Vita:BitTorrent

A Wikipédiából, a szabad enciklopédiából
Ugrás a navigációhoz Ugrás a kereséshez
Computer bw.png Ez a szócikk témája miatt az Informatikai műhely érdeklődési körébe tartozik.
Bátran kapcsolódj be a szerkesztésébe!
Jól használható Ez a szócikk jól használható besorolást kapott a kidolgozottsági skálán.
Közepesen fontos Ez a szócikk közepesen fontos besorolást kapott a műhely fontossági skáláján.
Értékelő szerkesztő: Zafir (vita), értékelés dátuma: 2012. június 7.
Informatikai szócikkek Wikipédia:Cikkértékelési műhely/Index

Swarm[szerkesztés]

biztos, h a "swarm"-ot feltétlen "boly"-nak kell fordítani? a swarmot általában "raj" helyett használják (mint swarming/rajzás), ezért ez helytállóbb lenne (vsz).

A swarmot a magyar nyelvű BitTorrent fordította így...[User:Harg]

uTorrent[szerkesztés]

mint tudom, a uTorrentnek van olyan valtozata is, amit nem kell telepiteni, de nyilvan telepitos is. a szocikkben megjelentetett info igy szerintem nem egeszeben fedi le a valosagot.

Amikor telepíted, akkor csak egy ikont csinál az asztalra, egyébként semmi mást (talán még egy saját mappát a dokumentumokba). Egyébként ugyanaz a fájl marad indítófájlnak, mint amit letöltöttél, semmi új (utorrent-rendszer)fájl nem keletkezik.

Nem használati utasítás[szerkesztés]

A Wikipédia nem a kliensprogram működéséhez, a regisztrált trackerek szokásaihoz akar segítséget nyújtani, hanem a technológiát ismerteti. Ezért nem kell bele olyan, hogy ajánlott a gyors internet, meg baj lehet belőle, ha kiszúr a moderátor. Szintén nem kell leírni, milyen problémákkal találkozhat a felhasználó a kliensprogramok használata során. Más témákat sem kellene idekeverni: a béta verziók pl. a szoftverfejlesztés cikkbe tartozik. A portok használata sem közvetlenül ide tartozik, az a TCPIP-ből adódik. Az meg megint tanácsadás, hogy érdemes megnyitni a tűzfalat. – Gondnok vita 2009. január 18., 21:27 (CET)

A Tudakozóban kérdezték[szerkesztés]

Jó lenne beleszőni a cikkbe:

Azt szeretném megtudni, hogy a bittorrentben a hash mennyire megbízható.

Vagyis ha adott a hash, és az adott szelet mérete, akkor milyen nehéz ugyanolyan méretű, ugyanolyan hash-ű, de más tartalmú szeletet gyártani.

Nem véletlenül eltalálni, hanem direkt gyártani.

Vagyis hogy letöltőként mennyire bízhatok meg benne, hogy ha azt írta ki, hogy kész, akkor tényleg megvan, pontosan az, és nem más.

Valamint feltöltőként mennyire bízhatok meg benne, hogy ha a letöltőnek azt írta ki a programja, hogy kész, akkor valóban az lesz meg neki, ami nekem, és nem egy működésképtelen, mást csináló program, vagy lejátszhatatlan film, stb.

Gondolom ez ugyanaz a hash, mint a jelszóknál van.

Ott ha megvan a hash, a leggyorsabb ismert módszer a jelszó megfejtésére, hogy minden lehetséges jelszót végigpróbál, és megnézi, hogy az-e a hash.

Itt viszont a szeletméret jóval nagyobb (akár 4 MB is lehet), mint a hash-méret, ami egyébként nem tudom mennyi, de gondolom 32 vagy 64 bit. Feltehetjük, hogy a csalónak megvan az eredeti szelet, mert letöltötte, és azt akarja módosítani, hogy ne legyen bitre pontosan ugyanaz, de a hash és a hossza azonos maradjon.

