Проверка загрузки PureOS

Pruebe esto, según su entrada (usandoexpansiones de parámetros bash):

while IFS=">" read -r c1 c2 c3; do
    c2=${c2% }
    mkdir -p "${c1% }/${c2# }/${c3# }"
done < file-or-input

Salida:

$ tree AUDI ALFA\ ROMEO/
AUDI
└── 80 B3
    └── Heckspoiler
ALFA ROMEO/
├── 147
│   └── Scheinwerferblenden
└── 156
    ├── Kühlergrill
    └── Scheinwerferblenden

7 directories, 0 files

1
06.05.2019, 21:00
1 ответ

Ваш вопрос кажется немного запутанным относительно пары понятий. Давайте начнем с основ.

Хэши, подписи и сертификаты

Хэши обычно используются для обеспечения целостности и предотвращения несанкционированного доступа к файлу или сообщению. Если у вас уже есть хэш для файла и вы уверены, что вам дали правильный хэш , вы можете убедиться, что вам дали именно тот файл, проверив, соответствует ли он хешу. НО вам нужно давать новый хэш для каждого нового файла.

Подписи работают с использованием пары открытый/закрытый ключ. Они используются для проверки того, что что-то было отправлено нужным отправителем. Вы можете убедиться, что отправитель имеет доступ к закрытому ключу отправителя (super secret, который есть только у отправителя ), проверив, соответствует ли подпись его открытому ключу. НО вам нужно уже знать и доверять их открытому ключу.

Сертификаты делают еще один шаг вперед.Если у вас еще нет открытого ключа отправителя, у вас, вероятно, есть открытый ключ сторонних центров сертификации, встроенный в ваш браузер. Вы доверяете своему браузеру, который принял правильные решения о том, каким центрам сертификации доверять. Вы доверяете этим центрам сертификации подписывать сертификаты, содержащие открытый ключ вашего отправителя.

Что делает PureOS

Образы установки ISO

Насколько я вижу, они не подписывают установочные ISO-образы на своем веб-сайте. Сертификат их веб-сайта (, предоставленный letsencrypt ), подтверждает, что они владеют доменным именем www.pureos.net . Поэтому, если вы уверены, что владельцем этого доменного имени является PureOS, вы можете доверять содержимому этого веб-сайта.

На своем веб-сайте они публикуют хэши SHA256 для своего ISO, см. ссылку SHA256SUM на этой странице .

Когда вы загружаете ISO-образ, вы можете использовать утилиту Linux sha256sum или аналогичную утилиту Windows, чтобы проверить, соответствует ли файл IOS хешу.

Это безопасно, поскольку сообщает вам, что владелец веб-сайта является отправителем файла ISO.

Диспетчер пакетов

PureOS поставляется с открытым ключом PGP. Когда вы apt-get updateсоздаете репозиторий, проверяется главная подпись. Репозиторий содержит хэши SHA256 для всех пакетов. Таким образом, когда вы apt-get installпакет, подпись может быть проверена.

Следовательно, все, что вы получаете через apt-get install, должно быть безопасным, если вы сами не добавляете ненадежные общедоступные ключи GPG.

На момент написания SHA256 был безопасным

Возможно, вы слышали, что SHA1 небезопасен. Существует множество различных форм SHA. SHA1 выводится из эксплуатации из-за всего, что связано с безопасностью, потому что считается, что его слишком легко взломать. Точнее, слишком вероятно, что кто-то сможет сгенерировать новый файл, соответствующий существующему хэшу,там, где криптографическая безопасность требует, чтобы это было невозможно.

SHA1 был заменен более сильными формами, включая SHA256. На момент написания(Май 2019)SHA256 все еще был очень безопасным.

3
27.01.2020, 23:22

Теги

Похожие вопросы