Проверка файла
Эта статья нуждается в дополнительных цитатах для проверки . ( сентябрь 2014 г. ) |
Проверка файла — это процесс использования алгоритма проверки целостности компьютерного файла , обычно по контрольной сумме . Это можно сделать путем сравнения двух файлов побитового , но для этого требуются две копии одного и того же файла, и при этом могут быть пропущены систематические повреждения, которые могут возникнуть в обоих файлах. Более популярный подход — создать хэш скопированного файла и сравнить его с хешем исходного файла.
Проверка целостности
[ редактировать ]Целостность файла файла может быть нарушена, обычно это называется повреждением . Файл может быть поврежден различными способами: неисправный носитель , ошибки при передаче, ошибки записи при копировании или перемещении, ошибки программного обеспечения и так далее.
Проверка на основе хеша гарантирует, что файл не был поврежден, путем сравнения значения хеш-функции файла с ранее вычисленным значением. Если эти значения совпадают, файл считается неизмененным. Из-за природы хэш-функций хэш-конфликты могут приводить к ложным срабатываниям , но вероятность коллизий часто незначительна при случайном повреждении.
Проверка подлинности
[ редактировать ]Часто желательно убедиться, что файл не был изменен при передаче или хранении недоверенными сторонами, например, не содержал вредоносного кода, такого как вирусы или бэкдоры . Для проверки подлинности классической хэш-функции недостаточно, поскольку они не рассчитаны на устойчивость к коллизиям ; Злоумышленнику нетрудно с вычислительной точки зрения вызвать преднамеренные коллизии хэшей, а это означает, что злонамеренное изменение в файле не обнаруживается путем сравнения хэшей. В криптографии такая атака называется атакой прообраза .
Для этой цели криптографические хэш-функции часто используются . Пока хэш-суммы не могут быть подделаны (например, если они передаются по защищенному каналу), файлы можно считать нетронутыми. В качестве альтернативы цифровые подписи можно использовать для обеспечения защиты от несанкционированного доступа .
Форматы файлов
[ редактировать ]Файл контрольной суммы — это небольшой файл, содержащий контрольные суммы других файлов.
Существует несколько известных форматов файлов контрольных сумм. [1]
Некоторые утилиты, такие как md5deep , могут использовать такие файлы контрольных сумм для автоматической проверки всего каталога файлов за одну операцию.
Конкретный используемый алгоритм хеширования часто обозначается расширением файла контрольной суммы.
Расширение файла «.sha1» указывает на файл контрольной суммы, содержащий 160-битные SHA-1 хэши в формате sha1sum .
Расширение файла «.md5» или файл с именем «MD5SUMS» указывает на файл контрольной суммы, содержащий 128-битные MD5 хеши в формате md5sum .
Расширение файла «.sfv» указывает на файл контрольной суммы, содержащий 32-битные контрольные суммы CRC32 в простом формате проверки файла .
Файл crc.list указывает на файл контрольной суммы, содержащий 32-битные контрольные суммы CRC в формате brik.
По состоянию на 2012 год лучшими практическими рекомендациями являются использование SHA-2 или SHA-3 для создания новых дайджестов целостности файлов; и принимать дайджесты MD5 и SHA-1 для обратной совместимости, если более сильные дайджесты недоступны.Теоретически более слабый SHA-1, более слабый MD5 или гораздо более слабый CRC ранее обычно использовались для проверки целостности файлов. [2] [3] [4] [5] [6] [7] [8] [9] [10]
Контрольные суммы CRC не могут использоваться для проверки подлинности файлов, поскольку CRC32 не является устойчивой к коллизиям хэш-функцией - даже если файл хеш-суммы не подделан, злоумышленнику с вычислительной точки зрения несложно заменить файл тем же дайджестом CRC. как исходный файл, а это означает, что вредоносное изменение в файле не обнаруживается при сравнении CRC. [ нужна ссылка ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ "Контрольная сумма" .
- ^ НИСТ. «Политика NIST в отношении хэш-функций». Архивировано 9 июня 2011 г. на Wayback Machine .2012.
- ^ Консультации по передаче файлов. "Честность" .
- ^ «Часто задаваемые вопросы по обнаружению вторжений: какова роль средства проверки целостности файлов, такого как Tripwire, в обнаружении вторжений?» Архивировано 12 октября 2014 г. в Wayback Machine .
- ^ Хакерский фактор. «Учебник: дайджест файлов» .
- ^ Стив Мид. «Уникальная идентификация файлов в Национальной справочной библиотеке программного обеспечения» п. 4.
- ^ Дель Армстронг. «Введение в проверку целостности файлов в системах Unix» .2003.
- ^ «Проверка образа Cisco IOS»
- ^ Элизабет Д. Цвикки, Саймон Купер, Д. Брент Чепмен. «Создание межсетевых экранов в Интернете» .п. 296.
- ^ Симсон Гарфинкел, Джин Спаффорд, Алан Шварц. «Практическая UNIX и интернет-безопасность» .п. 630.