Zum Inhalt springen

Dateiintegrität prüfen: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
KKeine Bearbeitungszusammenfassung
Zeile 147: Zeile 147:
== Weblinks ==
== Weblinks ==
* {{wikipedia|BLAKE_(Hashfunktion)|Informationen zur BLAKE-Hashfunktion von b2sum}}
* {{wikipedia|BLAKE_(Hashfunktion)|Informationen zur BLAKE-Hashfunktion von b2sum}}
* {{wikipedia|Message-Digest Algorithm 5|Informationen zum veraltetem MD5-Algorithmus}}
* {{wikipedia|Message-Digest_Algorithm_5|Informationen zum veraltetem MD5-Algorithmus}}
* {{wikipedia|Secure_Hash_Algorithm| Informationen über die SHA-Algorithmus}}
* {{wikipedia|Secure_Hash_Algorithm| Informationen über die SHA-Algorithmus}}



Version vom 22. September 2025, 19:32 Uhr

Um die Integrität von Dateien zu überprüfen, kann man mehrere Methoden verwenden. Die verbreitetste Methode zu Integritätsprüfung stellt das generieren und validieren einer SHA-Prüfsumme dar. SHA ist ein Algorithmus, der aus der Eingabe in form einer Zeichenkette oder einer Datei eine Prüfsumme (den so genannten „Hash“) berechnet.

Anhand dieses Hashes kann die Integrität der Datei oder Zeichenkette überprüft werden indem z.B. nach dem Download einer Datei dieser Hash erzeugt wird, und man diesen mit dem vom Anbieter angegebenen Hash vergleicht. Wenn beide Hashes übereinstimmen, ist die Datei integer.

Verfügbarkeit

Die nötigen Programme, um Hashes zur Integritätsprüfung von Dateien (oder auch einzelnen Strings) zu erstellen und Dateien oder Strings anhand dieser zu prüfen, sind Teil der coreutils und müssen daher nicht explizit installiert werden.

Programm Sicher Hinweis
b2sum ja Generiert einen 512 Bit langen Hash und gilt aktuell als sicher.
md5sum nein Gilt seit 2008 als vollständig gebrochen und unsicher.
sha1sum nein Ist mit Rechenleistung für Freestart-Kollisionsangriffe anfällig.
sha224sum bedingt Basiert auf SHA-256 aber generiert nur 224 Bit lange Hashes.
sha256sum ja Teil der aktuell als sicher geltenden SHA-2-Algorithmusfamilie.
sha384sum ja Teil der aktuell als sicher geltenden SHA-3-Algorithmusfamilie.
sha512sum ja Teil der aktuell als sicher geltenden SHA-3-Algorithmusfamilie.

Verwendung

Die Syntax der Programme ist im allgemeinen identisch. Alle Beispiele im Artikel werden mittels sha256sum dargestellt, lassen sich aber in dieser Form auch auf die anderen Programmaufrufe anwenden.

Alle in diesem Artikel verwendeten Hashes stellen exemplarische Werte dar oder wurden anhand von Testdateien ermittelt, die nach dem Erstellen des Artikels gelöscht wurden.

Erzeugen

Die einfachste Verwendung stellt das Erzeugen und Anzeigen eines Hashes einer Datei dar.

sha256sum testfile
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855  testfile

Der Hash von der Datei testfile ist also e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855. Eine weitere Methode ist das direkte Eingeben von Informationen über STDIN.

sha256sum
Aus diesem Text wird nun ein Hash ermittelt.↵ Enter, Strg+D
dc96b993e520003b2102b53007fbcc7e487f0dfe98973404a7eb2fd71d6c00e4  -

Sofern der String keinen Zeilenumbruch am Ende enthalten soll, geht dies auch, generiert dann aber einen anderen Hash. Zudem wird der Hash auf der gleichen Zeilen angezeigt.

sha256sum
Aus diesem Text wird nun ein Hash ermittelt.Strg+D, Strg+D025349c88013e9476580884279c252a087b4ddd793c0f65ef09432f5a60c8772  -

Auch kann man per Ausgabeumleitung (hier am Beispiel von ls) Ausgaben anderer Befehle als Eingabe verwenden.

ls | sha256sum
26c131df1f064c2c329aeba7a5ef9b0c44fc9801ca4450978a0eb6d9b5662cfc  -

Will man eine Prüfdatei erstellen, genügt es, wenn man die Ausgabe von sha256sum in eine Datei umleitet.

sha256sum testfile > testfile.sha256

Es hat sich eingebürgert, bei einzelnen Dateien die Prüfdatei genau so zu benennen, wie die zu prüfende Datei, und den verwendeten Algorithmus, im Beispiel also .sha256, an den Dateinamen anzuhängen. Für die Funktionsweise der Programme ist dies allerdings nicht von Bedeutung. Will man mehrere Hashes von Dateien zum Prüfen in die Prüfdatei schreiben, kann man einfach mehrere Dateinamen angeben.

sha256sum * > mehreredateien.sha256
sha256sum: testkram: Ist ein Verzeichnis
sha256sum: zeugs: Ist ein Verzeichnis
[…]

Verzeichnisse werden hier natürlich nicht mit in die Liste der zu prüfenden Dateien aufgenommen. Wenn man sich nun den Inhalt der Datei betrachtet, sieht man mehrere Hashes mit den dazugehörigen Dateinamen.

