30Aug

Mi az MD5, SHA-1 és SHA-256 Hashes, és hogyan ellenőrizhetem őket?

Néha az MD5, az SHA-1 vagy az SHA-256 hashajtása megjelenik a letöltések mellett az internetes utazások alatt, de nem igazán tudják, hogy mi az. Ezek a látszólag véletlen szövegkészletek lehetővé teszik, hogy ellenőrizze, hogy a letöltött fájlok nem sérültek-e meg, vagy nem manipuláltak-e. Ezt a Windows, macOS és Linux rendszerbe épített parancsokkal teheti meg.

Hogyan működnek a hólyagok és hogyan használják őket az adatok hitelesítéséhez

A hackok olyan karakterisztikus karakterek előállítására tervezett kriptográfiai algoritmusok termékei? Gyakran ezek a húrok rögzített hosszúságúak, függetlenül a bemeneti adatok méretétől. Nézzük meg a fenti táblázatot, és látni fogod, hogy mind a "Fox", mind a "A vörös róka a kék kutya fölé ugrik".

Most hasonlítsa össze a második példát a táblázatban a harmadik, negyedik és ötödik pontra. Láthatja, hogy a bemeneti adatok nagyon kicsi változása ellenére az így keletkező hasok nagyon különbözőek egymástól. Még akkor is, ha valaki módosítja a bemeneti adatok nagyon kis darabját, a hash drámaian megváltozik. Az

MD5, az SHA-1 és az SHA-256 mind különböző hash függvények. A szoftverek készítői gyakran letöltenek egy fájlt, például egy Linux. iso fájlt, vagy akár egy Windows. exe fájlt is, és futtatják egy hash függvényen. Ezután felajánl egy hivatalos listát a hasok a saját honlapján.

Így letöltheti a fájlt, majd futtathatja a hash függvényt annak megerősítéséhez, hogy a valódi eredeti fájlod van, és hogy a letöltési folyamat közben nem sérült meg, vagy rosszindulatúan manipulált. Ahogy fent láttuk, még egy apró változtatás a fájlra is drasztikusan megváltoztatja a hashot.

Ezek akkor is hasznosak lehetnek, ha nem hivatalos forrásból származik, és meg szeretné erősíteni, hogy törvényes. Tegyük fel, hogy van egy Linux. ISO-fájlja valahol, és meg akarja erősíteni, hogy nem változtatta meg. Megtekintheti az adott ISO-fájl hashát online a Linux disztribúciós webhelyén. Ezután futtathatja át a hash függvényt a számítógépen, és megerősítheti, hogy megfelel a hash értéknek, amelyet számítana. Ez megerõsíti, hogy a fájl melyik fájlban van, ugyanazt a fájlt kínálja letöltésként a Linux disztribúció honlapján, módosítás nélkül.

Hash funkciók összehasonlítása bármely operációs rendszeren

Ennek szem előtt tartásával nézzük meg, hogyan ellenőrizzük a letöltött fájl hashját, és hasonlítsuk össze azt, amelyet a megadott. Itt találhatók a Windows, macOS és Linux módszerek. A hasok mindig azonosak, ha ugyanazt a hashatolási funkciót használja ugyanazon a fájlon. Nem számít, hogy melyik operációs rendszert használja.

Windows

Ez a folyamat a PowerShell-nek köszönhetően a harmadik féltől származó szoftverek nélkül is lehetséges.

Az induláshoz nyissa meg a PowerShell ablakot a "Windows PowerShell" parancsikon elindításával a Start menüben.

Futtassa a következő parancsot, a "C: \ path \ to \ file.iso" helyére az összes olyan elérési utat, amelyhez meg szeretné tekinteni a hash-ot:

Get-FileHash C: \ path \ to \ file.iso

a fájl méretétől, a használt algoritmustól és a meghajtó sebességétől függően időbe telhet a fájl hashja létrehozása.

Alapértelmezés szerint a parancs megjeleníti az SHA-256 hash-ot egy fájlhoz. Az MD5, az SHA-1 vagy más típusú hashok használatához azonban megadhatja a használni kívánt hasító algoritmust.

Az alábbi parancsok valamelyikének megadásához hozzon létre egy másik hasító algoritmust:

Get-FileHash C: \ elérési_út \ fájl.iso -Algoritmus MD5 Get-FileHash C: \ elérési_út \ fájl.iso -Algorithm SHA1 Get-FileHashC: \ elérési_út \ fájl.iso -Algoritmus SHA256 Get-FileHash C: \ elérési_út \ fájl.iso -Algoritmus SHA384 Get-FileHash C: \ elérési_út \ fájl.iso -Algoritmus SHA512 Get-FileHash C:\ path \ to \ file.iso -Algorithm MACTripleDES Get-FileHash C: \ elérési út \ to file.iso -Algorithm RIPEMD160

Hasonlítsa össze a hash függvény eredményét a várható eredményre. Ha ugyanaz az érték, a fájl nem sérült, nem lett megváltoztatva, vagy más módon nem lett megváltoztatva az eredeti példányban.

img_5894fdde80f06

macOS

macOS tartalmaz parancsokat a különböző típusú hashok megtekintésére. A hozzáféréshez indítsa el a Terminál ablakot. Megtalálja a Finder & gt;Alkalmazások & gt;Segédprogramok & gt;Terminál.

Az md5 parancs egy fájl MD5 hash-ját mutatja:

md5 /path/to/ fájl

A shasum parancs alapértelmezés szerint egy SHA-1 hash fájlt jelenít meg. Ez azt jelenti, hogy a következő parancsok megegyeznek:

shasum /path/to/ fájl shasum -a 1 /path/to/ fájl

A fájl SHA-256 hash megjelenítéséhez futtassa a következő parancsot:

shasum -a 256 /path/to/ fájl

Linux

LinuxonTerminál, és futtassa a következő parancsok valamelyikét, hogy megnézze a hash-ot egy fájlhoz, attól függően, hogy milyen típusú hashot szeretne megtekinteni:

md5sum /path/to/ fájl sha1sum /path/to/ fájl sha256sum /path/to/ fájl

Néhány hasítódás kriptográfiai aláírásával még nagyobb biztonság érdekében

Míg a hasoksegíthet abban, hogy megerősítsen egy fájlt, amelyet nem változtatott meg, még mindig van egy támadás. A támadók átvehetik a Linux disztribúció webhelyének irányítását, és módosíthatják a megjelenő hashokat, vagy a támadó egy közép-középső támadást hajthat végre, és módosíthatja a weboldalt az átutazás során, ha a HTTP-en keresztültitkosított HTTPS.

Ezért a modern Linux disztribúciók gyakran többet nyújtanak a weboldalakon felsorolt ​​hashokban. Ezeket a hasistákat titkosítva írják alá, hogy megvédjék azokat a támadókat, amelyek megpróbálhatják módosítani a hashajtókat. A kriptográfiai aláírást ellenőrizni szeretné annak biztosítására, hogy a hash fájlt a Linux disztribúció aláírta, ha teljesen biztos akar lenni abban, hogy a hash és a fájl nem lett megváltoztatva.

A kriptográfiai aláírás ellenőrzése inkább érintett folyamat. Olvassa el útmutatónkat a Linux ISO-k igazolásának ellenőrzésére.

képarány: Jorge Stolfi / Wikimedia