staging.inyokaproject.org

Überprüfung einer heruntergeladenen ISO

Status: Ungelöst | Ubuntu-Version: Xubuntu 14.04 (Trusty Tahr)
Antworten |

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

Muss ich SHA256SUMS.gpg evtl. vorher signieren? Und wenn ja wie mache ich das?

novecento

Avatar von novecento

Anmeldungsdatum:
6. November 2009

Beiträge: 87

Diki schrieb:

Muss ich evtl. SHA256SUMS.gpg vorher signieren?

Das ist nicht notwendig. Die Fehlermeldung besagt, dass gpg die Datei nicht finden kann...

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

Oh man ist das alles schwierig gemacht. Alltagstauglich für die große Masse der User ist das aber nicht!

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

Ich habe das alles schon mal probiert bin aber immer gescheitert. Daher meine Anfrage hier.

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

Ich glaube kaum das diese Überprüfung der ISO mittels gpg von vielen Usern gemacht wird. Ein ausführliches Wiki in Deutsch wäre da sicher von nöten.

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

Sollte man vielleicht zu dem Befehl gpg --verify SHA256SUMS.gpg SHA256SUMS vielleicht noch den Ort also den Downloadordner in den Terminalbefehl integrieren?

novecento

Avatar von novecento

Anmeldungsdatum:
6. November 2009

Beiträge: 87

Diki schrieb:

Sollte man vielleicht zu dem Befehl gpg --verify SHA256SUMS.gpg SHA256SUMS vielleicht noch den Ort also den Downloadordner in den Terminalbefehl integrieren?

Entweder das, oder mit cd in den Downlaodordner wechseln.

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

Tja da hört es bei mir schon auf. Wie so ein Befehl aussieht weis ich leider nicht. Da seid ihr jetzt gefragt.

seahawk1986

Anmeldungsdatum:
27. Oktober 2006

Beiträge: 11278

Diki schrieb:

Ich glaube kaum das diese Überprüfung der ISO mittels gpg von vielen Usern gemacht wird. Ein ausführliches Wiki in Deutsch wäre da sicher von nöten.

Nein, Englisch Lernen ist vonnöten - wer erst auf eine Übersetzung warten muss, verpasst so viel im Leben...

Und cd hat sogar einen eigenen (deutschen) Wiki-Artikel. Ich tippe mal auf

cd ~/Downloads

wenn die Dateien in das Standard-Verzeichnis heruntergeladen wurden.

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

He ich habs. Vorher muss man cd /home/torsten/Downloads eingeben dann fuktioniert es. Man das muss man erst mal wissen!!!

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

Leute wer soll das den wissen. Bitte schreibt dazu mal einen ausführlichen Wikibeitrag zur Überprüfung der Autentzität der Ubuntu-ISO. Mit der MD5 Geschichte im Wiki ist es nicht gemacht.

novecento

Avatar von novecento

Anmeldungsdatum:
6. November 2009

Beiträge: 87

Diki schrieb:

Leute wer soll das den wissen.

Man wächst mit seinen Aufgaben 😉

Frieder108

Avatar von Frieder108

Anmeldungsdatum:
7. März 2010

Beiträge: 9684

Diki schrieb:

He ich habs. Vorher muss man cd /home/torsten/Downloads eingeben dann fuktioniert es. Man das muss man erst mal wissen!!!

aber geb zu, wenn man es mal weiß, dann ist es einfach 😛

Diki

(Themenstarter)

Anmeldungsdatum:
9. August 2015

Beiträge: 241

Ja ist doch klar aber diese Sache ist sehr wichtig geworden. Schaut euch bloß das Desaster von Linux Mint an. Da werden kompromitierte ISO's verteilt. Wer da nicht die ISO richtig checkt wird abgeschnüffelt. Das kann z.B. böse mit Onlinebanking werden. Bitte macht da ein ausfühliches Wiki dazu. Die Überprüfung der MD5 Prüfsummen reicht da nicht aus! Die zeigt nur an ob die Datei ordnungsgemäß herunter geladen wird aber NICHT ob es auch die Authentische ISO ist!!! Das ist kreuz gefährlich. Kommt noch dazu das die Website http://releases.ubuntu.com/14.04.4/ mit den ISO's nicht mal via https verschlüsselt ist. Ich denke das da schleunigst sich was ändern muss! Vielen Dank für Eure Hilfe !

seahawk1986

Anmeldungsdatum:
27. Oktober 2006

Beiträge: 11278

Diki schrieb:

Mit der MD5 Geschichte im Wiki ist es nicht gemacht.

