Integrität/Datei: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 17: Zeile 17:
=== Info-Pages ===
=== Info-Pages ===
== Siehe auch ==
== Siehe auch ==
# [[md5sum]]
# [[sha1sum]]
# [[sha256sum]]
== Links ==
== Links ==
=== Projekt-Homepage ===
=== Projekt-Homepage ===

Version vom 28. Januar 2023, 14:29 Uhr

topic kurze Beschreibung

Beschreibung

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Dokumentation

RFC

Man-Pages

Info-Pages

Siehe auch

  1. md5sum
  2. sha1sum
  3. sha256sum

Links

Projekt-Homepage

Weblinks

Einzelnachweise

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

TMP

Integrität von Dateien prüfen

  • Wie kann man eigentlich sicher sein, dass es sich bei einer Datei auch wirklich um die Richtige handelt?
  • Oder dass zum Beispiel ein Download auch wirklich fehlerfrei angekommen ist?
  • Häufig findet Ihr dafür lange Zahlenreihen, die Prüfsummen, besser bekannt als Hashes.
  • Aber was hat es damit eigentlich auf sich?

Wo und wofür eigentlich?

Bei vielen Downloads, beispielsweise ISO-Images von Betriebssystemen, findet Ihr auf den Download-Seiten Zahlenreihen in der Art b1946ac92492d2347c6235b4d2611184.

  • Dabei handelt es sich um einen Hash.
  • Dieser Hash wird aus der ISO-Datei berechnet und nach dem Download könnt Ihr den Hash nochmals berechnen – und wenn es sich um eine exakte Kopie der Original-ISO handelt, ist es wieder derselbe Hash.

"debian md5 screenshot"

Stark vereinfacht
  • Die Berechnung erfolgt über kryptografische Methoden und ist eher komplex, aber es tut auch eine simple Variante.
  • Angenommen, Ihr habt die Datei test.txt (Inhalt: test) und als kryptografische Funktion die Rechnung (Größe der Datei in Byte) mal (Anzahl der Zeichen im Namen) = Hash.
  • In diesem Fall also zum Beispiel 5 x 8 = 40.
  • Wenn Ihr nun die Datei weitergebt und dem Empfänger diese Funktion und Euer Ergebnis mitteilt, kann er nachrechnen und müsste wieder auf 40 kommen.

In der Praxis wäre diese simple Rechnung nicht sehr hilfreich, weil etliche Dateien den Wert 40 produzieren würden, beispielsweise die Datei text.txt mit dem Inhalt doof (zumindest unter Windows).

Daher sind die Berechnungen von Hashes deutlich aufwändiger, so dass wirklich nur dann zweimal derselbe Hash herauskommt, wenn es sich um eine auf’s Byte genaue Kopie handelt.

Eine Berechnungsvariante ist MD5, das beispielsweise auch Christian und ich damals als Produktmanager für die Heft-DVDs der Data-Becker-Hefte genutzt haben, um sicherzustellen, dass das Presswerk auch wirklich eine fehlerfreie Datei hat.

Und das könnt Ihr ganz einfach ausprobieren. Das Tool md5sum ist unter Linux bereits vorhanden, unter Windows müsst Ihr es nachinstallieren (oder irgend ein anderes MD5-Tool). Am besten nutzt Ihr dieUnxUtils, eine ganze Sammlung von typischen Linux-Tools für die Windows-Kommandozeile.

Dazu haben wir hier auch einen Artikel.

Hash erstellen und speichern

Navigiert in der Eingabeaufforderung in den Ordner, wo die md5sum.exe liegt – beziehungsweise konfiguriert den Windows-Pfad passend.

Als erstes erstellt Ihr die zu prüfende Datei text mit dem Inhalt hello:

echo hello > text

Dann erstellt und speichert Ihr den Hash über

md5sum.exe text > hash

in der Datei hash, die den Hash und den Dateinamen beinhaltet:

b1946ac92492d2347c6235b4d2611184 *text

Ihr habt nun also die Datei, die Ihr teilen wollt (text) und die Prüfsummendatei (hash), die Ihr mitschickt.

Hash prüfen

Der Empfänger kann nun ganz simpel prüfen, indem er im Terminal im Ordner mit beiden Dateien folgenden Befehl nutzt:

md5sum.exe -c hash

Der Befehl prüft dann eben den in der Datei angegebenen Hash, indem die angegebene Datei nochmal durch den MD5-Algorithmus gejagt wird.

  • Falls hier ein Fehler erkannt wird, ist die Datei irgendwo zwischen Eurem Rechner und dem Empfänger verändert worden.
  • Dafür genügt schon ein einzelnes Byte, egal, ob jemand die Datei absichtlich verändert oder sie einfach technisch bei der Übertragung gelitten hat.

