Jak zweryfikować autentyczność pobranych obrazów ISO Debian

Jak zweryfikować autentyczność pobranych obrazów ISO Debian

Istnieją dwa kroki w celu zweryfikowania autentyczności pobranych obrazów ISO Debiana z Debian Mirrors:

  1. Po pierwsze, musimy zweryfikować sum kontrolną zawartości obrazu CD w stosunku do jego odpowiednich plików SUSSKSKS MD5Sums Lub SHA512Sums
  2. Po drugie, musimy zweryfikować rzeczywiste pliki kontrolne dla prawidłowego podpisu za pomocą podpisów towarzyszących, takich jak MD5Sums.podpisać Lub SHA512Sums.podpisać

Aby rozpocząć, najpierw pobierz wszystkie odpowiednie pliki, w tym pożądane obrazy ISO w jednym katalogu. W takim przypadku potwierdzimy autentyczność obrazu CD Debian Net Install:

$ ls md5sums md5sums.Podpis SHA512Sums Sha512sums.Podpisz Debian-8.0.0-Arm64-Netinst.ISO 

Zadanie to jest zweryfikowanie autentyczności dołączonego obrazu CD instalacji netto Debian-8.0.0-Arm64-Netinst.ISO

Sprawdź zawartość obrazu CD

Aby zweryfikować zawartość obrazu CD w stosunku do każdego manipulacji, generujemy sumę kontrolną lokalnie i dopasowujemy się do sumy kontrolnej dostarczonej przez MD5Sums I SHA512Sums pobrane z debian luster. Uwaga, tylko dla kompletności wykonujemy obie metody MD5Sums I SHA512Sums.

MD5Sum $ MD5Sum -C MD5Sums 2> /dev /null | Grep Netinst Debian-8.0.0-Arm64-Netinst.ISO: OK SHA512Sums $ SHA512Sum -C SHA512Sums 2> /dev /null | Grep Netinst Debian-8.0.0-Arm64-Netinst.ISO: OK 

Sprawdź prawidłowy podpis

Jak dotąd wszystko wygląda świetnie. Następnie musimy zweryfikować autentyczność rzeczywistej MD5Sums I SHA512Sums Pliki suma kontrolnego, których użyliśmy do weryfikacji treści naszego obrazu ISO Debian. Do tego użyjemy GPG (GNU Prywatność) Command. Najpierw musimy uzyskać klucz publiczny osoby, która podpisała nasze pliki sumy kontrolnej:

$ GPG -Weryfy MD5Sums.Podpis GPG: Zakładanie podpisanych danych w „MD5Sums” GPG: Signature Made Sat 25 kwietnia 23:44:18 2015 UTC za pomocą ID klucza RSA 6294BE9B GPG: Nie można sprawdzić podpis: Klucz publiczny Nie znaleziono $ gpg.Podpis GPG: Zakładanie podpisanych danych w „SHA512Sums” GPG: Signature Made Sat 25 kwietnia 23:44:18 2015 UTC za pomocą ID klucza RSA 6294BE9B GPG: Nie można sprawdzić podpis: Nie znaleziono klucza publicznego 

Klucz publiczny z identyfikatorem6294be9b obecnie nie jest dostępny w naszym systemie, więc musimy go najpierw pobrać bezpośrednio z serwera Debian Keyring:

$ gpg -Kreeyring keyserver.Debian.Org - -Recv 6294Be9B GPG: Keyring '/root/.GNUPG/SECRING.GPG „Utworzono GPG: żądanie klucza 6294be9b z lądowania serwera HKP.Debian.org gpg: /root /.GNUPG/Trustdb.GPG: TrustDB utworzony GPG: Klucz 6294be9b: Klucz publiczny „Klucz podpisywania CD Debian CD” Importowany GPG: Brak ostatecznie zaufanych klawiszy GPG: Całkowita liczba przetworzona: 1 GPG: Importowany: 1 (RSA: 1) 

W tym momencie jesteśmy w stanie zweryfikować podpis dla obu plików sumy kontrolnej:

$ GPG -Weryfy MD5Sums.Znak MD5SUMS GPG: Signature Made Sat 25 kwietnia 23:44:18 2015 UTC za pomocą Klucza RSA ID 6294BE9B GPG: Dobry podpis z „Klucza podpisywania CD Debian” GPG: Ostrzeżenie: Klucz ten nie jest certyfikowany z zaufanym podpisem! GPG: Nic nie wskazuje, że podpis należy do właściciela. Kluczowy odcisk palca: DF9B 9C49 EAA9 2984 3258 9D76 DA87 E80D 6294 BE9B $ GPG --VERIFIF SHA512Sums.Znak SHA512SUMS GPG: Signature Made Sat 25 kwietnia 23:44:18 2015 UTC za pomocą ID klucza RSA 6294BE9B GPG: Dobry podpis z „Klucza podpisywania CD debian” GPG: OSTRZEŻENIE: Klucz ten nie jest certyfikowany z zaufanym podpisem! GPG: Nic nie wskazuje, że podpis należy do właściciela. Kluczowy odcisk palca: DF9B 9C49 EAA9 2984 3258 9D76 DA87 E80D 6294 BE9B 

Wiadomość GPG: Dobry podpis z „Klucza podpisywania CD Debian” potwierdza, że ​​obraz CD Debian należy do kogo, do którego twierdzi, że należy. Jeśli chodzi o wniosek, spróbujmy prostego testu manipulacji MD5Sums złożyć i zmień pojedynczy znak w tym pliku za pomocą krzepa redaktor:

$ vi md5sums $ gpg -wverify md5sums.Podpis MD5Sums GPG: Signature Made Sat 25 kwietnia 23:44:18 2015 UTC za pomocą ID klucza RSA 6294BE9B GPG: Zły podpis z „Klucza podpisywania CD Debian” 

Powiązane samouczki Linux:

  • WIPEFS Linux Tutorioral z przykładami
  • Lustra Ubuntu
  • Jak zweryfikować integralność ISO dystrybucji Linuksa…
  • Jak montować obraz ISO na Linux
  • Jak zainstalować bitwę.netto na Ubuntu 20.04 Linux Desktop
  • Ubuntu 22.04 Błąd GPG: Poniższe podpisy nie mogą być…
  • Ubuntu 20.04 sztuczki i rzeczy, których możesz nie wiedzieć
  • Jak zainstalować bitwę.netto na Ubuntu 22.04 Linux Desktop
  • Testowanie klientów HTTPS za pomocą OpenSSL do symulacji serwera
  • Obsługa danych wejściowych użytkownika w skryptach Bash