So überprüfen Sie eine Authentizität von heruntergeladenen Debian ISO -Bildern

So überprüfen Sie eine Authentizität von heruntergeladenen Debian ISO -Bildern

Es gibt zwei Schritte, um eine Authentizität von heruntergeladenen Debian -ISO -Bildern von Debian Mirrors zu überprüfen:

  1. Zunächst müssen wir die Überprüfung des CD-Image-Inhalts anhand der relevanten Prüfungsdateien überprüfen, ob dies der Fall wäre MD5Sums oder SHA512SUMS
  2. Zweitens müssen wir die tatsächlichen Prüfungsdateien für eine korrekte Signatur mit begleiteten Signaturen wie verifizieren wie z MD5Sums.Zeichen oder SHA512SUMS.Zeichen

Laden Sie zunächst alle relevanten Dateien, einschließlich der gewünschten ISO -Bilder in einem einzigen Verzeichnis. In diesem Fall werden wir die Authentizität des Debian Net Install -CD -Images validieren:

$ ls md5sums md5sums.Sign SHA512SUMS SHA512SUMS.Unterschreiben Sie Debian-8.0.0-Arm64-Netinst.ISO 

Die vorliegende Aufgabe besteht darin, die Authentizität des mitgelieferten Net -Install -CD -Bilds zu überprüfen Debian-8.0.0-Arm64-Netinst.ISO

Überprüfen Sie den CD -Bildinhalt

Um den CD -Image -Inhalt mit Manipulationen zu überprüfen, erstellen wir die Prüfsumme lokal und stimmen mit den von der von erbrachten Schecks den bereitgestellten von der bereitgestellten durch MD5Sums Und SHA512SUMS vom Debian Mirror heruntergeladen. Beachten Sie, dass wir für die Vollständigkeit beide Methoden durchführen MD5Sums Und SHA512SUMS.

MD5SUM $ MD5SUM -c MD5SUMS 2> /dev /null | Grep Netinst Debian-8.0.0-Arm64-Netinst.ISO: OK SHA512SUMS $ SHA512SUM -C SHA512SUMS 2> /DEV /NULL | Grep Netinst Debian-8.0.0-Arm64-Netinst.ISO: OK 

Überprüfen Sie eine korrekte Signatur

Bisher sieht alle toll aus. Als nächstes müssen wir die Authentizität des eigentlichen MD5Sums Und SHA512SUMS Prüfsummendateien, mit denen wir den Inhalt unseres Debian ISO -Images überprüfen können. Dafür werden wir verwenden gpg (GNU Privacy Guard) Befehl. Zunächst müssen wir den öffentlichen Schlüssel der Person erhalten, die unsere Prüfsummendateien unterschrieben hat:

$ gpg -MD5SUMS VERFAHREN.Sign Sign GPG: Angenommen unter signierte Daten in 'MD5Sums' GPG: Signatur gemacht Sa Sa 25. April 23:44:18 2015 UTC unter Verwendung der RSA -Schlüssel -ID 6294Be9b GPG: Signatur nicht überprüfen: öffentlicher Schlüssel nicht gefunden $ gpg -Verifizieren Sie SHA512SUMS.Sign Sign GPG: Angenommen unter den signierten Daten in 'SHA512SUMS' GPG: Signatur gemacht Sa Sa 25. April 23:44:18 2015 UTC unter Verwendung der RSA -Schlüssel -ID 6294Be9b GPG: Signatur nicht überprüfen: öffentlicher Schlüssel nicht gefunden nicht gefunden 

Der öffentliche Schlüssel mit ID6294be9b ist derzeit nicht in unserem System verfügbar, daher müssen wir es zuerst direkt über den Debian Keyring -Server herunterladen:

$ gpg -KeyServer -Schlüsselring.Debian.org -Recv 6294Be9b GPG: Keyring '/root/.gnupg/secring.GPG 'erstellte GPG: Anfordern von Schlüssel 6294Be9b aus dem HKP -Serverschlüsselring.Debian.org gpg: /root /.gnupg/trustdb.GPG: TrustDB erstellt GPG: Key 6294BE9B: Public Key "Debian CD Signing Key" Importiert GPG: Keine letztendlich vertrauenswürdigen Tasten gefunden GPG: Gesamtzahl verarbeitet: 1 GPG: Importiert: 1 (RSA: 1) 

Zu diesem Zeitpunkt sind wir in der Lage, eine Signatur für beide Prüfsummendateien zu überprüfen:

$ gpg -MD5SUMS VERFAHREN.Sign MD5SUMS GPG: Signatur Made Sa 25. April 23:44:18 2015 UTC unter Verwendung von RSA Key ID 6294BE9B GPG: Gute Signatur aus "Debian CD Signing Key" GPG: WARNUNG: Dieser Schlüssel ist nicht mit einer vertrauenswürdigen Unterschrift zertifiziert! GPG: Es gibt keinen Hinweis darauf, dass die Signatur zum Eigentümer gehört. Primärschlüsselfingerabdruck: DF9B 9C49 EAA9 2984 3258 9D76 DA87 E80D 6294 BE9B $ GPG -SHA512SUMS VERFAHREN.Sign SHA512SUMS GPG: Signatur gemacht Sa Sa 25. April 23:44:18 2015 UTC mit RSA Key ID 6294Be9b GPG: Gute Signatur aus "Debian CD Signing Key" GPG: Warnung: Dieser Schlüssel ist nicht mit einer vertrauenswürdigen Unterschrift zertifiziert! GPG: Es gibt keinen Hinweis darauf, dass die Signatur zum Eigentümer gehört. Primärschlüsselfingerabdruck: DF9B 9C49 EAA9 2984 3258 9D76 DA87 E80D 6294 BE9B 

Die Nachricht GPG: Gute Signatur aus "Debian CD Signing Key" bestätigt, dass das Debian -CD. Was eine Schlussfolgerung betrifft, versuchen wir einen einfachen Manipulationstest mit MD5Sums Datei und ändern Sie ein einzelnes Zeichen in dieser Datei mithilfe Vim Editor:

$ VI MD5SUMS $ GPG -MD5SUMS VERFAHREN.Sign MD5SUMS GPG: Signatur erstellt Sa 25. April 23:44:18 2015 UTC mit RSA Key ID 6294BE9B GPG: Schlechte Signatur aus "Debian CD Signing Key" 

Verwandte Linux -Tutorials:

  • Wipefs Linux Command Tutorial mit Beispielen
  • Ubuntu Spiegel
  • So überprüfen Sie die Integrität einer Linux -Verteilung ISO…
  • So montieren Sie das ISO -Bild unter Linux
  • So installieren Sie den Kampf.Netz auf Ubuntu 20.04 Linux Desktop
  • Ubuntu 22.04 GPG -Fehler: Die folgenden Unterschriften könnten nicht…
  • Ubuntu 20.04 Tricks und Dinge, die Sie vielleicht nicht wissen
  • So installieren Sie den Kampf.Netz auf Ubuntu 22.04 Linux Desktop
  • Testen von HTTPS -Clients mithilfe von OpenSSL, um einen Server zu simulieren
  • Umgang mit Benutzereingaben in Bash -Skripten