Är Torrents av windowsapplikationer likamed vansinne?

Trädvy Permalänk
Medlem
Plats
Karlstad
Registrerad
Nov 2010

Är Torrents av windowsapplikationer likamed vansinne?

Hej,

Jag kom och tänka på med torrents idag där det fortfarande används för att sprida windowsapplikationer, jag syftar då på de helt lagliga windowsapplikationerna som får spridas fritt och att den personen som har lagt ut torrenten är helt pålitlig.

Men torrents består av en svärm användare som gemensamt delar och sprider sina filer. Om det bland dessa finns en ondsint person (finns såna på internet?), som får för sig att ändra ett paket och lägga in virus, kidnappningsprogram eller whatever och sedan fixar så att crc-checken blir detsamma, så kan denna person hålla på och sprida virus i svärmen som enbart någon procent får.
Om personen dessutom gör så att viruset ligger i vila i säg 1år, så är det dessutom svårt för någon att knyta varifrån viruset kommer ifrån.

Detta leder till att fast man har en torrent med en windows applikation som säg antipiratbyrån sprider, så är det fullständigt vansinne att tanka hem den och köra den om man inte har bra kännedom av alla seeders som man har plockat delar av.

Men eftersom torrent av windowsapplikationer är så vanligt och det finns gott om duktiga personer så borde mer kritik höras, så jag har kanske tänkt fel? Ofta består en torrent av flera filer, men kanske plockar väldigt små bitar till filerna från olika ställen, vilket leder till att det blir svårt att få till en slutgitlig crc-check. Den onda personen skulle då behöva ha kommunikation emot offrets torrentklient och anpassa de sista bitarna så att crc-checken får det värde den efterfrågar. Nu kan jag inte alls torrentprotokollet och vet ej vilka frågor som programmen kan fråga varandra.

Nå, tänker jag helt fel och är torrent säkert eller inte?
Om personen som lägger ut torrenten är ond så är det farligt och som jag nämnde kan man låta trojaner/virus ligga i vila i över ett år, men även om använder en pålitlig källa så kanske det är farligt?

i7 7700 & Ryzen 1800X. Båda har 64GB ram, 500 GB 960 Evo m.2. Grafikkort är något jag hittade i en container..

Trädvy Permalänk
Medlem
Plats
Uppsala
Registrerad
Jun 2008

Är det inte nära på omöjligt att få till exakt samma checksumma även om man så vill? Är inte det åtminstone lite av hela tanken bakom användandet av checksummor?

Server/htpc: i5 4430, 16GB ram, 750gb ssd + 12tb hdd, WIN 10, 55" fullHD, gtx 970, Define R2

kontor/spel: i5 3570k, 16gb ram, 250gb ssd + 2tb hdd, WIN 10, 28" 4k Samsung, gtx 1060 3gb, Define R4

Trädvy Permalänk
Medlem
Plats
#Archlinux
Registrerad
Jun 2007
Skrivet av Johan86c:

Hej,

Jag kom och tänka på med torrents idag där det fortfarande används för att sprida windowsapplikationer, jag syftar då på de helt lagliga windowsapplikationerna som får spridas fritt och att den personen som har lagt ut torrenten är helt pålitlig.

Men torrents består av en svärm användare som gemensamt delar och sprider sina filer. Om det bland dessa finns en ondsint person (finns såna på internet?), som får för sig att ändra ett paket och lägga in virus, kidnappningsprogram eller whatever och sedan fixar så att crc-checken blir detsamma, så kan denna person hålla på och sprida virus i svärmen som enbart någon procent får.
Om personen dessutom gör så att viruset ligger i vila i säg 1år, så är det dessutom svårt för någon att knyta varifrån viruset kommer ifrån.

Detta leder till att fast man har en torrent med en windows applikation som säg antipiratbyrån sprider, så är det fullständigt vansinne att tanka hem den och köra den om man inte har bra kännedom av alla seeders som man har plockat delar av.

Men eftersom torrent av windowsapplikationer är så vanligt och det finns gott om duktiga personer så borde mer kritik höras, så jag har kanske tänkt fel? Ofta består en torrent av flera filer, men kanske plockar väldigt små bitar till filerna från olika ställen, vilket leder till att det blir svårt att få till en slutgitlig crc-check. Den onda personen skulle då behöva ha kommunikation emot offrets torrentklient och anpassa de sista bitarna så att crc-checken får det värde den efterfrågar. Nu kan jag inte alls torrentprotokollet och vet ej vilka frågor som programmen kan fråga varandra.

Nå, tänker jag helt fel och är torrent säkert eller inte?
Om personen som lägger ut torrenten är ond så är det farligt och som jag nämnde kan man låta trojaner/virus ligga i vila i över ett år, men även om använder en pålitlig källa så kanske det är farligt?

Teoretiskt möjligt men tveksamt. Du kan försöka spoofa genom att använda förstörd data och allt som händer då är att de laddar ner då något som inte fungerar. Men att baserat på ett checksum skapa ett virus som har identiskt summa är något otroligt svårt att göra.

