Das Problem wurde vor wenigen Tagen öffentlich. Die Git Leute haben sich scheinbar damit auseinander gesetzt und nun das Ergebnis dieser Auseinandersetzung veröffentlicht. Laut dem Artikel wurde festgestellt, dass es notwendig ist SHA-1 zu ersetzen, es aber (wohl auch in Relation zum derzeitigen Aufwand, die Lücke auszunutzen) keinen praktikablen Angriffsvektor gibt, der nun Gefahr in Verzug bedeutet im Bezug auf einzelne Files und Commits.
Ein beachtliches Botnetz 57h zu beschäftigen um eine Datei zu generieren, die dann höchstsehrwahrscheinlich dennoch als Schadhaft erkannt wird entspricht nicht "morgen geht die Welt unter".
Sowohl die Reaktion, als auch die Information seitens Git empfinde ich weder als abstreiten noch als nicht öffentlich diskutiert.
"Es kann nicht so bleiben, aber es muss auch nicht morgen fertig sein. Aber auch nicht erst in einem Jahr. Packen wirs an!"
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 28. Feb 2017 um 10:09.
Das Problem wurde vor wenigen Tagen öffentlich. Die Git Leute haben sich scheinbar damit auseinander gesetzt und nun das Ergebnis dieser Auseinandersetzung veröffentlicht.
Laut dem Artikel wurde festgestellt, dass es notwendig ist SHA-1 zu ersetzen, es aber (wohl auch in Relation zum derzeitigen Aufwand, die Lücke auszunutzen) keinen praktikablen Angriffsvektor gibt, der nun Gefahr in Verzug bedeutet im Bezug auf einzelne Files und Commits.
Ein beachtliches Botnetz 57h zu beschäftigen um eine Datei zu generieren, die dann höchstsehrwahrscheinlich dennoch als Schadhaft erkannt wird entspricht nicht "morgen geht die Welt unter".
Sowohl die Reaktion, als auch die Information seitens Git empfinde ich weder als abstreiten noch als nicht öffentlich diskutiert.
"Es kann nicht so bleiben, aber es muss auch nicht morgen fertig sein. Aber auch nicht erst in einem Jahr. Packen wirs an!"
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 28. Feb 2017 um 10:09.