In diesem Tutorial erfahren Sie, wie Sie die Authentizität des heruntergeladenen Ubuntu-ISO-Images überprüfen. Das Ziel ist sicherzustellen, dass das heruntergeladene Ubuntu-ISO nicht manipuliert wurde, es nicht irgendwie beschädigt und frei von Malware ist.
In diesem Tutorial lernen Sie:
- So erhalten Sie den richtigen Signaturschlüssel
- So importieren Sie den richtigen Signaturschlüssel
- So überprüfen Sie den Inhalt der Prüfsummendatei
- So überprüfen Sie die Prüfsumme des heruntergeladenen Ubuntu-ISO-Images
So überprüfen Sie die Prüfsumme des heruntergeladenen Ubuntu-ISO-Images
Softwareanforderungen und verwendete Konventionen
Kategorie | Anforderungen, Konventionen oder verwendete Softwareversion |
---|---|
System | Ubuntu 20.04 Focal Fossa installiert oder aktualisiert |
Software | Nicht zutreffend |
Andere | Privilegierter Zugriff auf Ihr Linux-System als root oder über sudo Befehl. |
Konventionen | # – erfordert, dass bestimmte Linux-Befehle mit Root-Rechten ausgeführt werden, entweder direkt als Root-Benutzer oder durch Verwendung von sudo Befehl$ – erfordert, dass bestimmte Linux-Befehle als normaler, nicht privilegierter Benutzer ausgeführt werden |
Schritt-für-Schritt-Anleitung zum Überprüfen der heruntergeladenen Ubuntu-ISO-Image-Prüfsumme
- Der erste Schritt besteht darin, das Ubuntu-ISO-Image herunterzuladen. Höchstwahrscheinlich haben Sie diesen Schritt bereits abgeschlossen. In diesem Tutorial werden wir das ISO-Image von Ubuntu 20.04 verwenden und herunterladen. Bevor Sie mit dem nächsten Schritt fortfahren, sollten Sie ein Ubuntu-ISO-Image zur Verfügung haben. Beispiel:
$ lsfocal-desktop-amd64.iso
- Von demselben Ubuntu-Serverstandort, an dem Sie das eigentliche ISO-Image heruntergeladen haben, müssen Sie auch die relevanten
SHA256SUMS
herunterladen Prüfsumme undSHA256SUMS.gpg
Signaturdateien.WUSSTEN SIE SCHON? Verfügbare
Dass Sie die Ubuntu-ISO-Image-Prüfsumme entweder mitSHA1SUMS
verifizieren können oderSHA256SUMS
oderMD5SUM
Nachricht verdaut. Jede dieser Überprüfungsmethoden ist gültig und Sie sollten diejenige auswählen, die Ihren Anforderungen am besten entspricht. Das Verfahren der Überprüfungsmethode ist für alle drei gleich.SHA256SUMS
Prüfsumme undSHA256SUMS.gpg
Signaturdateien zusammen mit dem eigentlichen Ubuntu-ISO-Image.Sobald der Inhalt Ihres Verzeichnisses fertig ist, sollte er zu diesem Zeitpunkt die folgenden Dateien enthalten:
$ lsfocal-desktop-amd64.iso SHA256SUMS SHA256SUMS.gpg
- Als nächstes müssen wir den korrekten Signaturschlüssel erhalten, um den Inhalt des
SHA1SUMS
zu authentifizieren Prüfsummendatei. Führen Sie dazu das folgendegpg
aus Befehl:$ gpg --verify SHA256SUMS.gpg SHA256SUMSgpg:Signatur erstellt am Montag, 09. März 2020, 18:58:10 Uhr AEDTgpg:Verwendung des RSA-Schlüssels D94AA3F0EFE21092 gpg:Signatur kann nicht geprüft werden:Kein öffentlicher Schlüssel
Die obige Ausgabe zeigt an, dass der verwendete Signaturschlüssel
D94AA3F0EFE21092
ist und dass unser System diesen Schlüssel derzeit nicht zur Verfügung hat. Um den fehlenden Signaturschlüssel zu importieren, führen Sie Folgendes aus:$ gpg --keyserver hkp://keyserver.ubuntu.com --recv-keys D94AA3F0EFE21092gpg:key D94AA3F0EFE21092:public key "Ubuntu CD Image Automatic Signing Key (2012)
" importedgpg:Gesamtzahl verarbeitet:1gpg:importiert:1 Überprüfen Sie die Ausgabe des obigen Importbefehls und suchen Sie nach dem Eigentümer des öffentlichen Schlüssels.
- Mit dem
Ubuntu CD Image Automatic Signing Key
importiert, sind wir bereit, den Inhalt derSHA1SUMS
zu validieren checksum file:$ gpg --verify SHA256SUMS.gpg SHA256SUMSgpg:Signatur made Mo 09 Mar 2020 18:58:10 AEDTgpg:using RSA key D94AA3F0EFE21092gpg:Gute Signatur von "Ubuntu CD Image Automatic Signing Key (2012)
" [unbekannt]gpg:WARNUNG:Dieser Schlüssel ist nicht mit einer vertrauenswürdigen Signatur zertifiziert!gpg:Es gibt keinen Hinweis darauf, dass die Signatur dem Eigentümer gehörtDie Ausgabe des obigen Befehls sollte die
Good signature
erzeugen Nachricht. - Der letzte Schritt besteht darin, die Digest-Prüfsumme des Ubuntu-ISO-Images zu überprüfen und sie mit dem Inhalt der
SHA1SUMS
zu vergleichen Prüfsummendatei. Führen Sie dazu Folgendes aus:$ sha256sum -c SHA256SUMSfocal-desktop-amd64.iso:OK
Alternativ können Sie auch einfach zuerst die Prüfsumme generieren und die Ausgabe manuell mit dem Inhalt der Prüfsummendatei vergleichen. Beide Prüfsummen sollten übereinstimmen:
$ sha256sum focal-desktop-amd64.iso 8807ddb1927e341c97031c20da88368276be4e3601c31846db41e32cb44027ef focal-desktop-amd64.iso$ cat SHA256SUMS8807ddb1927e341c97031c20da88368276be4e3601c31846db41e32cb44027ef *focal-desktop-amd64.iso