Skrivet av guos89:

Är det inte nära på omöjligt att få till exakt samma checksumma även om man så vill? Är inte det åtminstone lite av hela tanken bakom användandet av checksummor?

Beror på vilken man använder MD5 kan få mycket kollisions.

Arch - Makepkg, not war -||- Asus Crosshair Hero VI -||- GSkill 16GiB DDR4 15-15-15-35-1T 3600Mhz -||- AMD 1600x @ 4.1GHz -||- nVidia MSI 970 Gaming -||- Samsung 850 Pro -||- EVEGA G2 750W -||- Corsair 570x -||- Asus Xonar Essence STX -||- Sennheiser HD-650 -||
Arch Linux, one hell of a distribution.

Trädvy Permalänk
Medlem
Plats
-
Registrerad
Dec 2004

Aldrig hört om något liknande.

Det fanns en gång en båt...

Trädvy Permalänk
Rekordmedlem
Plats
Salstad
Registrerad
Feb 2009

Det går inte att ändra på innehållet i en torrent eller åtminstone så är det extremt svårt eftersom det är checksummor på paketen och att byta ut dem för att lägga in skadlig kod i efterhand utan att påverka checksummorna är nog inget som är praktiskt möjligt i dag.
Du kan vara säker på att det blir samma innehåll som när det postades eller så får du ett felmeddelande, de paket som har fel checksumma kommer att kastas och klienten letar vidare efter det paketet till den hittar det eller så laddas det aldrig klart utan det kommer att fattas bitar av innehållet.

Om du tittar i din klient så kan du se filens "Hash" det är checksumman, bara att tillverka en fil med annat innehåll med samma Hash är mycket svårt och att tillverka nått med ett annat innehåll som dessutom inte är "nonsens" är nått som lär kräva många år även om du har en superdator.

Phenom 2 960T (körs x6) med passivt Ninja på Asus Crosshair 4 Asus 4850 och en väldig massa masslagring.Passiv kyld Northq nätdel 450W Antec P 180 med Schyte o Sharkoon fläktar via en t-balancer, väldigt tyst, oftast passivt. Datorljud 2kanal: ljudkort/dsp Behringer DCX2496, högtalare Truth B3031A, Truth B2092A Har också Oscilloskop och mätmikrofon.

Trädvy Permalänk
Medlem
Plats
Karlstad
Registrerad
Nov 2010
Skrivet av guos89:

Är det inte nära på omöjligt att få till exakt samma checksumma även om man så vill? Är inte det åtminstone lite av hela tanken bakom användandet av checksummor?

Det är lite det jag funderar på.
Checksummor används till allt möjligt och i flesta fall är de superenkla att räkna ut. Syftet med kontrollen brukar enbart att se så att kommunikationen har blivit korrekt överför och det är inget skydd som bekräftar att datan har en visst innehåll.

Men om torrents kanske det ligger crc-checkar på flera nivåer, likasom det är enkelt att fixa så att en crc för ett paket stämmer, men utförs det senare högre upp en annan crc-check på paketet tillsammans med andra paket så får man svårare. Och en ondsint person skulle då behöva utveckla en egen torrentklient som anpassar datan den sänder så att den i mottagarens torrentklient får bra crc-värden.
Det blir genast komplicerat ju mer olika crc-kontroller som utförs ju mindre sannolikt är det för att någon klarar av att utföra detta.

i7 7700 & Ryzen 1800X. Båda har 64GB ram, 500 GB 960 Evo m.2. Grafikkort är något jag hittade i en container..

Trädvy Permalänk
Medlem
Plats
Karlstad
Registrerad
Nov 2010

Tackar för alla svar.

Det är alltså så avancerade algoritmer som används som gör det komplicerat?

Om vi tar den enklaste kommunikationskontrollen.
Man skickar ett 8 bitars värde där summan av alla ettor ska vara jämt, är det ojämt så skickar man en 1a som 9biten annars en 0a.
Denna kontroll fungerar skapligt för att kontrollera så att det ej blev något fel på överföringen, men det är superenkelt för någon att andra datan som skickas. Syftet med kontrollen är alltså enbart upptäcka kommunikationsfel.

Men de algoritmer som används i torrents är alltså så avancerade så att det inte räcker med att enbart anpassa datan därefter?

Ett exempel, säg att man har en fil på 1MB. 256KB av filen vill man att det innehåller en viss kod, resterande 744KB får innehålla vad som helst och syftet med denna är enbart att få samma crc-värde som originalfilen hade.

I Torrentfallen så kanske paketen inte är så megastora som 1MB och så utförs det flera olika crc-kontroller där alla ska passa varandra och när mottagaren har laddat hem delar från olika personer så blir det svårt. Nu borde i.o.f.s. den onda personen kunna utgå ifrån att alla data som den inte har skickat har viss data, men det blir ändå komplicerat.