Ja und das nötige Hintergrundwissen sollte man sich anlesen. Wenn man es nicht verstanden hat (niemand sagt, dass Kryptographie ein einfaches Thema ist), kann man den Ergebnissen nicht vertrauen und dann steht man dumm da... Automatische absolute Sicherheit kann es da nicht geben, man muss dabei anderen vertrauen (können).

Hier mal am Beispiel für das Ubuntu 14.04.4 Server ISO, die Vorgehensweise für die anderen Images funktioniert analog (man muss nur den Namen für das jeweilige ISO anpassen). Die Dateien lade ich mit wget herunter (man kann natürlich auch den eigenen Browser dafür nutzen, wenn man das einfacher findet). Die Links für die Dateien bekommt man in dem Fall von http://releases.ubuntu.com/14.04.4/, Zeilen in denen ich einen Befehl angebe, haben ein vorangestelltes Dollar-Zeichen $":

$ cd ~/Downloads
$ wget http://releases.ubuntu.com/14.04.4/SHA256SUMS.gpg
$ wget http://releases.ubuntu.com/14.04.4/SHA256SUMS
$ wget http://releases.ubuntu.com/14.04.4/ubuntu-14.04.4-server-amd64.iso

Jetzt interessiert uns, wer die Datei mit den Prüfsummen signiert hat, denn wenn wir dem Eigentümer des Schlüssels nicht vertrauen, nützen die weiteren Schritte nichts - dazu nutzen wir GnuPG. Die Theorie dahinter kann man z.B. in https://www.gnupg.org/gph/de/manual.pdf nachlesen (ist eine Lektüre für ein verregnetes Wochenende):

$ gpg --verify SHA256SUMS.gpg SHA256SUMS
gpg: Signatur vom Do 18 Feb 2016 21:15:23 CET mittels DSA-Schlüssel ID FBB75451
gpg: Signatur kann nicht geprüft werden: Kein öffentlicher Schlüssel
gpg: Signatur vom Do 18 Feb 2016 21:15:23 CET mittels RSA-Schlüssel ID EFE21092
gpg: Signatur kann nicht geprüft werden: Kein öffentlicher Schlüssel

In dem Fall haben wir die öffentlichen Schlüssel noch nicht in unserem Schlüsselbund, also holen wir sie uns vom Key-Server:

$ gpg --keyserver hkp://keyserver.ubuntu.com --recv-keys 0xFBB75451 0xEFE21092
gpg: /home/user/.gnupg/trustdb.gpg: trust-db erzeugt
gpg: Schlüssel EFE21092: Öffentlicher Schlüssel "Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>" importiert
gpg: Schlüssel FBB75451: Öffentlicher Schlüssel "Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>" importiert
gpg: keine ultimativ vertrauenswürdigen Schlüssel gefunden
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 2
gpg:                              importiert: 2

Dass die Schlüssel-IDs korrekt sind, könnten wir z.B. aus dem englischen Ubuntu-Wiki erfahren oder noch besser - wenn wir bereits ein Ubuntu-System haben, dem wir vertrauen, von apt-key, indem wir die Fingerabdrücke der Schlüssel vergleichen (der Goldstandard wäre einen verantwortlichen Canonical-Mitarbeiter zu treffen und ihn nach dem Fingerprint für die Schlüssel zu fragen oder über das Web of Trust die Bestätigung dafür zu bekommen, dass das die richtigen öffentlichen Schlüssel sind):

$ apt-key finger
/etc/apt/trusted.gpg
--------------------
pub   1024D/437D05B5 2004-09-12
      Schl.-Fingerabdruck = 6302 39CC 130E 1A7F D81A  27B1 4097 6EAF 437D 05B5
uid                  Ubuntu Archive Automatic Signing Key <ftpmaster@ubuntu.com>
sub   2048g/79164387 2004-09-12

pub   1024D/FBB75451 2004-12-30
      Schl.-Fingerabdruck = C598 6B4F 1257 FFA8 6632  CBA7 4618 1433 FBB7 5451
uid                  Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>

pub   4096R/C0B21F32 2012-05-11
      Schl.-Fingerabdruck = 790B C727 7767 219C 42C8  6F93 3B4F E6AC C0B2 1F32
uid                  Ubuntu Archive Automatic Signing Key (2012) <ftpmaster@ubuntu.com>

pub   4096R/EFE21092 2012-05-11
      Schl.-Fingerabdruck = 8439 38DF 228D 22F7 B374  2BC0 D94A A3F0 EFE2 1092
uid                  Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>

pub   1024D/3E5C1192 2010-09-20
      Schl.-Fingerabdruck = C474 15DF F48C 0964 5B78  6094 1612 6D3A 3E5C 1192
uid                  Ubuntu Extras Archive Automatic Signing Key <ftpmaster@ubuntu.com>