cat mehreredateien.sha256
5de982509b99fba3048192d3c532991a2e8c2db1c2b9a487b0faea057319e561  filename
72223d043cd5cea11af4901e1908e6c29cc254de296a134afd7d9f6481fc9b71  komplett.png
8b6473e9836114615e0e78edb17d44b21de6d1b16e42013dd8590efbe06d1370  screenshot.png
[…]

Über einen „Trick“ können jedoch auch Dateien in Unterverzeichnissen berücksichtigt werden.

find . -type f -print0 | xargs -0 sha256sum > mehreredateien.sha256

Die entsprechende Datei beinhaltet dann auch Dateien in Unterverzeichnissen.

cat mehreredateien.sha256
72223d043cd5cea11af4901e1908e6c29cc254de296a134afd7d9f6481fc9b71  ./komplett.png
5de982509b99fba3048192d3c532991a2e8c2db1c2b9a487b0faea057319e561  ./filename
645516d485152f376f61e73d7219e2556ba983474e20f253c3fb3ec3ac8a8fe1  ./testkram/script.sh
210f9984c9766b1d31882e16844549d4684eecd45ac873eb949551e26789f9b9  ./testkram/wwwcheck
8b6473e9836114615e0e78edb17d44b21de6d1b16e42013dd8590efbe06d1370  ./screenshot.png
[…]

Es ist allerdings sinnvoller, Verzeichnisse zu packen und für das erzeugte Archiv einen Hash zu generieren, als alle Dateien in Unterverzeichnissen zu erfassen. Damit das Prüfen erfolgreich ist, müssen alle Dateien später in der selben Verzeichnisstruktur vorhanden sein, wie beim Generieren der Prüfdatei.

Der Einfachheit halber wird in den nachfolgenden Beispielen allerdings nur das Prüfen einer einzelnen Datei behandelt. Das Prüfen mehrerer Dateien verhält sich allerdings analog dazu.

Überprüfen

Das Überprüfen von Hashes gestaltet sich genau so einfach, wie das Erzeugen von ebendiesem. Man benötigt lediglich die Datei, in der die Hashes nach dem o.a. Schema verzeichnet sind.

sha256sum -c filename.sha256
filename: OK

Es werden dann für alle Dateien die entsprechenden Resultate ausgegeben. Sollte der Hash von filename in der Prüfdatei nicht mit dem zum Testen selbständig generierten Hash übereinstimmen, wird eine Fehlermeldung ausgegeben.

sha256sum -c filename.sha256
filename: FEHLSCHLAG
sha256sum: WARNUNG: 1 berechnete Prüfsumme passte NICHT

Mittels des Parameters „-c“ wird das jeweilige Programm angewiesen, die angegebene Datei als Prüfdatei zu verwenden. Im Beispiel ist dies die generierte Prüfdatei „filename.sha256“, in der sich ein Eintrag (der Eintrag für filename) befindet. Sollte eine der zu prüfenden Dateien nicht vorhanden sein, wird ebenfalls eine Fehlermeldung ausgegeben.

sha256sum -c filename.sha256
sha256sum: filenameblubb: Datei oder Verzeichnis nicht gefunden
filenameblubb: FEHLSCHLAG öffnen oder lesen
sha256sum: WARNUNG: 1 aufgeführte Datei konnte nicht gelesen werden

Will man informiert werden, welche Zeilen in der übergebenen Prüfdatei nicht der Syntax gemäß formatiert sind, ist dies mit dem Parameter „-w“ beim Überprüfen möglich.

sha256sum -cw filename.sha256sum
sha256sum: filename.sha256: 1: nicht korrekt formatierte SHA256‐Prüfsummenzeile
sha256sum: filename.sha256: keine korrekt formatierte Prüfsummenzeile gefunden
n

Je nicht richtig formatierter Zeile wird ein Hinweis ausgegeben, um welche Zeile es sich handelt. Abschließend wird darüber auch noch mal eine Zusammenfassung ausgegeben. Die Syntax der Datei ist recht einfach.

{hash} {flag}{dateiname}

An Anfang einer jeden Zeile steht der Hash gefolgt von einem Leerzeichen, nach dem Leerzeichen steht das Flag der Datei. Dies ist entweder ein Sternchen oder ein Leerzeichen, je nachdem ob die Datei als Binär- oder als Text-Datei eingelesen wurde. Direkt nach dem Flag folgt der Dateiname. Nach dem Dateinamen erfolgt ein Zeilenumbruch.

Binary und Text

Beim Generieren und Prüfen von Hashes ermittelt das jeweilige Programm selbständig, ob es sich um eine Datei mit binärem Inhalt, oder um eine Textdatei handelt. Bei der normalen Verwendung ist eine Anpassung hier nicht nötig, daher wird diese Unterscheidung nur kurz angerissen.

sha256sum -b filename
5de982509b99fba3048192d3c532991a2e8c2db1c2b9a487b0faea057319e561 *filename

Der Parameter -b definiert, dass alle Dateien, die eingelesen werden, als binär markiert werden, und zwar unabhängig von ihrem Inhalt. Durch ein Sternchen vor dem Dateinamen in der Hash-Liste wird die Datei als binär markiert. Der binary-Parameter hat keinen Einfluss auf den Erzeugten Hash. Dieses Verhalten ist zum Beispiel unter MS DOS Standard.

sha256sum -t filename
5de982509b99fba3048192d3c532991a2e8c2db1c2b9a487b0faea057319e561  filename

Mittels des Parameters -t wird das jeweilige Programm angewiesen, alle Dateien, die eingelesen werden, als Textdateien zu behandeln. Dies ist unter Linux Standard, unter anderen Systemen ist dies Standard beim einlesen von Dateien.