*edit*

Om man bortser från torrent. Så är det superenkelt att ändra en fil på 1MB och se till så att checksumman är detsamma. (beror såklart på algotihm) Visst lite tid tar det, men det är inget problem. Inom just kryptering så brukar detta just vara en poäng, att när man har en checksumma så kan man ej säga exakt vilken data som den innehöll. (vilket försvårar att ta fram t.ex. lösenord från checksummor)

i7 7700 & Ryzen 1800X. Båda har 64GB ram, 500 GB 960 Evo m.2. Grafikkort är något jag hittade i en container..

Trädvy Permalänk
Rekordmedlem
Plats
Salstad
Registrerad
Feb 2009

Det är SHA1 som används för torrenter och nyckeln är 160 bitar, det är väl möjligt att knäcka 160 bit om man har resurser men att sen dessutom lyckas skapa ett annat fungerande innehåll med samma hash är ju astronomiskt mycket svårare.

Phenom 2 960T (körs x6) med passivt Ninja på Asus Crosshair 4 Asus 4850 och en väldig massa masslagring.Passiv kyld Northq nätdel 450W Antec P 180 med Schyte o Sharkoon fläktar via en t-balancer, väldigt tyst, oftast passivt. Datorljud 2kanal: ljudkort/dsp Behringer DCX2496, högtalare Truth B3031A, Truth B2092A Har också Oscilloskop och mätmikrofon.

Trädvy Permalänk
Medlem
Registrerad
Jan 2011
Skrivet av Johan86c:

Tackar för alla svar.

Det är alltså så avancerade algoritmer som används som gör det komplicerat?

Om vi tar den enklaste kommunikationskontrollen.
Man skickar ett 8 bitars värde där summan av alla ettor ska vara jämt, är det ojämt så skickar man en 1a som 9biten annars en 0a.
Denna kontroll fungerar skapligt för att kontrollera så att det ej blev något fel på överföringen, men det är superenkelt för någon att andra datan som skickas. Syftet med kontrollen är alltså enbart upptäcka kommunikationsfel.

Men de algoritmer som används i torrents är alltså så avancerade så att det inte räcker med att enbart anpassa datan därefter?

Ett exempel, säg att man har en fil på 1MB. 256KB av filen vill man att det innehåller en viss kod, resterande 744KB får innehålla vad som helst och syftet med denna är enbart att få samma crc-värde som originalfilen hade.

I Torrentfallen så kanske paketen inte är så megastora som 1MB och så utförs det flera olika crc-kontroller där alla ska passa varandra och när mottagaren har laddat hem delar från olika personer så blir det svårt. Nu borde i.o.f.s. den onda personen kunna utgå ifrån att alla data som den inte har skickat har viss data, men det blir ändå komplicerat.

CRC är ganska lätt att spoofa, den används bara för att upptäcka fel i kommunikationen, inte för säkerhet. Torrents använder SHA1 för alla checksums på chunksen. Det lär inte vara en bra ide att försöka spoofa den. Säg t.ex att du har en torrent som innehåller en EXE fil på 1MB, den har en chunksize på 4KB, då måste du klura ut sha1 summor till ~62 chunks för att få 256KB utrymme att jobba med i filen, och dom måste fortfarande kunna köras som en EXE. Så det är inte troligt att det kommer att gå.

Trädvy Permalänk
Medlem
Plats
Karlstad
Registrerad
Nov 2010

Nå tack för all hjälp, då vet jag att jag kan lita på torrents. Och jag kan fokusera mig på alien invasionen ifrån mars som är ett större hot.

i7 7700 & Ryzen 1800X. Båda har 64GB ram, 500 GB 960 Evo m.2. Grafikkort är något jag hittade i en container..

Trädvy Permalänk
Medlem
Plats
Lappland
Registrerad
Feb 2008

@mrqaffe: Som dessutom ska gå att köra inifrån den ursprungliga nedladdade applikationen. Då är det nog betydligt enklare att hacka sidan och byta ut den nedladdningsbara .exe filen.

Trädvy Permalänk
Medlem
Registrerad
Jan 2011
Skrivet av Johan86c:

*edit*
Om man bortser från torrent. Så är det superenkelt att ändra en fil på 1MB och se till så att checksumman är detsamma. (beror såklart på algotihm) Visst lite tid tar det, men det är inget problem. Inom just kryptering så brukar detta just vara en poäng, att när man har en checksumma så kan man ej säga exakt vilken data som den innehöll. (vilket försvårar att ta fram t.ex. lösenord från checksummor)

Nje, det är inte sant. Det är att leta efter collisions, det är dokumenterat att det går att göra för MD5, men det är fortfarande inte enkelt. CRC går det att göra det för, men den är inte en kryptografisk checksumma. Att vara säkra för collisions är en stor del av att vara en kryptografisk checksumma, och anledningen till att folk uppmanas att inte använda MD5 är för att folk har visat att det är möjligt att hitta collisions, men sen måste man också klassificera collisionen, är det en collision för en specifik fil så är det mer användbart, är det bara en collision mellan två slumpmässiga (eller noga utvalda) filer är det mindre användbart, men man kanske fortfarande försöker få folk att börja kika på alternativen.