क्या HTTPS पर डाउनलोड चेकसम को सत्यापित करने का कोई कारण है


4

यह मानते हुए कि डाउनलोड करने और लिंक करने वाले दोनों पेज HTTPS से अधिक भरोसेमंद डोमेन पर हैं, क्या डाउनलोड की गई फ़ाइल के हैश / चेकसम की जाँच करने के बारे में चिंता करने का कोई कारण है (विशेष रूप से निष्पादक / इंस्टॉलर, जो स्वयं भी किसी चीज़ पर हस्ताक्षरित नहीं हैं। OS ट्रस्ट)

जैसा कि मैं समझता हूं कि ऐसा करने का कारण डाउनलोड त्रुटियों को पकड़ना है (हालांकि टीसीपी को यह करना चाहिए?) या दुर्भावनापूर्ण हमलों से फाइलों को संक्रमित करना।

लेकिन HTTPS (TLS) को पहले से ही पूरी सुरक्षा प्रदान करनी चाहिए, इसलिए क्या मैन्युअल सत्यापन में कोई और मूल्य है?

जवाबों:


6

मुझे नहीं लगता कि HTTPS उन दोनों में से किसी को भी पकड़ लेगा। AFAIK HTTPS, TCP पर भ्रष्टाचार से कोई अतिरिक्त सुरक्षा प्रदान नहीं करता है।

मैं कोई सुरक्षा विशेषज्ञ नहीं हूं, लेकिन मुझे पता है कि TLS (HTTPS) ये 2 काम करता है:

  1. सत्यापित करता है कि आप जिस सर्वर से कनेक्ट कर रहे हैं, वह वास्तव में है जो वे कहते हैं कि वे हैं।
    उदाहरण के लिए यदि आप https://microsoft.com में टाइप करते हैं और आपका ट्रैफ़िक आपके ज्ञान ( DNS स्पूफिंग ) के बिना https://badguys.com पर भेजा जाता है , तो आपको प्रमाणपत्र त्रुटि मिलेगी। सुनिश्चित करें कि बुरे लोगों पर एक नकली प्रमाण पत्र बना सकते हैं https://badguys.com कि दावा है होना करने के लिए https://microsoft.com है, लेकिन यह एक वैध द्वारा प्रस्थान नहीं कर पाएंगे प्रमाणपत्र प्राधिकारी
  2. ट्रैफ़िक को एन्क्रिप्ट करता है ताकि इसे मैन-इन-द-मिडिल अटैक (MITM) द्वारा पढ़ा / बदल न सके । इस परिदृश्य में, कोई आपके सभी नेटवर्क ट्रैफ़िक को देख सकता है। यदि आप TLS का उपयोग नहीं कर रहे थे, तो वे एक GETअनुरोध का पता लगा सकते थे और वेब सर्वर से वास्तविक डेटा के स्थान पर आपको नकली डेटा भेजना शुरू कर सकते थे ।

डाउनलोड के विषय पर वापस, कई साइटें दर्पण को अपने बड़े डाउनलोड वितरित करती हैं। यदि दर्पण से छेड़छाड़ की जाती है, तो फ़ाइल को दुर्भावनापूर्ण संस्करण से बदला जा सकता है। भले ही दर्पण टीएलएस का उपयोग करता है, अगर इसे हैक किया गया था या गलत तरीके से दर्पण सूची में जोड़ा गया था, तो आप HTTPS साइट से एक दुर्भावनापूर्ण संस्करण डाउनलोड कर सकते हैं। और निश्चित रूप से यदि ऐसा होता है, तो वे दर्पण पर चेकसम को अपडेट करेंगे।

यही कारण है कि आपको दर्पण से चेकसम के खिलाफ डाउनलोड को कभी भी सत्यापित नहीं करना चाहिए, केवल मूल साइट ( इस प्रश्न के अनुसार ) से चेकसम का उपयोग करें ।


लेकिन टीएलएस एन्क्रिप्शन और चेकसम को तोड़ने के बिना, या तो एक रिट्रेसिट या कनेक्शन को विफल करने के बिना भ्रष्टाचार या एक घातक संपादन कैसे हो सकता है? उसी तरह से मैं कुछ अतिरिक्त शून्य (जैसे £ 5.00 -> £ 5000) को जोड़ने के लिए बस अपना "भुगतान भेजें" पोस्ट संपादित नहीं कर सकता, जबकि टीसीपी चेकसम जाली या आसानी से टकरा सकता है। या आप यह कह रहे हैं कि यह केवल तब ही मायने रखता है जब डाउनलोड एक अलग दर्पण है (और शायद उस सर्वर से ही समझौता किया जाता है)?
फायर लांसर

उत्तरार्द्ध सही है। मैंने अधिक विस्तार के साथ उत्तर लिखा है।
इयान

1

इयान की प्रतिक्रिया में जोड़ना।

एक MITM हमले में, आदमी के बीच में दुर्भावनापूर्ण कुछ करने के लिए पेलोड को बदलने में सक्षम नहीं होगा, इसलिए चेकसम बेकार है।

यदि MITM में क्लाइंट की मशीन पर रूट सीटर स्थापित हैं, या किसी तरह कनेक्शन में हेरफेर करने में सक्षम है, तो चेकसम ALSO बेकार हैं, क्योंकि वह प्रदर्शित किए गए चेकसम को बदल सकता है।

एक सर्वर हमले के खिलाफ, एक ही बात होनी चाहिए, अगर उसके पास पहले से ही सर्वर तक पहुंच है, तो वह चेकसम को बदल सकेगा। लेकिन, यदि सर्वर विभाजित है (डाउनलोड लिंक / चेकसम दिखाने के लिए सर्वर और एक सर्वर डाउनलोड करें), तो चेकसम प्रदान करना बेहतर होगा।

इसलिए मुझे लगता है कि अंगूठे का नियम है: यदि चेकसम प्रदर्शित करने वाला सर्वर वही है जो डाउनलोड फ़ाइल प्रदान करता है, तो चेकसम बेकार है। यदि आपके पास कई दर्पण हैं, तो यह बहुत जरूरी है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.