--94.21.101.33 (vita) 2009. október 17., 18:00 (CEST)

A hasht azért találták ki, hogy ha hibás az adott szelet, akkor könnyen tudja ellenőrizni a letöltő progid. Azt nem hiszem hogy valaki direkt azzal foglalkozna, hogy ugyanolyan méretű és hash-ű szeleteket gyártson, mivel ebből haszna nem sok származik, és ráadásul nagyon kicsi az esélye, hogy egyáltalán létezik ugyanolyan méretű és hash-ű szelet, plusz ha létezik is, akkor rengeteg időt felemészt míg végigpróbál több millió lehetőséget és talán talál egyet.
De egyébként hogyha az adat megsérült a letöltés/feltöltés közben, akkor a letöltő programod hibás hasht generál egy szeletre. Ilyenkor (jó esetben) törli a szeletet és újra letölti. A legtöbb letöltőben már találhatsz olyan statisztikát hogy "kárba veszett adat", ez erre vonatkozik. Összegezve: nem igazán kell félned, hogy hibás adat marad a gépeden.
- Deni42 vita 2009. október 17., 19:50 (CEST)

Szerintem a dolog ennyire nem megnyugtató. Ha ugyanis a letöltéskor hibátlanul lejött neked a fájl, akkor csak azt tudod ellenőrizni, igaz, ezt igen nagy bizonyossággal, hogy az jött le, amit a seed küldött. Azt viszont semmi nem garantálja, hogy az nem tartalmaz akár sérülést, akár rosszindulatú módosítást. Hiszen ha valaki meg akar osztani egy vírusos programot, akkor szépen összecsomagolja, esetleg készít hozzá egy szövegfájlt is, benne feltüntetve a fájl ellenőrző kódját, és kész. Lehet, hogy többen is letöltik, és anélkül hogy megnéznék, pontosan mi van benne – mert ilyen is elég sokszor van –, vagy anélkül, hogy észrevették volna a sérülést vagy fertőzést, osztják tovább. Garancia a hibátlanságra még a torrenten sincs, még akkor sem, ha ott hamar kirúgják azt, akiről kiderült, hogy szemetet osztott meg. Így tehát marad a víruskeresés, adware-keresés, tűzfal, egyéb óvatosság.

Annak az esélyét, hogy valaki egy valóban hibátlan programfájlon olyan módosítást végezzen el, amely nem változtatja meg a fájl ellenőrző kódját (amelyekből a hash csak az egyik fajta), ráadásul a program a módosítás helyén nemhogy csak nem haljon me, hanem még valami célzott dolgot is művelni tudjon, a magam részéről mérhetetlenül elhanyagolhatónak tartom. Olyasmi lenne, mint egy könyvön átszúrni egy tűt úgy, hogy annak nyoma minden oldalon észrevétlen maradjon a betűk rajzába olvadva, és még a betű rajzát, egy ékezetet se változtasson meg úgy, hogy az érintett szó elveszítse az értelmét. Az ellenőrző kódok, bár rövidek, mégis nagyon jó eséllyel jelzik ki az olyan sérüléseket, amelyek nem teljesen elszórt, összefüggéstelen változtatások következményei. Egy vírus elhelyezése a programkódban minimum több tíz egymás melletti byte változását hozza magával, az ilyen módosításokat nagyon jól jelzik az ellenőrző kódos módszerek. Az előző bekezdésben írtak szerinti károkozás elmondhatatlanul egyszerűbb. Ha az átvinni készült fájlt tömörítve osztjuk meg, esetleg, ha kell, még titkosítva is, például PGP-vel, akkor újabb óriási pofont osztottunk ki annak, aki a program bájtjait akarná észrevétlenül manipulálni. De szerintem nincs az az elborult hacker, aki ilyen marhaságra akarná az életét pazarolni.