Und für die gerade importierten Schlüssel:

$ gpg --list-keys --fingerprint
/home/user/.gnupg/pubring.gpg
----------------------------------
pub   1024D/FBB75451 2004-12-30
      Schl.-Fingerabdruck = C598 6B4F 1257 FFA8 6632  CBA7 4618 1433 FBB7 5451
uid                  Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>

pub   4096R/EFE21092 2012-05-11
      Schl.-Fingerabdruck = 8439 38DF 228D 22F7 B374  2BC0 D94A A3F0 EFE2 1092
uid                  Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>

Wenn wir jetzt noch einmal nachsehen, ob die Signatur korrekt ist (der öffentliche Schlüssel passt zur Signatur), bekommen wir noch den Hinweis, das wir selbst die Schlüssel noch nicht als vertrauenswürdig markiert haben, was man selbst noch ändern könnte, wenn man die Bestätigung dafür hat vgl. GnuPG/Web of Trust:

 gpg --verify SHA256SUMS.gpg SHA256SUMS
gpg: Signatur vom Do 18 Feb 2016 21:15:23 CET mittels DSA-Schlüssel ID FBB75451
gpg: Korrekte Signatur von "Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>" [unbekannt]
gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur!
gpg:          Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört.
Haupt-Fingerabdruck  = C598 6B4F 1257 FFA8 6632  CBA7 4618 1433 FBB7 5451
gpg: Signatur vom Do 18 Feb 2016 21:15:23 CET mittels RSA-Schlüssel ID EFE21092
gpg: Korrekte Signatur von "Ubuntu CD Image Automatic Signing Key (2012) <cdimage@ubuntu.com>" [unbekannt]
gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur!
gpg:          Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört.
Haupt-Fingerabdruck  = 8439 38DF 228D 22F7 B374  2BC0 D94A A3F0 EFE2 1092

Wenn wir jetzt der Meinung sind, dass wir der signierten Prüfsumme vertrauen können, überprüfen wir noch, ob die Prüfsumme zum heruntergeladenen ISO passt (die Fehlermeldungen, dass nicht alle in der Datei SHA256SUMS genannten Dateien existieren, filtere ich in dem Beispiel mal raus):

$ sha256sum -c SHA256SUMS 2>1 | grep "OK"
ubuntu-14.04.4-server-amd64.iso: OK

Und schon wissen wir, dass die Prüfsumme für das ISO korrekt ist und wenn dir darauf vertrauen, dass der Hash für die Prüfsumme tatsächlich von den Ubuntu-Maintainern signiert wurde, passt alles zusammen.

Diki schrieb:

Die Überprüfung der MD5 Prüfsummen reicht da nicht aus!

Die Überprüfung von vertrauenswürdigen signierten Hashes sollte aber beim aktuellen Kenntnisstand genügen (wegen der bekannten Schwächen von MD5SUM, dass es Kollisionen geben kann, nehmen wir ja den SHA256 Hash).

Die zeigt nur an ob die Datei ornungsgemäß herunter geladen wird aber NICHT ob es auch die Authentische ISO ist!!!

Deswegen verifizierst du ja die Authentizität der signierten Prüfsumme (Hash) mit dem öffentlichen Schlüssel des Erstellers (bei dem du dich überzeugen musst, dass es der richtige ist).

Kommt noch dazu das die Website http://releases.ubuntu.com/14.04.4/ mit den ISO's nicht mal via https verschlüsselt ist. Ich denke das da schleunigst sich was ändern muss!

Es ist eigentlich völlig egal, auf welchem Weg die Datei auf deinen Rechner kommt und ob die Leitung dabei gesichert ist oder nicht. Das Zertifikat für eine SSL-Verbindung hat nur einen anderen Vertrauensweg - ein Zertifikat-Anbieter bestätigt damit seinem Kunden anderen gegenüber (z.B. Browsern, die mit entsprechenden Stammzertifikaten ausgeliefert werden), dass das der Webserver desjenigen ist, für den das Zertifikat ausgestellt wurde - aber daraus darfst du nicht den Fehlschluss ziehen, dass die Daten auf dem Webserver nicht kompromittiert sein können.

Wichtig ist, dass du die Vertrauenskette zum Urheber und die Integrität der erhaltenen Dateien sicherstellen kannst.