2009-08-11 11 views
0

どうすればよいですか?十分なチェックサムを使用

多くの行を含むファイルを送信しています。すべての行はデータベースのレコードです。

すべてのファイルが1つのファイルにまとめられています。このファイルでチェックサムを送信して、相手側がすべてのレコードを受信して​​いないことを確認してください。

答えて

2

ファイルの内容に誤りがあったり、ファイルが見つからなかったりすると、チェックサムが変わるため、受信者はファイルが完全に受信され、破損していないことを確認できます。結局のところ、それはチェックサムの全目的です。

攻撃者が心配している場合は、攻撃者がファイルとチェックサムの両方を傍受し、ファイルを変更し、チェックサムを変更して有効に見えるようにして、チェックサムを送信しませんその途中のファイル。

しかし、他のポスターと同様に、主要なパッケージフォーマットには内容の検証のための内蔵チェックサムが含まれています。

1

圧縮されている場合は、1つのファイルのみを送信しています。 zipファイルが正しく受信されないと、そのファイルを開くことができなくなります。内部的に圧縮されたアーカイブは、独自のチェックサムを管理してデータの整合性を保証します。

+0

ただし、チェックサムにはいつでも使用できるという利点があります。私は解凍し、内容を変更し、同じ圧縮アルゴリズムを使用してファイルを再圧縮することができ、ファイルは問題ありません。チェックサムは、物事が変わったことを私に知らせるでしょう。もう1つの検証レイヤーを提供します。 –

+0

「middleman」がチェックサムを傍受せず、変更を反映するように更新したと仮定します。 – Indy9000

+0

投稿を更新する必要があります。一般的に、ファイルにチェックサムを送信するのではなく、使用できるようにします。 –

2

ほとんどの梱包フォーマット(gzip、zip、...)には通常チェックサムが組み込まれているため、転送中にファイルが物理的に破損していないかどうかだけを確認する場合は、チェックサムを追加する必要はありません。

+0

私がIndeeraの答えに言ったように、チェックサムを使用して内容を継続的に検証することができます。これにより、パッケージングフォーマットによって生成されるチェックサムに追加の利点がもたらされます。 –

+0

真。私はセキュリティ面については考えなかった。ただし、チェックサムを使用してファイルの整合性を強制する場合は、信頼できるソースが必要です。私が知る限り、チェックサムは、ファイルがどこから来ても正規のものであるかどうかを確認するために使用されます。通常は、ファイルを正規のソースから取得したチェックサムと照合します。 ファイルと一緒にチェックサムを送信すると、攻撃者がファイルを抽出して変更し、チェックサムを再計算してすべてを元に戻さないようにするにはどうすればよいでしょうか?もちろん、あいまいなチェックサムアルゴリズムを使用しない限り... – christopheml

1

あなたが守っている「消えている」の種類によって異なります。単なるランダムなエラーであれば、チェックサムは問題ありません。一方、意図的にレコードを消す悪意のある攻撃者の場合、チェックサムは不十分でMACが必要です。

+1

チェックサムは、zipへの変更がチェックサムを変更するため、レコードを削除する悪意のある攻撃者に対しても保護します。 –

+2

チェックサムは悪意のあるエージェントから保護するようには設計されていません。攻撃者は、チェックサムがチェックアウトされるように残りのレコードのいずれかを変更するか、単純に置き換えます(同じチャネルを通じて送信されるため)。 – caf

関連する問題