Gibt es einen Grund, eine Download-Prüfsumme über HTTPS zu überprüfen?

863
Fire Lancer

Angenommen, sowohl die den Download verlinkende Seite als auch der Download selbst befinden sich in vertrauenswürdigen Domänen über HTTPS. Gibt es einen Grund, sich die Hash- / Prüfsumme der heruntergeladenen Datei (insbesondere ausführbare Dateien / Installationsprogramme, die selbst nicht von etwas signiert sind) zu überprüfen das Betriebssystem vertraut)?

Wie ich es verstehe, ist der Grund dafür, Download-Fehler (obwohl TCP dies tun sollte) oder böswillige Angriffe, die die Dateien infizieren, zu erkennen.

HTTPS (TLS) sollte dagegen bereits einen vollständigen Schutz bieten. Gibt es einen weiteren Wert für die manuelle Validierung?

2

1 Antwort auf die Frage

5
Ian

Ich würde nicht glauben, dass HTTPS beide davon erwischen würde. AFAIK HTTPS bietet keinen zusätzlichen Schutz vor Korruption über TCP.

Ich bin kein Sicherheitsexperte, aber ich weiß, dass TLS (HTTPS) diese beiden Dinge tut:

  1. Vergewissert sich, dass der Server, zu dem Sie eine Verbindung herstellen, derjenige ist, von dem er sagt, dass er es ist.
    Wenn Sie beispielsweise https://microsoft.com eingeben und Ihr Datenverkehr stattdessen ohne Ihr Wissen ( DNS-Spoofing ) an https://badguys.com gesendet wird, wird ein Zertifikatfehler angezeigt. Sicher, die bösen Jungs könnten auf https://badguys.com ein gefälschtes Zertifikat erstellen, das behauptet, https://microsoft.com zu sein, aber es wird nicht von einer gültigen Zertifizierungsstelle signiert .
  2. Verschlüsselt den Verkehr so, dass er nicht von einem Man-in-the-Middle-Angriff (MITM) gelesen oder geändert werden kann . In diesem Szenario kann jemand Ihren gesamten Netzwerkverkehr sehen. Wenn Sie TLS nicht verwendet haben, könnten sie eine GETAnfrage erkennen und Ihnen falsche Daten anstelle der realen Daten vom Webserver senden.

Zurück zum Thema Downloads, viele Websites verteilen ihre umfangreichen Downloads auf Spiegeln. Wenn der Spiegel gefährdet ist, kann die Datei durch eine schädliche Version ersetzt werden. Selbst wenn der Spiegel TLS verwendet, wenn er gehackt oder der Spiegelliste falsch hinzugefügt wurde, können Sie eine schädliche Version von einer HTTPS-Site herunterladen. Und wenn dies passiert, werden sie natürlich die Prüfsumme auf dem Spiegel aktualisieren.

Aus diesem Grund sollten Sie niemals einen Download anhand einer Prüfsumme eines Spiegels verifizieren, sondern nur die Prüfsumme von der ursprünglichen Website (gemäß dieser Frage ) verwenden.

Aber wie könnte es zu einer Beschädigung oder einer böswilligen Bearbeitung kommen, ohne die TLS-Verschlüsselung und die Prüfsummen zu brechen oder eine erneute Übertragung zu verursachen oder die Verbindung zu unterbrechen? Auf die gleiche Art und Weise kann ich nicht einfach Ihren Post "Zahlung senden" bearbeiten, um zusätzliche Nullen hinzuzufügen (z. B. £ 5.00 -> £ 5000), während die TCP-Prüfsumme gefälscht werden oder leicht kollidieren kann. Oder sagen Sie, es ist nur wichtig, wenn es sich beim Download um einen separaten Spiegel handelt (und möglicherweise ist der Server selbst gefährdet)? Fire Lancer vor 6 Jahren 0
Letzteres ist richtig. Ich habe die Antwort ausführlicher geschrieben. Ian vor 6 Jahren 0