LINUX.ORG.RU
Ответ на: комментарий от Harald

Даже сейчас ты не обязан использовать весь хеш в командах. Достаточно несколько первых символов.

bbk123 ★★★★★
() автор топика
Ответ на: комментарий от olegd

Чем он лучше?

Труднее найти коллизию.

bbk123 ★★★★★
() автор топика

почему бы сразу не sha-512?

ну типа как с ipv4, думали «такое никогда не случится», а они раз, и нету.

Spoofing ★★★★★
()
Ответ на: комментарий от TheAnonymous

Ну расскажи. А то для секурности есть цифровая подпись коммитов, коллизия sha1 не поможет

Ну ты в курсе, что Git подписывает только тот коммит/тег, который ты ему сказал подписать? То есть в случае с тем же ядром, подписанным будет условный тег v5.0. Про валидность предыдущего коммита такая подпись ничего не говорит. А поскольку подписываются, чаще всего, именно значимые коммиты, то у нас тут небольшая проблемка вырисовывается.

kirk_johnson ★☆
()
Последнее исправление: kirk_johnson (всего исправлений: 1)

Вообще довольно странная завязка на sha1 в Git.

Неужели разработчики не думали, что в будущем могут появиться средства, позволяющие делать коллизии на каждый чих для этого sha1?

Почему сразу не обеспечили поддержку нескольких вариантов хешей? Ждали пока петух клюнет? Клюнул. Из-за того что не подумали об этом раньше теперь внедрение sha2 превратилась в ад. Уже полтора года внедряют.

EXL ★★★★★
()
Ответ на: комментарий от kirk_johnson

подписываются, чаще всего, именно значимые коммиты

В нормальных проектах обычно подписываются все коммиты

TheAnonymous ★★★★★
()
Ответ на: комментарий от kirk_johnson

Если коммиты не подписываются, дырка по сути никуда не девается, если можно что угодно накоммиить от чьего-то имени

TheAnonymous ★★★★★
()
Ответ на: комментарий от TheAnonymous

Если коммиты не подписываются, дырка по сути никуда не девается, если можно что угодно накоммиить от чьего-то имени

Можно. Но эту дырку все равно лучше закрыть, ибо если ты стырил доступ к девелоперской машине, ты мог стырить и gpg ключ. Так что один хрен, знаешь ли.

kirk_johnson ★☆
()
Последнее исправление: kirk_johnson (всего исправлений: 3)
Ответ на: комментарий от TheAnonymous

ок, пусть все коммиты 100500 раз подписанные, все ли их проверяют при клонировании репы? Вот тут-то внедрить зловредный коммит с тем же хэшем может помочь для плохих дел. Устроить man-in-the-middle от репы до пользователя

Harald ★★★★★
()
Ответ на: комментарий от TheAnonymous

Нет, он говорит, что:

Secondly, the nature of this particular SHA1 attack means that it's actually pretty easy to mitigate against, and there's already been two sets of patches posted for that mitigation.

I say «mainly», because yes, in git we also end up using the SHA1 when we use «real» cryptography for signing the resulting trees, so the hash does end up being part of a certain chain of trust. So we do take advantage of some of the actual security features of a good cryptographic hash, and so breaking SHA1 does have real downsides for us.

То есть они дырки-то закрыли.

И вот ещё:

And finally, there's actually a reasonably straightforward transition to some other hash that won't break the world - or even old git repositories.

kirk_johnson ★☆
()
Последнее исправление: kirk_johnson (всего исправлений: 3)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.