Ověření souboru - File verification
![]() | tento článek potřebuje další citace pro ověření.Září 2014) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Ověření souboru je proces používání algoritmus za ověření integrity a počítačový soubor. To lze provést porovnáním dvou souborů bit-by-bit, ale vyžaduje dvě kopie stejného souboru a může chybět systematické poškození, které by mohlo nastat u obou souborů. Populárnějším přístupem je generování a hash zkopírovaného souboru a porovnání s hash původního souboru.
Ověření integrity
Integrita souboru může být narušena, obvykle se označuje jako stává se souborem poškozený. Soubor může být poškozen různými způsoby: vadným paměťová média, chyby v přenosu, chyby zápisu během kopírování nebo přesunu, softwarové chyby, a tak dále.
Hash - ověření na základě zajišťuje, že soubor nebyl poškozen porovnáním hodnoty hash souboru s dříve vypočítanou hodnotou. Pokud se tyto hodnoty shodují, předpokládá se, že soubor bude nezměněn. Vzhledem k povaze hash funkcí hashovací kolize může mít za následek falešně pozitivní výsledky, ale pravděpodobnost kolizí je při náhodném poškození často zanedbatelná.
Ověření pravosti
Často je žádoucí ověřit, že soubor nebyl změněn při přenosu nebo ukládání nedůvěryhodnými stranami, například aby obsahoval škodlivý kód, jako je viry nebo zadní vrátka. K ověření pravosti nestačí klasická hashovací funkce, protože nejsou navrženy tak, aby byly odolný proti kolizi; je výpočetně triviální, aby útočník způsobil úmyslné kolize hash, což znamená, že škodlivá změna v souboru není detekována porovnáním hash. V kryptografii se tento útok nazývá a preimage útok.
Pro tento účel, kryptografické hashovací funkce jsou často zaměstnáni. Dokud nelze s hashovacími částkami manipulovat - například pokud jsou sdělovány přes zabezpečený kanál - lze předpokládat, že soubory jsou neporušené. Alternativně, digitální podpisy lze použít k zajištění odolnost proti neoprávněné manipulaci.
Formáty souborů
A soubor kontrolního součtu je malý soubor, který obsahuje kontrolní součty ostatních souborů.
Existuje několik dobře známých formátů souborů kontrolního součtu.[1]
Několik nástrojů, jako je md5deep, může tyto soubory kontrolního součtu použít k automatickému ověření celého adresáře souborů v jedné operaci.
Konkrétní použitý hash algoritmus je často indikován příponou souboru kontrolního součtu.
Přípona souboru „.sha1“ označuje soubor kontrolního součtu obsahující 160 bitů SHA-1 zatřídí se sha1sum formát.
Přípona souboru „.md5“ nebo soubor s názvem „MD5SUMS“ označuje soubor kontrolního součtu obsahující 128bitový MD5 zatřídí se md5sum formát.
Přípona souboru „.sfv“ označuje soubor kontrolního součtu obsahující 32bitový kontrolní součet CRC32 jednoduché ověření souboru formát.
Soubor „crc.list“ označuje soubor kontrolního součtu obsahující 32bitové kontrolní součty CRC ve formátu brik.
Od roku 2012 je doporučeno používat osvědčené postupy SHA-2 nebo SHA-3 generovat nové digesce integrity souborů; a přijímat digesce MD5 a SHA1 pro zpětnou kompatibilitu, pokud nejsou k dispozici silnější digesce. Teoreticky slabší SHA1, slabší MD5 nebo mnohem slabší CRC se dříve běžně používaly pro kontroly integrity souborů.[2][3][4][5][6][7][8][9][10]
Kontrolní součty CRC nelze použít k ověření pravosti souborů, protože CRC32 není odolný proti kolizi hash funkce - i když se souborem hash součtu není manipulováno, je výpočetně triviální, aby útočník nahradil soubor stejným CRC digestem jako původní soubor, což znamená, že CRC nezjistí škodlivou změnu v souboru srovnání.
Reference
- ^ "Kontrolní součet".
- ^ NIST.„Zásady NIST týkající se hashovacích funkcí“ Archivováno 09.06.2011 na Wayback Machine.2012.
- ^ Poradenství pro přenos souborů."Integrita".
- ^ „Časté dotazy k detekci narušení: Jaká je role kontroly integrity souboru, jako je Tripwire, při detekci narušení?“.
- ^ Hacker Factor."Výukový program: Přehled souborů".
- ^ Steve Mead.„Unique File Identification in the National Software Reference Library“ str. 4.
- ^ Del Armstrong.„Úvod do kontroly integrity souborů v systémech Unix“.2003.
- ^ „Ověření obrazu Cisco IOS“
- ^ Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman.„Budování internetových bran firewall“.p. 296.
- ^ Simson Garfinkel, Gene Spafford, Alan Schwartz.„Praktické zabezpečení UNIX a internet“.p. 630.