ubuntuusers.de

ISO verifizieren

Status: Gelöst | Ubuntu-Version: Kubuntu 24.10 (Oracular Oriole)
Antworten |

Charlie64

Anmeldungsdatum:
2. Dezember 2013

Beiträge: 31

Hallo,

habe eine (Verständnis-)Frage an Euch bezüglich ISO-Download-Verifizieriung (Ubuntu-Download und Ubuntu-Derivate)

In meinem Fall hätte ich Interesse Kubuntu zu installieren.

Reicht hier eine SHA-256-Prüfsumme von einer HTTPS-Seite wie z.B. https://kubuntu.org oder muss ich mir noch GPG-Signaturen besorgen?

Gruß Charles

Ruth-Wies

Avatar von Ruth-Wies

Anmeldungsdatum:
12. April 2023

Beiträge: 271

Wohnort: im Exil ;(

Das kannst du halten, wie du möchtest. Die Prüfsumme ist nur für die Unversehrtheit des Downloads an sich. Erst mit der Signatur gehst du richtig sicher. Ist aber schon alles niedergeschrieben (man muss es nur finden):

Downloads/Noble Numbat (Abschnitt „Pruefsumme-kontrollieren“)

trollsportverein

Avatar von trollsportverein

Anmeldungsdatum:
21. Oktober 2010

Beiträge: 4659

Für das Kubuntu Oracular Oriole Release könnte man auch den KDE ISO Imagewriter benutzen, der macht das überprüfen automatisch, wenn dem KDE ISO Imagewriter die korrekten Checksummen und Signaturdateien vorglegt werden. Dazu muss auch das Namensschema stimmen, was beim Release der Fall ist. Mit den Daily Builds der Kubuntu ISO Dateien funktioniert das hingegen nicht, wegen unpassendem Namensschema.

Charlie64

(Themenstarter)

Anmeldungsdatum:
2. Dezember 2013

Beiträge: 31

Beweist eine SHA-256-Prüfsumme auch nicht die Integrität?

Siehe https://help.ubuntu.com/community/HowToSHA256SUM

"SHA-256 hashes used properly can confirm both file integrity and authenticity"

"The SHA-256 hash must be signed or come from a secure source (such as a HTTPS page or a GPG-signed file) of an organization you trust. "

Ruth-Wies

Avatar von Ruth-Wies

Anmeldungsdatum:
12. April 2023

Beiträge: 271

Wohnort: im Exil ;(

Da steht „… used properly can confirm …“… können bei richtiger Anwendung bestätigen ….

Sofern du sicher sein kannst, dass die Prüfsumme nicht manipuliert wurde, reicht deren Überprüfung. Indem du bspw. das Zertifikat der Webseite von früher kennst und siehst, dass es sich nicht verändert hat. Alternativ kannst du – wie ich bereits schrieb – die Signatur prüfen, wie es im weiteren Text heißt:

… You should verify this file using the PGP signature, SHA256SUMS.gpg (such as http://cdimage.ubuntu.com/daily-live/current/SHA256SUMS.gpg ) as described in VerifyIsoHowto.

Übrigens: Da hast du eine schön alte Seite (2015) ausgegraben. Für das, was du machen möchtest. wird verlinkt. Und dort erfahren wird nichts anderes als hier im Wiki. (Nur dass wir es erst übersetzen müssen.)

Kreuzschnabel

Anmeldungsdatum:
12. Dezember 2011

Beiträge: 1331

Charlie64 schrieb:

Beweist eine SHA-256-Prüfsumme auch nicht die Integrität?

Nur, wenn du weißt, woher der Hash kommt. Wer ein manipuliertes ISO zum Download bereitstellen kann, der kann auch einen dazu passenden Hash bereitstellen. Er kann aber weder das eine noch das andere mit dem Schlüssel der offiziellen Herausgabestelle signieren.

Der Hash-Vergleich beweist nur (mit zwar nicht 100-prozentiger, aber ausreichender Sicherheit), dass die von dir heruntergeladene Datei bitgleich ist mit der, aus der der Hash auf der Website ermittelt wurde. Ob vor diesem Zeitpunkt etwas mit der Datei gemacht wurde, ist damit nicht ausgeschlossen.

--ks

Charlie64

(Themenstarter)

Anmeldungsdatum:
2. Dezember 2013

Beiträge: 31

Ok, ich habe es jetzt verstanden.

Danke Euch für die Informationen.

Gruß Charles

Antworten |