SpiralLinux - .iso prüfen?

Hallo zusammen,

ich interessiere mich für SpiralLinux.
https://spirallinux.github.io/
Beim Download Button steht folgendes mit dabei:

:information_source: Please verify your download checksums by clicking the (i ) icon next to your download in the Sourceforge directory listing.

Wenn man dann den Download Button auf der Spirallinux Seite klickt, dann kommt man erstmal zum Download, aber ohne ein „i“ neben der Datei.

Allerdings gibt es dann hier eine Reihen von Downloads zur Auswahl und neben denen ist dann ein „i“
https://sourceforge.net/projects/spirallinux/files/12.231120/

Dort bekommt man dann nur die MD5 Prüfsumme.
für die Version 12.231120_x86-64 ist das dann b4e9dfa2a7933f15335c611d56f36c1a

Allerdings glaube ich mich erinnern zu können, dass ich irgendwann mal gelesen habe, dass MD5 gar nicht mehr sicher ist.
Und dann habe ich hier im Forum noch gelernt, dass man die Prüfsumme gar nicht verwenden sollte sondern den PGP Key des Entwicklers.
Darum frage ich mich an der Stelle, warum es hier nur den MD5 Hash gibt und ob ich den Download auch noch anderweitig prüfen kann?

Nach meiner Erinnerung ist MD5 anfällig für Dateien die um X Blöcke verlängert wieder die gleiche MD5 geben.

Bei einem ISO mit bekannter Länge würde ich sagen ist MD5 gut genug - auch wenn SHA besser wäre.
Die Wahrscheinlichkeit bei gleicher Länge des ISO Blöcke im ISO aus zu tauschen das

  • ein gültiges ISO Dateisystem entsteht
  • Dateien auf dem ISO „gehackt sind“
  • und die gleiche MD5 rauskommt
    ist quasi ausgeschlossen. Da ist MD5 schon gut genug.

Also bei Formaten wie PDF, JPG,… an die man „beliebig“ Metadaten anhängen kann die der User normalerweise nicht sieht, würde ich MD5 nicht vertrauen.

MD5 + Angabe der Länge in Byte ist dagegen schon ziemlich sicher. Weil wie gesagt, bei vorgegebener Länge ist eine Manipulation meines Wissens so aufwändig das es quasi unmöglich ist das zu berechnen.

PS: der PGP Key des Entwicklers sagt nur das der Uploader möglicherweise vertrauenswürdig ist, weil es sehr wahrscheinlich ist das er ist wer er vorgibt zu sein. Natürlich könnten Staaten die Datei immer noch austauschen wenn diese über das entsprechende Root Zertifikat verfügen. Ob aber die Datei nicht manipuliert wurde, dafür bräuchtest du schon ein Zertifikat für die Datei. Ein Zertifikat des Entwicklers ist da wertlos. Das eine sagt „Quelle vertrauenswürdig“ das andere „Datei entspricht einer Prüfvorschrift“.

PS: Wer immer eine Datei hoch laden kann, könnte sicher auch die MD5 oder ein Datei-Zertifikat austauschen. Weist do ob da gestern die Gleiche MD5 stand? Oder ob ein Datei-Zertifikat von heute das Gleiche ist wie gestern?

Am Ende kann jede Datei die man runterläd manipuliert sein. Es gibt halt Quellen die sind vertrauenswürdiger als andere.

Kennst du noch eine vertrauenswürdige Quelle für SpiralLinux?

Heute wäre die MD5 immer noch b4e9dfa2a7933f15335c611d56f36c1a
Wenn ich die MD5 aus einer zweiten Quelle verifizieren könnte, dann würde das die Sicherheit erhöhen, oder?

Als Länge der ISO steht da nur 2,4 GB… Wie genau muss die Länge übereinstimmen?

Sourceforge finde ich persönlich schon mal gut als Quelle.

die Angabe 2,4 GB ist natürlich nicht sinnvoll - ich habe daher extra Länge in Byte geschrieben…

allerdings, eben mal getestet, zeigt Sourceforge doch auch die SHA an?

