэшами или алгоритмами хэширования, что означает некоторое преобразование данных в короткий вид. Хэш необходим, чтобы проверять загруженные файлы...EvilSin225Андрей Терехов[email protected]Компьютерные технологии

computerinfo.ru

Добавляем вычисление SHA-1 и MD5 хешей в контекстное меню файлов / Хабр

Доброго времени суток! Как часто вы проверяете скачиваемые файлы на равенство хеш-сумм? Я — никогда. Но сегодня я почему-то решил порвать с этой порочной практикой и сделать свою жизнь более безопасной. Согласитесь, основная причина не сравнивать хеш-сумму файла — это лень. Нужно искать какую-нибудь программу, запускать ее, натравливать на файл, и это просто уйма действий. Как можно упростить эту процедуру? Я не придумал ничего лучше, чем добавить в контекстное меню файла опцию «Посчитать хеш». Интересующимся предлагаю краткую инструкцию.
1. Установка программы
Берем отсюда File Checksum Integrity Verifier utility — консольную утилиту для вычисления и сравнения хешей MD5 и SHA-1 от Microsoft. Там же можно прочитать, что это за зверь и с чем его едят. Скачанный файл Windows-KB841290-x86-ENU.exe можно открыть как zip архив и увидеть, что он содержит два файла: собственно fciv.exe и ReadMe.txt, содержащий справку к утилите. Файл ReadMe нас не интересует, а fciv.exe нужно поместить в одну из директорий, прописанных в переменной PATH, дабы вызывать ее из командной строки без указания полного пути. Я поместил в system32. Проверить, что утилита работает, можно, натравив ее из командной строки на любой файл:

fciv -md5 C:\test.dat — для вычисления MD5 fciv -sha1 C:\test.dat — для вычисления SHA-1

2. Создание элемента контекстного меню
Для расширения контекстного меню файлов нужно будет немного подшаманить в реестре. Запускаем regedit.exe, идем в HKEY_CLASSES_ROOT\* — это раздел, отвечающий за контекстное меню всех типов файлов. В разделе shell создаем подраздел с любым именем (у меня это fciv_md5). В параметре по умолчанию прописываем желаемое название пункта меню (напрмер, Compute MD5). У созданного подраздела (fciv_md5) создаем еще один подраздел с именем command, и у него в параметре по умолчанию прописываем магическую строчку:

cmd.exe /k fciv -md5 "%1"

Строка предписывает запустить cmd.exe с командой fciv -md5 "%1" и отобразить результат. Для добавления пункта для вычисления SHA-1 проделываем ту же последовательность действий, меняя лишь названия. Команда в этом случае выглядит так:

cmd.exe /k fciv -sha1 "%1"

Должно получиться что-то вроде этого:

Все вышеперечисленное одним файлом:

Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\*\shell\fciv_md5] @="Compute MD5" [HKEY_CLASSES_ROOT\*\shell\fciv_md5\command] @="cmd.exe /k fciv -md5 \"%1\"" [HKEY_CLASSES_ROOT\*\shell\fciv_sha] @="Compute SHA" [HKEY_CLASSES_ROOT\*\shell\fciv_sha\command] @="cmd.exe /k fciv -sha1 \"%1\""
3. Вычисляем SHA-1 хеш двумя кликами мыши:
Раз:

Два:

Всем добра и совпадающих хешей!

UPD. Как подсказывает navion в первом комментарии, можно обойтись без установки FCIV и использовать встроенную утилиту CertUtil. В таком случае п.1 становится неактуальным, а команда в regedit меняется на: для MD5: cmd.exe /k CertUtil -hashfile "%1" MD5 для SHA1: cmd.exe /k CertUtil -hashfile "%1" SHA1, и, кроме того, появляется возможность вычислять SHA256 хеш: cmd.exe /k CertUtil -hashfile "%1" SHA256

habr.com

коллизии в SHA-1, практический взлом роутеров, Android/Безопасность/Грусть / Блог компании «Лаборатория Касперского» / Хабр

Когда вы находитесь в эпицентре событий, иногда сложно понять, что на самом деле произошло. Находясь в пробке, вы не узнаете, что она произошла из-за ДТП, пока не доберетесь до двух подбитых летчиков, занявших три полосы. До этого момента у вас просто недостаточно информации, чтобы сделать выводы. В индустрии ИБ так часто происходит: тема сложная, нюансов много, а результат некоторых исследований можно реально оценить только через несколько лет.

