If-Koubou

Mitkä ovat MD5-, SHA-1- ja SHA-256-hälytykset ja miten voin tarkistaa ne?

Mitkä ovat MD5-, SHA-1- ja SHA-256-hälytykset ja miten voin tarkistaa ne? (Miten)

Joskus näet MD5-, SHA-1- tai SHA-256-hajautuksia, jotka näkyvät latausten rinnalla Internet-matkasi aikana, mutta eivät oikein tiedä, mitä he ovat. Näiden näennäisesti satunnaisten tekstirivien avulla voit tarkistaa, etteivät lataamasi tiedostot ole vioittuneita tai muokattavissa. Voit tehdä tämän Windows-, MacOS- ja Linux-komentoihin.

Miten Hashes toimivat ja miten niitä käytetään tietojen todentamiseen

Hashes ovat kryptografisten algoritmien tuotteita, jotka on suunniteltu tuottamaan merkkijono. Usein näillä kielillä on kiinteä pituus, riippumatta syöttötietojen koosta. Katso yllä olevaa kaaviota ja näet, että molemmat "Fox" ja "Punakukka hyppäävät sinisen koiran yli" antavat saman pituisen lähdön.

Nyt vertaa kaavion toista esimerkkiä kolmanteen, neljään ja viidenteen. Tulette näkemään, että tulodatan hyvin pienestä muutoksesta huolimatta tuloksena olevat hassit ovat hyvin erilaisia ​​toisistaan. Vaikka joku muuttaisi hyvin pienen osan syöttötiedoista, hash muuttuu dramaattisesti.

MD5, SHA-1 ja SHA-256 ovat kaikki erilaisia ​​hash-toimintoja. Ohjelmiston luojat tekevät usein tiedostojen lataamisen - kuten Linux .iso-tiedoston tai jopa Windows .exe-tiedoston - ja suorittavat sen läpi hajautusfunktiolla. He sitten tarjoavat virallisen luettelon hashista verkkosivuillaan.

Näin voit ladata tiedoston ja suorittaa sitten hash-toiminnon vahvistaaksesi, että sinulla on todellinen alkuperäinen tiedosto ja että se ei ole vioittunut latausprosessin aikana. Kuten edellä näimme, pieni muutos tiedostoon muuttaa dramaattisesti hashia.

Nämä voivat olla hyödyllisiä myös, jos sinulla on epävirallisesta lähteestä peräisin oleva tiedosto ja haluat vahvistaa sen olevan oikeutettua. Oletetaan, että sinulla on jonkin verran Linuxin .ISO-tiedosto ja haluat vahvistaa, että sitä ei ole muutettu. Voit hakea tietyn ISO-tiedoston hash-tiedoston verkossa Linux-jakelun verkkosivuilla. Sen jälkeen voit suorittaa sen tietokoneen hajautusfunktion avulla ja vahvistaa, että se vastaa haun arvoa, jonka odotat sen olevan. Tämä vahvistaa, että tiedostosi on täsmälleen sama tiedosto ladattavaksi Linux-jakelun verkkosivuilla ilman muutoksia.

Huomaa, että MD5- ja SHA-1-toiminnoilla on löydetty "törmäyksiä". Nämä ovat useita eri tiedostoja - esimerkiksi turvallinen tiedosto ja haitallinen tiedosto - jotka johtavat samaan MD5- tai SHA-1-hajautukseen. Siksi sinun pitäisi mieluummin käyttää SHA-256: a, mikäli mahdollista.

Miten vertailla Hash-toimintoja millä tahansa käyttöjärjestelmällä

Tässä mielessä katsotaan, kuinka voit tarkistaa lataamasi tiedoston hash ja vertailla sitä, mitä olet antanut. Tässä on menetelmiä Windows, MacOS ja Linux. Hajautukset ovat aina identtisiä, jos käytät samaa hajautustoimintoa samassa tiedostossa. Ei ole väliä minkä käyttöjärjestelmän käytät.

Windows

Tämä prosessi on mahdollista ilman kolmannen osapuolen ohjelmistoja Windowsissa PowerShellin ansiosta.