PS: seems there is also a download from github:
https://spirallinux.github.io/#download

maybe you also can find a torrent tracker providing the file…

https://duo.com/decipher/sha-1-fully-and-practically-broken-by-new-collision

ja, aber warum SHA1 und nicht SHA256 das wäre nicht mehr Aufwand gewesen…
Also warum nimmt jemand SHA1?

auf der Seite ist nur der Link zu Sourceforge und kein Download von github, außer ich habe da etwas übersehen.

keine Ahnung. Das haben die schon lange so.

MD5 + SHA ist übrigens in Kombination schon quasi unknackbar. Also MD5 + SHA ist natürlich noch viel besser als MD5 + Länge. Und sicher in Kombination nicht schlechter als SHA256

Vielleicht braucht SHA256 zu viel Rechenzeit auf dem Server, oder Soureforge hat zu wenig Leute um sich darum zu kümmern…

PS: ggf. mal ne Msg an Sourceforge schicken, vielleicht erweitern sie ihr System ja mal.

1 „Gefällt mir“

Es ist völlig egal, ob du MD5 oder SHA oder SHA-3 nimmst. Hashsummen dienen einzig und allein dem Zweck, zu überprüfen, ob die Datei so bei dir angekommen ist, wie sie auf dem Server liegt, unterwegs also keine Bits „verlorengegangen“ sind. Dafür reicht MD5 mehr als aus. Dass die Datei „unterwegs“ manipuliert wurde, ist bereits durch TLS nahezu ausgeschlossen.

Wenn du annähernde Gewissheit haben willst, dass die Datei nach dem Erstellen durch die Entwickelnden nicht manipuliert wurde, müssten diese eine GPG-Signatur bereitstellen und du diese prüfen. Dies würde tatsächlich einen Mehrwert bringen. Eine kryptografisch stärkere Hashfunktion hingegen nicht.

1 „Gefällt mir“

?

auch eine GPG-Signatur ist neben etwas mehr Metadaten nichts anderes als eine kryptografische (nicht zurückrechenbare) Hash

Natürlich ist es vollkommen gleichwertig ob mir der Entwickler eine Hash seines erstellten Binaries oder eine GPG-Signatur (für die Datei!) bereit stellt.

Und natürlich, wenn der Entwickler die Hash selbst bei sich lokal erstellt bzw. mit der von Sourceforge nach dem hochladen berechneten Hash abgleicht, hat man nicht nur den Download verifiziert, sondern auch das die Datei nicht manipuliert wurde.

Eine GPG-Signatur hat hier nur den Vorteil das man sicher(er) sein kann das diese vom eigentlichen Entwickler kommt.
Bei den Prüfsummen auf Sourceforge ist natürlich offen, ob sich der Entwickler die Arbeit gemacht hat diese selbst für seinen Upload zu verifizieren.

1 „Gefällt mir“

Ja, ähm … Nein. Im Gegensatz zum kryptografischen Hash, wo auch die erstellende Person keine sinnvollen Berechnungen mit dem Ergebnis anstellen kann, ist GPG eine recht einfache mathematische Rechnung basierend auf Primzahlen, Potenzen und Modulo. Bei GPG kannst du mit dem öffentlichen Schlüssel sicher überprüfen, mit welchem privaten Schlüssel eine Signatur erstellt wurde. Beim Hash weißt du nicht, wo er herkommt.

Demzufolge kann jede Person, die Zugriff auf den Server hat, sowohl die Datei als auch den Hashwert ändern, ohne dass du eine Chance hast, dies zu bemerken. GPG verhindert genau dies, wenn man davon ausgeht, dass der Server nicht gerade zum Zeitpunkt deiner ersten Verifikation kompromittiert ist (Stichwort: TOFU).

Genau darum geht es doch. Ein zeitweise kompromittierter Server dazwischen ist mit GPG-Signaturen kein Problem mehr. Hashes helfen dir da nicht weiter. Auch nicht, wenn die Entwicklerin nach dem Upload den Hashwert überprüft. Die Manipulation kann später stattfinden.

1 „Gefällt mir“

und diese GPG Signatur gibt es weder für SpiralLinux noch für VanillaOS :frowning:

bei Ubuntu gibt es das hingegen schon:
https://ubuntu.com/tutorials/how-to-verify-ubuntu#1-overview