2016-02-26 17 views
0

Я проделал честное чтение цифровых подписей, но не могу, чтобы жизнь меня работала, почему мне нужно проверить подпись цифровой подписки файл, загруженный на зеркальный сайт.Цель проверки цифровой подписи зеркальной ссылки на скачивание

вопрос появился, когда я попытался установить Maven: https://maven.apache.org/download.cgi

Сайт призывает вас «проверить подпись жгутов релиз против открытых ключей, используемых разработчиками Apache Maven».

Я понимаю необходимость целостности, которую предоставляет контрольная сумма (если MD5 считается слабым) - зачем мне нужно больше? Я знаю, что файл, который я загрузил, не был изменен с момента создания контрольной суммы.

Цифровые подписи должны обеспечивать целостность, аутентичность и неотказуемость.

1) Целостность уже предусмотрена, подтверждая контрольную сумму.

2) Подлинность - проверка личности подписывающего лица. В этом случае подписант является владельцем открытого ключа (предположительно разработчика maven). В этом случае мне действительно важно, кто подписал файл?

3) Неотказание. Неужели мне действительно важно, чтобы разработчик не мог отрицать, что файл был подписан им/ею? Возможно, если разработчик maven создал вредоносный файл, и я хотел подать в суд на их распространение ...

Я не вижу здесь значения подлинности. Я ЗНАЮ, что отправитель (например, someMirrorSite.com) не тот, кто подписал файл, поскольку, если я использую их открытый ключ, чтобы попытаться проверить подпись, это будет недействительно. Если я использую открытый ключ разработчика maven, все, что я проверяю, тот факт, что разработчик maven подписал файл (если у них есть действительный сертификат, который связывает разработчика maven с их открытым ключом).

Итак, в основном возникает вопрос: если я доверяю maven.apache.org, почему я должен проверять подпись файла, размещенного на зеркальном сайте, когда я могу просто проверить контрольную сумму файла?

ответ

0

Является ли в основном перспектива, мне важно, кто создал или скомпилировал файл? Кто стоит за так называемым подписанным массивом документов/файлов/байтов?

За подписанным файлом инфраструктура закрытого ключа - это как документ с нотариально заверенным документом, когда определенная рискованная транзакция находится в игре, а также множество юристов, почему меня это беспокоит? Ну, это зависит от того, насколько важна эта деятельность для вас или для третьей стороны. Предположим, вы хотите продать компанию (малый бизнес). Это рискованно, может быть, не для вас, а для третьей стороны, он удостоверится, что есть нотариус, присутствовавший на сделке, и государство, в котором он принимает компанию. На этом этапе вам станет ясно, что вам также нужен нотариально заверенный документ о продаже вашей компании. Кто знает, что будет дальше? Может быть, вам все равно, что происходит дальше, пока оно продано, поэтому не нотариально заверенный документ (также известный как документ с цифровой подписью).

Проверить целостность = Всего юристы

цифровой подписи документов = Вы не доверяете адвокатам, что так, вам нужен нотариус (который в основном адвокат все равно :-))

+0

Итак, по вашей аналогии единственная реальная причина, по которой я проверю цифровую подпись файла, а не просто проверять контрольную сумму, - это то, что я смогу удержать разработчика файла, ответственного за случай, если что-то не так с Это? –

+0

@Edward Zhou Ну не совсем, может быть, ответственность лежит на том, кто распространяет файл и вы. Фактический владелец может просто сказать, что файл распространяется в соответствии с [любыми правами], и вы несете ответственность за проверку того, является ли файл на зеркальном сайте точно таким же, как у оригинала, который у него есть. Это, конечно же, будет происходить в том случае, если ваши действия по использованию файла, о котором идет речь, понесены в соответствии с третьим лицом по вашему пропуску, чтобы проверить контрольную сумму и подпись в файле – lumee

0

Если есть файл F и C = checksum(F), тогда при загрузке F вы можете пересчитать C и посмотреть, соответствует ли оно опубликованной стоимости.Но, откуда вы знаете, можно ли доверять этому опубликованному значению C? Если я «Evil Inc.», Я могу сделать скомпрометированную копию F, назовите ее Fe, а затем вычислите ее контрольную сумму Ce и опубликуйте как на моем веб-сайте. Многие люди не потрудились даже посмотреть на контрольную сумму, но даже те, кто это сделает, будут обмануты, потому что они тоже будут вычислять Ce.

Использование подписи открытого ключа в качестве контрольной суммы является попыткой укрепить эту процедуру.

+0

. Дело в том, что я доверяю maven.apache. org - то, что я не обязательно верю, является зеркальной ссылкой загрузки, размещенной на каком-то другом сайте. mave.apache.org опубликовал C = контрольная сумма (F). Я загружаю файл с ненадежного сайта, Fe. Я могу вычислить контрольную сумму (Fe) и сравнить ее с C (которая поступает с сайта, которому я доверяю). Цифровая подпись в этом сценарии ничего не добавляет к целостности файла. –

+0

Ваш уровень трудолюбия, следовательно, значительно выше нормы. На мой взгляд, чтобы быть успешным, метод защиты должен быть автоматизирован - инструмент (возможно, даже веб-браузеры) может загрузить 'F', а также захватить' S' (sig for F) и предупредить пользователя, если есть несоответствие. –

 Смежные вопросы

  • Нет связанных вопросов^_^