На этой неделе три самых интересных новости о безопасности не имеют между собой ничего общего, кроме толстого слоя подтекстов. Если не заниматься темой постоянно, важность некоторых событий можно оценить неправильно, или не увидеть какие-то важные детали. Попробую, по мере сил, объяснить на примерах, хотя подтексты — штука такая — каждому видится что-то свое. Добро пожаловать в 11 эпизод сериала Security Week им. Срыва Покровов. Традиционные правила: каждую неделю редакция новостного сайта Threatpost выбирает три наиболее значимых новости, к которым я добавляю расширенный и беспощадный комментарий. Все эпизоды сериала можно найти тут.Поиск коллизий для алгоритма SHA-1 серьезно подешевелНовость. Пост Брюса Шнайера трехлетней давности. Новое исследование, изменившее представления о безопасности алгоритма.

Те, кто продвинулись в освоении Linux чуть дальше автоматической установки Ubuntu, знают, что эта система мотивирует читать инструкции. В смысле, сначала я конечно пробую нагуглить доку, где просто указана последовательность команд, но в некоторых случаях у меня сначала ничего не заработает, а потом все сломается. Эта новость из той же серии: без хотя бы минимального погружения в матчасть в ней сложно разобраться. Несмотря на то, что это, пожалуй, самая сложная тема за все время существования сериала, я попробую рассказать, в чем суть, простыми словами.

Ну, как-то так попробую.

SHA-1 — алгоритм криптографического хеширования. Такому алгоритму можно дать на входе последовательность данных почти неограниченной длины, а на выходе получить 160 бит информации, которые позволяют идентифицировать исходный массив данных. Если, конечно, он у вас есть: восстановить информацию из хэша не получится, фарш невозможно провернуть назад.

Точнее, не должно получаться, даже если на входе, например, имеется пароль незадачливого пользователя типа 123456. К любому подобному алгоритму есть два требования: невозможность получить исходные данные, имея на руках только хеш и невозможность подобрать такую пару наборов данных, чтобы их хеш совпадал. Если еще точнее, то возможность сделать и то, и другое, почти всегда имеется. Просто это должно быть связано с настолько большим объемом вычислений, что нечего даже и пытаться. Ну, то есть, вы покупаете самый мощный суперкомпьютер, даете ему задачу сломать шифр. Через 240 лет он говорит, что ответ — 42, но вас к тому времени это уже никак не волнует.

Но есть нюанс. Во-первых, производительность компьютеров постоянно растет. Во-вторых, исследователи ищут обходные пути, позволяющие взломать криптографические системы. Для алгоритма хеширования найти коллизию гораздо проще, чем расшифровать исходные данные. Между тем, тот же SHA-1 используется в различных системах шифрования и авторизации, где его главная задача — убедиться, что данные у двух разных абонентов совпадают. Если можно найти два или больше массивов данных, у которых хеш будет одинаковый, причем сделать это дешево и быстро — значит алгоритм больше не надежен.

Пожалуй, на этом остановлюсь, потому что дальше начинается совсем уж суровый матан, который сути дела не меняет. Работа исследователей выглядит примерно так: придумываем алгоритм поиска коллизии, который позволяет найти таковую за чуть меньшее количество операций, чем простой перебор. Точнее, тут имеет смысл говорить про атаку "Дней рождения". Дней рождения, Карл!

Какие-то неправильные у меня простые слова.

Затем исследователи улучшают этот алгоритм, еще больше уменьшая количество операций. В результате ту самую атаку, требовавшую 240 лет, становится возможно выполнить за 120 лет. Или за 12. Или за 2. Вот когда вместо двух с половиной веков требуется всего два месяца, можно начинать волноваться. Так вот, три года назад специалист по криптографии Джесси Уокер из Intel предположил, что к 2015 году для нахождения коллизий алгоритма SHA-1 потребуется два в одиннадцатой степени серверо-лет (ну, если взять за основу такой сферический типовой сервер в вакууме). К счастью, благодаря облачным сервисам, а конкретно Amazon EC2, можно вычислить более конкретный денежный эквивалент: около 700 тысяч долларов и вы получите теоретический способ, например, подделать цифровую подпись за сравнительно короткое время.

Но это была оценка 2012 года. Получалось, что уже тогда алгоритм SHA-1 был не настолько надежен, как хотелось бы, только эксплуатировать эту ненадежность могли очень состоятельные организации, например разведка какой-нибудь небедной страны. Естественно, такие конторы не торопятся выпускать пресс-релизы о своих успехах на ниве борьбы с криптографией. Так что важнее понять, когда доступ к такому «инструменту» получат, пусть и состоятельные, но киберпреступники.

