Tipp: Checksummen - Integrität und Authentizität von Software prüfen (Linux, macOS, Windows)

preview_player
Показать описание
Wer ab und an Dateien aus dem Internet herunterlädt und installiert, hofft genau das zu installieren, was der Entwickler bereitgestellt hat. Doch kann eine Entwicklerseite durchaus auch mal angegriffen werden und als Folge die Dateien kompromittiert worden sein. Um das zu verhindern setzt man Checksummen ein. Wie das geht, wie Du selbst einsetzen kannst, zeige ich in diesem Video. Viel Spaß.

ACHTUNG! Neue Serie zum Thema nach Betriebssystem:

Checksummen unter Windows verifizieren

Checksummen unter macOS verifizieren

Checksummen unter Linux verifizieren

Unterstütze mein Projekt:

Du möchtest mehr über Linux/Unix lernen oder Hardware-Empfehlungen?

Lernmaterial:

Hardware:

Als Amazon-Partner verdiene ich an qualifizierten Verkäufen

Rechtlicher Hinweis: Ich besitze eine legale Lizenz von Final Cut Pro X, die die kommerzielle Verwendung von lizenzfreien Inhalten in FCP abdeckt.

Die Beiträge von MichlFranken stellen grundsätzlich eine unverbindliche Demo dar. Nachstellung auf eigene Gefahr. Es können bei unsachgemäßer Nachstellung negative Folgeeffekte wie z.B. Datenverlust oder Systemausfälle auftreten. Jede Form der Gewährleistung ausgeschlossen. Im Zweifelsfall bitte eine virtuelle Maschine aufsetzen und testen aber nicht auf einem produktiven System nachstellen.

Folgt mir gerne auch auf:
Рекомендации по теме
Комментарии
Автор

Danke Michl, genau das ich gesucht habe! Bleib gesund Lg Simon

simondoman
Автор

Danke Michl, für die genaue Erklärung und Instruktion. LG aus Wien Andreas

Andreas-fhzf
Автор

Eigentlich muss man noch den Schlüssel herunterladen mit dem die GPG Signatur erstellt wurde. Wenn man den dann verifiziert bekommt man auch diese Fehlermeldung nicht mehr. Das Problem ist nämlich, wenn ein Angreifer vollen Zugriff auf die Webseite hat, dann kann er sowohl die Prüfsummendatei als auch die GPG Signatur fälschen. Es ist allerdings immer eine Sucherei die Schlüssel zu finden und sicherzustellen dass sie auch echt sind. Da müsste mal eine bessere Lösung gefunden werden.

fredfeuerstein
Автор

Sehr schade, dass es zur Checksummenprüfung kein laientaugliches grafisches Programm gibt.

ettoreatalan
Автор

Danke für die Erklärung, habe es noch nie gemacht 🙄

wolfgangn
Автор

Was ist wenn der Angreifer die checksumme mit seiner austauscht? Dann hätte ich die veränderte Software und die veränderte checksumme. Ist die checksumme dann überhaupt vertrauenswürdig?

rudisbuahatimmunitat
Автор

Ja, Checksummen können helfen. Allerdings gibt es da ein großes Problem, denn wir lösen das Problem nicht wirklich, sondern wir verschieben es nur. Kann ein Attacker den Download verändern, kann er höchstwahrscheinlich auch die gedruckte Checksumme verändern. Wir müssen also herausfinden, dass die Checksumme wirklich die Checksumme ist und damit sind wir wieder beim Anfangsproblem.

thomasa.
Автор

Hallo

Also ich bin am Verzweifeln. Wenn es alles so klappen würde wie im Video. Aber es klappt gar nichts. Ich bin schon etwas erfahren in Sachen PC ( ich sage etwas) aber das was Linux hier mit der Verifizierung treibt ist für mich der Horror. Ich sitze gefühlt seit 2 Stunden und mache es genau so wie im Video und der Terminal findet irgendwelche Daten nicht. Auch die Anleitung auf der Website bei Linux bringt mich nicht weiter. Ich könnte Kotzen
Sorry aber das macht mir nach diesen Schritten den Umstieg auf Linux Mint sau schwer. Ich meine ich habe das Ding noch nicht mal Installiert
Und mache schon zwei Stunden rum um herauszufinden ob die ISO in Ordnung ist

Ich glaube das wars mit Linux

kielandy
Автор

Hallo Michl, jetzt fehlt nur noch die Erklärung, wie ein Windows User, der umsteigen will, die Linux ISO prüfen kann.

franzengel