Comment vérifier une authenticité des images de Debian ISO téléchargées
- 2136
- 629
- Jeanne Dupont
Il y a deux étapes pour vérifier une authenticité des images de Debian ISO téléchargées de Debian Mirrors:
- Premièrement, nous devons vérifier le chèque de contrôle du contenu de l'image du CD par rapport à ses fichiers de somme de contrôle pertinents si ce serait
Md5sums
ouSha512sums
- Deuxièmement, nous devons vérifier les fichiers réels de types de contrôle pour une signature correcte à l'aide de signatures accompagnées telles que
Md5sums.signe
ouSha512sums.signe
Pour commencer, téléchargez d'abord tous les fichiers pertinents, y compris les images ISO souhaitées dans un seul répertoire. Dans ce cas, nous validerons l'authenticité de Debian Net Installer Image du CD:
$ ls md5sums md5sums.signe sha512sums sha512sums.Signer Debian-8.0.0-arm64-netinst.ISO
La tâche à accomplir est de vérifier l'authenticité de l'image de CD d'installation nette incluse Debian-8.0.0-arm64-netinst.ISO
Vérifiez le contenu de l'image CD
Pour vérifier le contenu de l'image CD par rapport à toute altération, nous générons la somme de contrôle localement et correspondez à la somme de contrôle fournie par Md5sums
et Sha512sums
téléchargé à partir du miroir debian. Remarque, juste pour l'exhaustivité, nous faisons les deux méthodes Md5sums
et Sha512sums
.
MD5SUM $ MD5SUM -C MD5SUMS 2> / DEV / NULL | grep netinst Debian-8.0.0-arm64-netinst.ISO: OK SHA512SUMS $ SHA512SUM -C SHA512SUMS 2> / DEV / NULL | grep netinst Debian-8.0.0-arm64-netinst.ISO: OK
Vérifiez une signature correcte
Jusqu'à présent, tous ont l'air super. Ensuite, nous devons vérifier l'authenticité de la réelle Md5sums
et Sha512sums
Fichiers de somme de contrôle que nous avons utilisés pour vérifier le contenu de notre image Debian ISO. Pour cela, nous utiliserons GPG
(GNU Privacy Guard) Commande. Tout d'abord, nous devons obtenir la clé publique de la personne qui a signé nos fichiers de somme de contrôle:
$ gpg --very md5sums.Signe GPG: en supposant des données signées dans `` MD5SUM '' GPG: Signature Made Sat 25 avril 23:44:18 2015 UTC Utilisation de l'ID de clé RSA 6294BE9B GPG: Impossible de vérifier la signature: clé publique non trouvée $ GPG - Vérifier Sha512Sums.Signe GPG: en supposant des données signées dans GPG 'Sha512Sums': Signature faite samedi 25 avril 23:44:18 2015 UTC Utilisation de l'ID de clé RSA 6294BE9B GPG: Impossible de vérifier la signature: clé publique introuvable
La clé publique avec ID6294BE9B
n'est actuellement pas disponible sur notre système, nous devons donc le télécharger d'abord directement à partir du serveur Debian Keyring:
$ gpg - keyserver keyring.Debian.org --recv 6294be9b gpg: clés '/ root /.GNUPG / SECRING.GPG 'créé GPG: demande de clé 6294BE9B à partir de la clés de serveur HKP.Debian.org gpg: / root /.GNUPG / Trustdb.GPG: TrustDB a créé GPG: Key 6294BE9B: clé publique "Key de signature de CD Debian" GPG importé: pas finalement de touches de confiance trouvées GPG: Nombre total traité: 1 GPG: importé: 1 (RSA: 1)
À ce stade, nous sommes en mesure de vérifier une signature pour les deux fichiers de somme de contrôle:
$ gpg --very md5sums.Signe MD5SUMS GPG: Signature Made Sat 25 avril 23:44:18 2015 UTC Utilisation de RSA Key ID 6294BE9B GPG: bonne signature de "Debian CD Signing Key" GPG: AVERTISSEMENT: cette clé n'est pas certifiée avec une signature de confiance! GPG: Rien n'indique que la signature appartient au propriétaire. Empreinte digitale de la clé primaire: DF9B 9C49 EAA9 2984 3258 9d76 DA87 E80D 6294 BE9B $ GPG - Vérifier SHA512SUMS.Signe SHA512SUMS GPG: Signature Made Sat 25 avril 23:44:18 2015 UTC Utilisation de RSA Key ID 6294BE9B GPG: bonne signature de "Debian CD Signing Key" GPG: AVERTISSEMENT: cette clé n'est pas certifiée avec une signature de confiance de confiance! GPG: Rien n'indique que la signature appartient au propriétaire. Empreinte digitale de la clé primaire: DF9B 9C49 EAA9 2984 3258 9D76 DA87 E80D 6294 BE9B
Le message GPG: bonne signature de "Debian CD Signing Key"
confirme que l'image de Debian CD appartient à qui il prétend appartenir. Quant à une conclusion, essayons un simple test de falsification avec Md5sums
fichier et modifier un seul caractère dans ce fichier en utilisant vigueur
éditeur:
$ vi md5sums $ gpg --Veerify md5sums.Signe MD5SUMS GPG: Signature Made Sat 25 avril 23:44:18 2015 UTC Utilisation de RSA Key ID 6294BE9B GPG: Bad Signature de "Debian CD Signing Key"
Tutoriels Linux connexes:
- Tutoriel de commande wipefs linux avec des exemples
- Miroirs Ubuntu
- Comment vérifier l'intégrité d'un ISO de distribution Linux…
- Comment monter l'image ISO sur Linux
- Comment installer la bataille.net sur Ubuntu 20.04 Linux Desktop
- Ubuntu 22.04 Erreur GPG: les signatures suivantes ne pourraient pas être…
- Ubuntu 20.04 astuces et choses que vous ne savez peut-être pas
- Comment installer la bataille.net sur Ubuntu 22.04 Linux Desktop
- Tester les clients HTTPS utilisant OpenSSL pour simuler un serveur
- Gestion de la saisie des utilisateurs dans les scripts bash