Из Википедии, бесплатной энциклопедии
  (Перенаправлено из средства проверки целостности )
Перейти к навигации Перейти к поиску

Проверка файла - это процесс использования алгоритма проверки целостности компьютерного файла . Это можно сделать путем побитового сравнения двух файлов, но для этого требуются две копии одного и того же файла, а также могут отсутствовать систематические повреждения, которые могут произойти с обоими файлами. Более популярный подход - создать хэш скопированного файла и сравнить его с хешем исходного файла.

Проверка целостности [ править ]

Целостность файла может быть нарушена, что обычно называется повреждением файла . Файл может быть поврежден разными способами: из-за неисправного носителя , ошибок при передаче, ошибок записи при копировании или перемещении, ошибок программного обеспечения и т. Д.

Проверка на основе хэша гарантирует, что файл не был поврежден, путем сравнения хеш-значения файла с ранее рассчитанным значением. Если эти значения совпадают, предполагается, что файл не был изменен. Из-за природы хэш-функций хеш-коллизии могут приводить к ложным срабатываниям , но вероятность коллизий часто незначительна при случайном повреждении.

Проверка подлинности [ править ]

Часто желательно убедиться, что файл не был изменен при передаче или хранении недоверенными сторонами, например, для включения вредоносного кода, такого как вирусы или бэкдоры . Для проверки подлинности классической хеш-функции недостаточно, поскольку они не предназначены для защиты от коллизий ; Для злоумышленника с вычислительной точки зрения тривиально вызвать преднамеренные конфликты хэшей, что означает, что злонамеренное изменение в файле не обнаруживается при сравнении хешей. В криптографии такая атака называется атакой по прообразу .

Для этого часто используются криптографические хеш-функции . Пока хеш-суммы не могут быть изменены - например, если они передаются по безопасному каналу - файлы можно считать неповрежденными. В качестве альтернативы можно использовать цифровые подписи для защиты от несанкционированного доступа .

Форматы файлов [ править ]

Контрольная сумма файла это небольшой файл , который содержит контрольные суммы других файлов.

Есть несколько хорошо известных форматов файлов контрольной суммы. [1]

Некоторые утилиты, такие как md5deep , могут использовать такие файлы контрольной суммы для автоматической проверки всего каталога файлов за одну операцию.

Конкретный используемый алгоритм хеширования часто указывается расширением файла контрольной суммы.

Расширение файла «.sha1» указывает на файл контрольной суммы, содержащий 160-битные хэши SHA-1 в формате sha1sum .

Расширение файла «.md5» или файл с именем «MD5SUMS» указывает на файл контрольной суммы, содержащий 128-битные хэши MD5 в формате md5sum .

Расширение файла «.sfv» указывает на файл контрольной суммы, содержащий 32-битные контрольные суммы CRC32 в простом формате проверки файла.

Файл "crc.list" указывает файл контрольной суммы, содержащий 32-битные контрольные суммы CRC в формате brik.

По состоянию на 2012 год рекомендуется использовать SHA-2 или SHA-3 для создания новых дайджестов целостности файлов; и принимать дайджесты MD5 и SHA1 для обратной совместимости, если более строгие дайджесты недоступны. Теоретически более слабый SHA1, более слабый MD5 или гораздо более слабый CRC ранее обычно использовались для проверки целостности файлов. [2] [3] [4] [5] [6] [7] [8] [9] [10]

Контрольные суммы CRC не могут использоваться для проверки подлинности файлов, поскольку CRC32 не является устойчивой к коллизиям хэш-функцией - даже если файл хеш-суммы не подделан, для злоумышленника вычислительно тривиально заменить файл тем же дайджестом CRC. как исходный файл, что означает, что злонамеренное изменение файла не обнаруживается сравнением CRC. [ необходима цитата ]

Ссылки [ править ]

  1. ^ «Контрольная сумма» .
  2. ^ NIST. «Политика NIST в отношении хэш-функций». Архивировано 9 июня 2011 г. на Wayback Machine . 2012 г.
  3. ^ Консультации по передаче файлов. «Целостность» .
  4. ^ «Часто задаваемые вопросы об обнаружении вторжений: какова роль средства проверки целостности файлов, такого как Tripwire, в обнаружении вторжений?» .
  5. ^ Фактор хакера. «Учебник: Файловый дайджест» .
  6. ^ Стив Мид. «Уникальная идентификация файлов в Национальной справочной библиотеке программного обеспечения» с. 4.
  7. ^ Дель Армстронг. «Введение в проверку целостности файлов в системах Unix» . 2003 г.
  8. ^ "Проверка образа Cisco IOS"
  9. ^ Элизабет Д. Цвикки, Саймон Купер, Д. Брент Чепмен. «Построение межсетевых экранов Интернета» . п. 296.
  10. ^ Симсон Гарфинкель, Джин Спаффорд, Алан Шварц. «Практическая UNIX и Интернет-безопасность» . п. 630.

См. Также [ править ]

  • Контрольная сумма
  • Дедупликация данных