Недавно команда исследователей из университетов Голландии, Сингапура и Франции опубликовала доклад, в котором поделилась новыми идеями оптимизации алгоритма поиска коллизий. Благодаря им, если коротко, реальная атака может стоить «в ценах Amazon» всего 75 тысяч долларов и займет примерно 49 дней. Ну или дороже и побыстрее, кому как удобно. Известный эксперт в области криптографии Брюс Шнайер прокомментировал это таким образом: оценка 2012 года учитывала закон Мура, но не принимала во внимание усовершенствование алгоритма атаки и метода проведения атаки (например, использование графических процессоров для вычислений, которые выполняют задачу быстрее и дешевле). Надежно предсказать эффект такой оптимизации действительно невозможно.

А дальше задаем традиционный вопрос: на практике это новое исследование и новая оценка кому-то угрожает? Не так, чтобы очень. А как вообще такие «уязвимости» могут эксплуатироваться? Есть пример для значительно менее стойкого алгоритма MD5: берем два разных файла (в данном случае использовались фотографии рок-звезд) и, последовательно модифицируя данныe в одном из них, получаем в итоге одинаковый хеш для двух абсолютно разных изображений.

А если конкретнее? Кибершпионская кампания Flame использовала данный прием для подписи вредоносного файла валидным (на тот момент) сертификатом Microsoft. Точнее, подпись была поддельная, но хеши у поддельной подписи и реальной совпадали. По независимой оценке, такой трюк, даже с более слабым алгоритмом, мог обойтись в сумму от 200 тысяч до 2 миллионов долларов. Дороговато!

А что с SHA-1? Алгоритм применяется с 1995 года, и, в общем-то, уже в 2005-м, 10 лет назад, было понятно, что это не самая надежная в мире технология. Но даже с новыми вводными данными до практической эксплуатации еще далеко, в то время как SHA-1 постепенно выводится из использования и заменяется более надежными алгоритмами хеширования. До 2017 года разработчики основных браузеров планируют отказаться от использования SHA-1. Пожалуй стоит поторопиться, ведь если за три года предположительная цена атаки упала с 2,77 миллиона долларов до 100 тысяч, то что может произойти еще через год? С другой стороны, все исследования уязвимости SHA-1 пока что имеют чисто научную ценность. Пытаться понять на практике, чем это грозит — это все равно что из сообщения «12 апреля над Казахстаном сгорело 250 тонн ракетного топлива» сделать вывод, что человек впервые полетел в космос, не зная об этом заранее. Поживем — увидим.

Fun fact: хеш вообще-то правильно называть digest или message digest. Получается, вы только что прослушали дайджест про дайджест. Рекурсия, уииии!

Уязвимость в роутерах Netgear эксплуатируется на практикеНовость. Описание уязвимости.

В маршрутизаторах Netgear N300 обнаружили уязвимость. Ну да, еще одна дыра в роутерах, и как-то получается, что они все разные, но при этом на одно лицо. В одной из прошлых серий уже обсуждали пачку дыр в устройствах Belkin. У Netgear причем все как-то совсем обидно. Открываем веб-интерфейс роутера. Вводим пароль, неправильный, так как роутер чужой и пароль мы не знаем. Нас отправляют на страничку, где пишут Access Denied. Но если попытаться открыть страничку с именем BRS_netgear_success.html, то… нас тоже никуда не пустят. А вот если попытаться сделать это несколько раз подряд, то — пустят.

Естественно, при этом желательно быть уже внутри локальной сети, что несколько усложняет задачу. Хотя если роутер, например, раздает WiFi в кафе, то попасть внутрь — не проблема. А если владелец зачем-то включил доступ к веб-интерфейсу из интернета, то вообще все просто. Кстати, кто-нибудь может сказать, зачем в принципе нужен доступ к веб-интерфейсу снаружи? Именно к веб-интерфейсу роутера, а не к каким-нибудь штукам в локальной сети. Мне кажется причин так делать вообще нет, а поводов НЕ делать, как видите, предостаточно.

В общем-то тут все шло достаточно хорошо: вендора уведомили, через два месяца он сделал бета-версию прошивки. Еще бы чуть-чуть и обошлось, но нет, оказалось, что уязвимость эксплуатируют, что называется, «в полях». Швейцарская компания Compass Security обнаружила такой роутер с измененными настройками: в качестве DNS-сервера был прописан не адрес провайдера, как это обычно бывает, а не пойми что. Соответственно, через это непоймичто проходили все DNS-запросы. Исследование сервера атакующих показало, что он «обслуживает» больше 10 тысяч взломанных роутеров.

Fun fact: компания Compass Security довольно долго не могла добиться никакого ответа от NetGear. Затем диалог таки случился, и им даже прислали бета-версию прошивки на проверку. Но тут (откуда не возьмись) появилась компания Shellshock Labs и опубликовала свое исследование той же уязвимости вообще ни с кем не договариваясь (что как бы не очень хорошо). Конечно, назвать компанию в честь бага в bash — это круто, но принцип «не навреди» никто не отменял. Зато из исследования «потрясателей шелла» становится понятно, откуда взялась уязвимость в веб-интерфейсе. В коде прошивки предусмотрена возможность войти в веб-интерфейс без пароля один раз, при первом запуске. Чтобы дальше это не работало, был предусмотрен флажок, про который просто забыли. Да, прошивку в итоге все же обновили.

