Dort bekommt man dann nur die MD5 Prüfsumme.
für die Version 12.231120_x86-64 ist das dann b4e9dfa2a7933f15335c611d56f36c1a
Allerdings glaube ich mich erinnern zu können, dass ich irgendwann mal gelesen habe, dass MD5 gar nicht mehr sicher ist.
Und dann habe ich hier im Forum noch gelernt, dass man die Prüfsumme gar nicht verwenden sollte sondern den PGP Key des Entwicklers.
Darum frage ich mich an der Stelle, warum es hier nur den MD5 Hash gibt und ob ich den Download auch noch anderweitig prüfen kann?
Nach meiner Erinnerung ist MD5 anfällig für Dateien die um X Blöcke verlängert wieder die gleiche MD5 geben.
Bei einem ISO mit bekannter Länge würde ich sagen ist MD5 gut genug - auch wenn SHA besser wäre.
Die Wahrscheinlichkeit bei gleicher Länge des ISO Blöcke im ISO aus zu tauschen das
ein gültiges ISO Dateisystem entsteht
Dateien auf dem ISO „gehackt sind“
und die gleiche MD5 rauskommt
ist quasi ausgeschlossen. Da ist MD5 schon gut genug.
Also bei Formaten wie PDF, JPG,… an die man „beliebig“ Metadaten anhängen kann die der User normalerweise nicht sieht, würde ich MD5 nicht vertrauen.
MD5 + Angabe der Länge in Byte ist dagegen schon ziemlich sicher. Weil wie gesagt, bei vorgegebener Länge ist eine Manipulation meines Wissens so aufwändig das es quasi unmöglich ist das zu berechnen.
PS: der PGP Key des Entwicklers sagt nur das der Uploader möglicherweise vertrauenswürdig ist, weil es sehr wahrscheinlich ist das er ist wer er vorgibt zu sein. Natürlich könnten Staaten die Datei immer noch austauschen wenn diese über das entsprechende Root Zertifikat verfügen. Ob aber die Datei nicht manipuliert wurde, dafür bräuchtest du schon ein Zertifikat für die Datei. Ein Zertifikat des Entwicklers ist da wertlos. Das eine sagt „Quelle vertrauenswürdig“ das andere „Datei entspricht einer Prüfvorschrift“.
PS: Wer immer eine Datei hoch laden kann, könnte sicher auch die MD5 oder ein Datei-Zertifikat austauschen. Weist do ob da gestern die Gleiche MD5 stand? Oder ob ein Datei-Zertifikat von heute das Gleiche ist wie gestern?
Am Ende kann jede Datei die man runterläd manipuliert sein. Es gibt halt Quellen die sind vertrauenswürdiger als andere.
Kennst du noch eine vertrauenswürdige Quelle für SpiralLinux?
Heute wäre die MD5 immer noch b4e9dfa2a7933f15335c611d56f36c1a
Wenn ich die MD5 aus einer zweiten Quelle verifizieren könnte, dann würde das die Sicherheit erhöhen, oder?
Als Länge der ISO steht da nur 2,4 GB… Wie genau muss die Länge übereinstimmen?
MD5 + SHA ist übrigens in Kombination schon quasi unknackbar. Also MD5 + SHA ist natürlich noch viel besser als MD5 + Länge. Und sicher in Kombination nicht schlechter als SHA256
Vielleicht braucht SHA256 zu viel Rechenzeit auf dem Server, oder Soureforge hat zu wenig Leute um sich darum zu kümmern…
PS: ggf. mal ne Msg an Sourceforge schicken, vielleicht erweitern sie ihr System ja mal.
Es ist völlig egal, ob du MD5 oder SHA oder SHA-3 nimmst. Hashsummen dienen einzig und allein dem Zweck, zu überprüfen, ob die Datei so bei dir angekommen ist, wie sie auf dem Server liegt, unterwegs also keine Bits „verlorengegangen“ sind. Dafür reicht MD5 mehr als aus. Dass die Datei „unterwegs“ manipuliert wurde, ist bereits durch TLS nahezu ausgeschlossen.
Wenn du annähernde Gewissheit haben willst, dass die Datei nach dem Erstellen durch die Entwickelnden nicht manipuliert wurde, müssten diese eine GPG-Signatur bereitstellen und du diese prüfen. Dies würde tatsächlich einen Mehrwert bringen. Eine kryptografisch stärkere Hashfunktion hingegen nicht.
auch eine GPG-Signatur ist neben etwas mehr Metadaten nichts anderes als eine kryptografische (nicht zurückrechenbare) Hash
Natürlich ist es vollkommen gleichwertig ob mir der Entwickler eine Hash seines erstellten Binaries oder eine GPG-Signatur (für die Datei!) bereit stellt.
Und natürlich, wenn der Entwickler die Hash selbst bei sich lokal erstellt bzw. mit der von Sourceforge nach dem hochladen berechneten Hash abgleicht, hat man nicht nur den Download verifiziert, sondern auch das die Datei nicht manipuliert wurde.
Eine GPG-Signatur hat hier nur den Vorteil das man sicher(er) sein kann das diese vom eigentlichen Entwickler kommt.
Bei den Prüfsummen auf Sourceforge ist natürlich offen, ob sich der Entwickler die Arbeit gemacht hat diese selbst für seinen Upload zu verifizieren.
Ja, ähm … Nein. Im Gegensatz zum kryptografischen Hash, wo auch die erstellende Person keine sinnvollen Berechnungen mit dem Ergebnis anstellen kann, ist GPG eine recht einfache mathematische Rechnung basierend auf Primzahlen, Potenzen und Modulo. Bei GPG kannst du mit dem öffentlichen Schlüssel sicher überprüfen, mit welchem privaten Schlüssel eine Signatur erstellt wurde. Beim Hash weißt du nicht, wo er herkommt.
Demzufolge kann jede Person, die Zugriff auf den Server hat, sowohl die Datei als auch den Hashwert ändern, ohne dass du eine Chance hast, dies zu bemerken. GPG verhindert genau dies, wenn man davon ausgeht, dass der Server nicht gerade zum Zeitpunkt deiner ersten Verifikation kompromittiert ist (Stichwort: TOFU).
Genau darum geht es doch. Ein zeitweise kompromittierter Server dazwischen ist mit GPG-Signaturen kein Problem mehr. Hashes helfen dir da nicht weiter. Auch nicht, wenn die Entwicklerin nach dem Upload den Hashwert überprüft. Die Manipulation kann später stattfinden.