Aloita avaamalla PowerShell-ikkuna käynnistämällä Käynnistä-valikosta "Windows PowerShell" -pikakuvake.

Suorita seuraava komento ja korvaa "C: \ polku \ tiedostolle.iso" polku johonkin tiedostoon, jonka haluat tarkastella:

Get-FileHash C: \ polku \ tiedostolle.iso

Tiedoston koko, tiedoston koko, käytössä oleva algoritmi ja sen tiedoston nopeus riippuvat jonkin verran.

Oletuksena komentotulkki näyttää tiedoston SHA-256 hash-tiedoston. Voit kuitenkin määrittää hajautusalgoritmin, jota haluat käyttää, jos tarvitset MD5-, SHA-1- tai muuta iskua.

Suorita jokin seuraavista komennoista määrittääksesi eri hajautusalgoritmia:

Get-FileHash C: \ polku \ tiedostolle.iso -Algorithm MD5
Get-FileHash C: \ polku \ tiedostolle.iso -Algorithm SHA1
Get-FileHash C: \ polku \ tiedostolle.iso -Algorithm SHA256
Get-FileHash C: \ polku \ tiedostolle.iso -Algorithm SHA384
Get-FileHash C: \ polku \ tiedostolle.iso -Algorithm SHA512
Get-FileHash C: \ polku \ tiedostolle.iso -Algorithm MACTripleDES
Get-FileHash C: \ polku \ tiedostolle.iso -Algorithm RIPEMD160

Vertaa hajautusfunktion tulosta odotettuun tulokseen. Jos se on sama arvo, tiedosto ei ole vioittunut, muutettu tai muutettu alkuperäisestä.

Mac käyttöjärjestelmä

macOS sisältää komennot erilaisten hajautusten tarkastelemiseksi. Pääset käsiksi pääteikkunaan. Löydät sen Finderissa> Sovellukset> Apuohjelmat> Terminaali.

md5 komento näyttää tiedoston MD5 hash:

md5 / path / to / file

shasum -komento näyttää oletusarvoisesti tiedoston SHA-1-hash-tiedoston. Tämä tarkoittaa, että seuraavat komennot ovat samat:

shasum / path / to / file
shasum -a 1 / polku / tiedostoon / tiedostoon

Voit näyttää tiedoston SHA-256-hash-tiedoston suorittamalla seuraavan komennon:

shasum -a 256 / polku / tiedostoon / tiedostoon

Linux

Linuxissa pääset käsiksi Terminaaliin ja suorita jompikumpi seuraavista komennoista, jotta voit tarkastella tiedoston hash-tiedostoa sen mukaan, minkä tyyppistä hajautusta haluat tarkastella:

md5sum / path / to / file
sha1sum / path / to / file
sha256sum / path / to / file

Jotkut haavoittuvuudet ovat cryptographically allekirjoitettu vielä enemmän turvallisuutta

Vaikka haudat voivat auttaa sinua vahvistamaan tiedoston ei ole peukaloida, on vielä yksi hyökkäyskenttä täällä. Hyökkääjä voi saada hallinnan Linux-jakelun verkkosivustosta ja muokata haavoittuvia esineitä, tai hyökkääjä voi suorittaa keskitetyn hyökkäyksen ja muuttaa verkkosivun kauttakulkua, jos käytät verkkosivustoa HTTP: n kautta salattu HTTPS.

Siksi modernit Linux-jakelut tarjoavat usein enemmän kuin verkkosivuilla lueteltuja hashoja. He salaavat allekirjoituksen nämä haudat auttaa suojaamaan hyökkääjiä, jotka voivat yrittää muokata hashoja. Haluat varmistaa kryptografisen allekirjoituksen sen varmistamiseksi, että Linux-jakelu on todella allekirjoittanut hash-tiedoston, jos haluat olla varma, että hash-tiedostoa ei ole peukoitu.

Kryptografisen allekirjoituksen tarkistaminen on enemmän mukana prosessissa. Lue täydelliset ohjeet Linux-ohjeiden tarkistamista koskevasta oppaasta.

Kuvauskenttä: Jorge Stolfi / Wikimedia