So überprüfen Sie die Integrität Ihrer Downloads

Grüße Freunde! Es gibt Zeiten, in denen wir nach dem Herunterladen eines Programms aus dem Internet mit der entsprechenden Installation fortfahren und Ach Überraschung! Wir können es nicht ausführen, weil Windows uns eine Fehlermeldung ausgibt, die besagt, dass die Datei hat ein unbekanntes Format oder ist beschädigt (korrupt). Dann stellt sich die Frage, was passiert ist, ist der Download unterwegs beschädigt worden? Ist das Programm wirklich von seinem Entwickler beschädigt?

Die Wahrheit ist, dass es etwas gibt sehr wichtig dass Sie über die Programme oder Dateien, die Sie aus dem Internet herunterladen, wissen sollten, dass jedes von ihnen so etwas wie seinen eigenen "Fingerabdruck" oder "Registrierung" hat, wenn wir eine Analogie machen, die aus einem Algorithmus besteht, den Sie als einen sehen Reihe einzigartiger Buchstaben und Zahlen, das wird a Hash- Computertechnisch sind die häufigsten SHA1 und MD5.

Wozu dient ein Hash?

Das Hauptziel ist Stellen Sie sicher, dass die Datei nicht beschädigt ist während des Downloads oder wurde manipuliert. Normalerweise sehen Sie, dass auf der Website des Entwicklers neben dem Download-Link jedes Programms sein Hash-Code bereitgestellt wird. Wenn Sie den Originalcode kennen, vergleichen Sie ihn mit dem der heruntergeladenen Datei. Auf diese Weise wissen Sie mit Sicherheit, ob die Datei korrekt heruntergeladen wurde, Sie kennen den Status Ihrer Datei, Sie sehen zuvor, ob sie ordnungsgemäß funktioniert, ob sie nicht infiziert ist, ob sie auf dem Weg zu nicht geändert wurde Ihr PC ... was gleichbedeutend mit Sicherheit ist.

Wie verifiziere ich eine heruntergeladene Datei?

Zu einfach! Es dauert keine 5 Sekunden und erspart Ihnen Kopfschmerzen. Bei VidaBytes sammeln wir 4 kostenlose Tools zur Berechnung des Hashs, sie sind praktisch und intuitiv, dass jeder sie interpretieren kann 😉

Wir stellen jeden von ihnen in Aktion vor, der Hash-Algorithmus der MultiHasher-Anwendung (die wir auch kommentieren werden) wurde als Beispiel verwendet, um die von der offiziellen Seite heruntergeladene Datei mit dem Original-Hash zu überprüfen.

1. HashCheck Shell-Erweiterung

"HashCheck Shell-Erweiterung"

Nach ihrer Installation ist sie in den Windows-Explorer integriert, daher der Name der Erweiterung, nur mit einem Rechtsklick gelangt man auf den Reiter „Checksum” aus den Eigenschaften und Sie erhalten den Hash-Code, den Sie vergleichen werden. So einfach!

HashCheck Shell-Erweiterung es wiegt nur 85 KB, ist kostenlos und ab der XP-Version mit Windows kompatibel.

2. Hashtab

"Hashtag"

Eine weitere fantastische Erweiterung für den Browser, mehrsprachig (in Spanisch verfügbar) und sehr vollständig. Bei dieser Gelegenheit werden seine Hash-Codes (Signaturen) auf der offiziellen Seite bereitgestellt, daher haben wir es auf die Probe gestellt und sie mit seinem eigenen Tool verglichen. Es läuft super 😎

Es ist 887 KB groß, für den persönlichen Gebrauch kostenlos und für Windows und Mac verfügbar.

3. Multi-Hasher

"Multi-Hasher"

Wahrscheinlich die Vollständigerer Hashes-Rechner das existiert und ist völlig kostenlos. Sie können die Dateien ziehen oder auf die Benutzeroberfläche hochladen, damit Multi-Hasher Berechnen Sie bis zu sechs verschiedene Signaturen (CRC32, MD5, SHA-1, SHA-256, SHA-384, SHA-512) mit den effizientesten Techniken.

Die Hash-Signaturen dieses Tools werden auch auf der offiziellen Seite bereitgestellt und das Ergebnis des Vergleichs ist im Capture mit demselben Tool zu sehen, das übrigens in einer portablen und installierbaren, mehrsprachigen Version verfügbar ist.

4. HashMyFiles

"HashMyFiles"

Ich bin ein offen bekennender Fanatiker der Gewinne von NirSoft und ich konnte es nicht beiseite legen HashMyFilesEs versteht sich von selbst, dass dies ein hervorragendes Programm ist, das einfach zu bedienen, kostenlos, portabel und in mehreren Sprachen verfügbar ist, oder? 😆

Für Linux- und Mac-Benutzer, im Blog Engadget sie kommentieren das Thema auch und erklären wie man Hashes mit der Konsole überprüft, ich empfehle Ihre Lektüre.