85% Android-устройств небезопасныНовость. Сайт исследователей, с рейтингом безопасности по вендорам.

Да вы что! Никогда такого не было, и вот опять! Между тем, речь идет об еще одном научном исследовании, хотя конечно не таком забористом как в истории про SHA-1. Исследователи из Кембриджского университета проделали интересную штуку. Собрали данные о 32 серьезных уязвимостях в Android, потому выбрали из них 13 наиболее серьезных, и проверили сразу много телефонов разных производителей на наличие этой уязвимости. Проверяли так: сделали приложение Device Analyzer, через которое открыто собирали различную анонимную телеметрию у участников эксперимента, включая такие параметры как версия ОС и номер билда. Всего удалось собрать информацию с более чем 20 тысяч смартфонов.

Далее, сопоставив номер версии Android с информацией об уязвимостях, смогли примерно оценить масштаб беды. В результате получилась вот такая картинка:

Усреднение показателей за все время исследования и дало ту самую цифру в 85% — в среднем в любой момент времени именно такая доля устройств на Android подвержена одной из известных и потенциально опасных уязвимостей. Или не одной. Как обычно, ударение надо делать на «потенциально» — на примере Stagefright понятно, что даже на самую опасную уязвимость накладываются суровые ограничения по практической реализации.

Но на этом исследователи не остановились и сделали рейтинг «опасности» устройств по производителям, назвав его FUM Score. В нем учитывается и время реакции вендора на информацию о новой уязвимости — как быстро патч появляется в устройствах конкретного производителя. Победителем стала, предсказуемо, серия смартфонов Nexus: в ней баги исправляются максимально быстро. На втором месте LG, на третьем — Motorola. Впрочем «победителей» тут на самом деле нет, одни проигравшие. В расчете учитывается именно доля обновленных устройств, то есть не только вендор должен выпустить патч, но и владелец — не полениться обновить. Чем старше устройство, тем хуже: в отдельном рейтинге по моделям смартфонов у не самых старых устройств двух-трехлетней давности совсем уж унылые показатели. Почему? Не обновляют. Но пользуются.

В общем, в методике исследования есть немало вольных допущений, да и доказывает она то, что и так всем известно. По словам исследователей, одной из целей их работы является дополнительная мотивация производителей таки починить систему латания дыр в своих устройствах. А вот что на самом деле важно: на картинке выше мы видим пример экосистемы, которая в принципе не может быть на сто процентов безопасной. Хотя Android со своей фрагментацией — это самый показательный пример, таких экосистем много. Можно говорить о том, что iOS безопаснее, но как показывает первая история дайджеста про, эм, дайджест, нет абсолютно надежных систем, есть ограничения по бюджету. А это такой очень важный момент при выборе стратегии защиты.

Что еще произошло: Apple удалила из App Store приложения, устанавливавшие корневые сертификаты, что позволяло им перехватывать, отслеживать или модифицировать данные, передающиеся по защищенному соединению. Например, для блокировки рекламы, или чего похуже. Я так понимаю, что и новые приложения с таким функционалом теперь загружать нельзя. А почему раньше было можно?

Европейское агентство по авиационной безопасности рассказало об уязвимости в системе ACARS, использующейся для передачи данных между самолетом и наземной станцией. В общем-то, изначально было ясно, что в системе без какой-либо верификации пакетов отправить поддельное сообщение несложно. Порулить самолетом не получится, но отправить сообщение, которое введет в заблуждение пилотов, можно. Об уязвимости ACARS исследователи говорили (доками в формате PDF) еще в 2013 году, но то были ИБ-специалисты, а тут непосредственно отвечающий за безопасность надзорный орган. А это хорошие новости.

Древности: «Indicator-734»

Опасный резидентный вирус. Инфицирует .COM-файлы при их загрузке в память. Старое начало файла шифрует, причем в качестве ключа использует 10h байт BIOS'a. Т.е. правильно расшифровываться и нормально выполняться файлы будут только на компьютере с той же версией BIOS'а, на котором были заражены. Если же расшифровать старое начало файла не удалось, то вирус блокирует работу файла (выполняет int 20h), предварительно запустив свои счетчики. В зависимости от их состояния (примерно 1 раз в час) вирус рисует на экране красный крест, в центре которого расположена надпись: «VINDICATOR». Перехватывает int 1Ch, 21h.

Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 70.

Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.

habr.com


Карта Сайта