jueves, 7 de julio de 2011

HTG explica: Que son los hashes MD5 y sha1 y como puedo comprobarlos. [vídeo]


Puede que se hayan encontrado después de una descarga, que cuando va a ejecutar el archivo, les arroja un "no es una aplicación win32 válida" y tenga que volver a descargarlo. Ese es el menor de los males, puede que les den gato por liebre y la descarga traiga un premio que les desgracie el día (o varios días). Una de las maneras mas rápidas y sencillas de saber si lo que descargaron es en realidad "eso" es obtener la suma de verificación o hash. ¿Como se hace? pues aquí les van varias opciones además de una explicación básica de que son y como se manipulan los hashes. El original es del HTG. Al final incluí un vídeo de como utilizar un par de herramientas adicionales que no estaban el el artículo original y que uso regularmente en Windows (con *nix no hay que buscar aplicaciones de terceros así que no hay problemas), describen el uso de la extension DownThemAll (el Firefox) y MD5. Hoy es jueves, casi acaba la semana así pues, provecho!



HTG explica: Que son los hashes MD5 y sha1 y como puedo comprobarlos




Es posible que haya visto los hashes MD5 que aparece junto a las descargas durante sus viajes por internet, pero ¿qué son? Echemos un vistazo a lo que son estas cadenas crípticas y cómo se pueden utilizar para verificar sus descargas.


¿Qué son los hashes y para qué se utilizan?




Los sumarios hashes, son productos de algoritmos criptográficos. Si no está seguro de lo que es un algoritmo, asegúrese de revisar nuestro artículo sobre qué son y cómo funcionan. En pocas palabras, sin embargo, son un conjunto de instrucciones que utilizan los ordenadores para manipular los datos. Muchas de las funciones hash están diseñadas para producir un resumen de longitud fija, independientemente del tamaño de los datos de entrada. Echa un vistazo a la tabla de arriba y verás que ambos "Fox" y "El zorro rojo salta sobre el perro azul" dan como resultado una salida de la misma longitud.


Otro factor es la complejidad. Compare el segundo ejemplo de la tabla anterior con el tercero, cuarto y quinto. Verás que a pesar de que hay cambios muy pequeños en los datos de entrada, los hashes resultantes son muy diferentes el uno del otro. Esta es una señal de la complejidad del algoritmo (por lo menos para nuestros ojos) y ayuda a que regresar el camino inverso hacia los datos sea muy difícil. Las contraseñas se almacenan a menudo como hashes por esta razón, es fácil tomar la contraseña en un intento de inicio de sesión y compararlo con el hash almacenado. Por otro lado, si alguien tiene el hach, es muy difícil hacer el camino inverso hacia la entrada original. Cuando las personas tratan de descifrar las contraseñas, por lo general no intenta este camino inverso, en su lugar utilizan un diccionario de hashes conocidos (por lo general de contraseñas comunes y patrones clave) para compararlos con los robados.


Verificación de Datos


MD5, el algoritmo de sumario de mensages (Message-Digest), se ha utilizado en varios tipos de programas basados ??en la seguridad en el pasado, pero también es ampliamente utilizado para otro fin: la verificación de datos. Estos tipos de algoritmos funcionan muy bien para verificar las descargas. Imagínese, por ejemplo, que está en línea tratando de agarrar la última versión de Ubuntu desde BitTorrent. Algunos tipos malintencionados comienzan a distribuir una versión de la ISO. Es igual a la que ud necesita, pero con código malicioso empotrado en ella. No sólo eso, el atacante es inteligente, y se las ingenia para que los archivos sean exactamente del mismo tamaño. Usted no sabría que tiene el archivo corrupto hasta que trate de arrancar el CD, y para entonces, ya podría haber sufrido un daño permanente!




Afortunadamente para nosotros, Canonical proporciona las sumas de comprobación MD5 junto a sus imágenes en línea. Puede ejecutar una comprobación de hash usted mismo con cualquier cantidad de herramientas, y luego compararla con la suma de comprobación publicada. Si hay diferencia, usted sabe que el archivo ha sido alterado, no se ha completado correctamente, o alguna otra cosa impide que los datos concuerden. De este modo, previene cualquier daño a su sistema antes de ejecutar cualquier cosa, y puede volver a descargar el archivo correspondiente.
Esto es muy útil no sólo para distribuciones de Linux, sino para otras cosas como archivos de BIOS, ROMs para Android de terceros, y firmwares de routers - todas las cosas que podrían potencialmente afectar los dispositivos, si se corrompen los datos. En general, los archivos de gran tamaño tienen un mayor riesgo de corrupción de datos, por lo que pueden hacer funcionar su propia comprobación, si sus archivos son importantes.
MD5 ya no se considera completamente seguro, por lo que la gente ha comenzado a emigrar a otros algoritmos de hasheo de uso común como SHA-1. Este último en particular, se utiliza más y más a menudo para verificación de datos de modo que la mayoría de las herramientas de trabajo funcionan bien con estos dos algoritmos.


Calculando los hashes de archivos desde la línea de comandos.
Linux y OS X
Cuando estás descargando archivos, verás las sumas listadas en alguna parte del sitio web. Pero, ¿cómo podemos hacer la comparación?


Las distribuciones de Linux tienen esta capacidad incorporada. Basta con abrir un terminal y escribir el siguiente comando:


# md5sum ruta/a/archivo.iso


He utilizado el ejemplo de un .iso, Pero puede obtener los hashes en cualquier momento de cualquier archivo.


Si está en un Mac, puede abrir Terminal.app y utilizar esto:


# md5 path/to/file.7z


Reemplace 'md5' por 'sha1' en los dos comandos anteriores para comprobar el hash SHA-1.


Windows
Windows no tiene una herramienta integrada para revisar los hashes, pero Microsoft le proporciona una en su sitio web.


Utilidad para verificación de integridad de sumas de comprobación de archivos.


Una vez que descarga y extrae el archivo (no hay instalación), abra una ventana de Símbolo del sistema. Vaya a donde está el archivo, y luego use el siguiente comando para comprobar hashes MD5:


fciv.exe C:\ruta\hasta\archivo.bin


Fciv verifica MD5 por defecto, pero también puede comprobar hash SHA-1:


fciv.exe-sha1 C:\ruta\hasta\archivo.zip


Herramientas para comprobación de hashes basadas en interfaces gráficas.
Si estás en Windows o OS X y no le gusta usar la línea de comandos, hay una utilidad gráfica muy buena que puede utilizar llamada HashTab.
Dirígete a la página web de HashTab, descarga la aplicación e instálala. Ahora, solo haga clic derecho sobre el archivo y seleccione Propiedades. Usted verá una pestaña nueva de "Hash de archivos".




Su equipo iniciará automáticamente el cálculo de los tres valores de hash por defecto: CRC32, MD5 y SHA-1. Si hace clic en el enlace Configuración, puede personalizar que hashes aparecen. Hay una buena cantidad para elegir!




Como puede ver, hay un montón de beneficios para verificar las descargas, en particular para las imágenes de firmware y similares. Ahora que sabes qué hacer con las sumas de comprobación mostradas en línea, puede estar tranquilo.