Olyan sérülést, amely a fájlban elszórt helyeken okozott változást, elvileg létre lehet hozni, ha az ember ismeri az ellenőrző módszert, márpedig ezek algoritmusa nem titok. De egy így összefirkált program közvetlen kárt csak elhanyagolható eséllyel okozna, inkább csak lefagyna vagy abortálna a sérült részhez érkezve. Filmben, zenében is létrejöhet ilyen ki nem mutatott torzulás, de azokban a hiba jó eséllyel észrevétlen marad. Az ilyen, még mindig igen kis valószínűségű hibát úgy lehet több nagyságrendnyi biztonsággal kizárni, hogy a csak az átvitelt ellenőrző hashen kívül egy második hibaellenőrzést is alkalmazunk. Például ez az egyik jó ok arra, hogy egy fájlt, ha nem gigászi nagyságú, ZIP, RAR, ARJ, 7Z, LHA vagy bármi hasonló módszerrel tömörítsünk a megosztás (torrent) előtt, ugyanis ezek a formátumok mindig tartalmaznak egy CRC ellenőrző kódot is, amelyet a kicsomagoláskor automatikusan ellenőriznek is. De az is nagyon jó, ha a Total Commanderrel csináltatunk a fájl(ok)ról egy SFV fájlt, amely szintén CRC rendszerű hibaellenőrző kódokat tárol minden megjelölt fájlról, és a másik fél szintén a Total Commanderrel nagyon egyszerűen tudja ellenőrizni, hogy a kapott fájok megfelelnek-e a szintén mellékelt SFV fájlban felsorolt kódoknak. Az, hogy az átvitel a hash és a CRC ellenőrzés előtt egyidejűleg észrevétlen maradjon, szerintem már szót sem érdemlő lehetőség.

Ha biztos akarsz lenni abban, hogy ha te küldesz valamit, akkor a másik fél hibátlanul megkapta, ugyanígy biztosítható, mivel ha az általad letöltött fájlhoz esetleg nem is mellékeltek egy második biztonsági réteget jelentő kódot, te megteheted ugyanezt mások számára. A CRC-n kívül vannak még egyéb ellenőrző algoritmusok, az MD5 ilyen, úgy tudom, de találni lehet programokat más, egyedi, független algoritmusú ellenőrzésre is. - Orion 8 vita 2009. október 17., 21:54 (CEST)

WikiThanks.pngKarmelaüzenőlap 2009. október 19., 13:17 (CEST)

Ez inkább a hash szócikkbe való. Egy programot megváltoztatni nehezebb, mint egy jelszót visszafejteni (ugyanannyi próbálkozás kell, mert a lehetséges kulcsok száma csak a hash algoritmustól függ, viszont hosszabb sztringeket kell hashelni); a bittorrent által használt sha1 még jelszavaknál is viszonylag biztonságosnak számít. A célzott módon megváltoztatás nem nehezebb, mint a random (csak hagyni kell egy részt, ami randomizálható, pl. deklarálni egy semmire nem használt 32 bites sztringet; a fájl (illetve BT-nél a szelet) többi része tetszés szerint módosítható), és ugyanezen okból a tömörítés, CRC-zés stb. sem jelent semmilyen plusz védelmet (hacsak nem tudod a CRC-t valamilyen független, megbízható csatornán külön elküldeni). Orion 8-nak teljesen igaza van abban, hogy ez az eljárás feleslegesen bonyolult, elég feltölteni saját torrent szerverre a legfrissebb warez vírussal ellátott változatát, és akkor te mondod meg a hasht is. A digitális aláírások ellen egyébként használnak ilyesfajta támadást (úgy fogalmazzák meg a hamis levelet, hogy egy csomó lényegtelen részlet többféle lehessen, és addig variálják őket, amíg meg nem egyezik a hash az eredeti üzenetével). – TgrvitaIRCWPPR 2009. október 19., 16:57 (CEST)