Jedes Mal, wenn Sie ein Programm aus dem Internet herunterladen, müssen Sie dem Entwickler vertrauen, dass es sich nicht um Malware handelt. Kein anderer Weg. Aber in der Regel ist das kein Problem, insbesondere bei namhaften Entwicklern und Software.
Allerdings sind Websites, die Software hosten, anfälliger für Angriffe. Angreifer können die Sicherheit einer Website untergraben und Programme durch bösartige Versionen davon ersetzen. Die bösartige Version sieht genauso aus und funktioniert genauso wie das Original, außer dass eine Hintertür eingebaut ist. Mit dieser Hintertür kann ein Angreifer verschiedene Teile des Computers kontrollieren. Ihr Computer wird in ein Botnetz eingefügt oder schlimmer noch, die Malware wartet, bis Sie Ihre Kredit-/Debitkarte verwenden und Ihre Anmeldeinformationen stehlen. Sie sollten besonders vorsichtig sein, wenn Sie wichtige Software wie Betriebssysteme, Kryptowährungs-Wallets oder ähnliche Software herunterladen.
Anleitung zur Authentifizierung von Windows-Software mithilfe digitaler Signaturen
Digitale Signaturen können Sie in der heutigen Zeit schützen
Software-Autoren können ihre Produkte „signieren“. Sofern es einem Angreifer nicht gelingt, den privaten Schlüssel des Software-Autors zu stehlen, gibt es für jemanden keine Möglichkeit, diese Signatur zu fälschen. Es gibt viele Fälle, in denen Tausende von Benutzern Schadprogramme heruntergeladen haben, und in fast allen Fällen hätten sie bei der Überprüfung der digitalen Signaturen festgestellt, dass diese ungültig waren, und die Situation hätte vermieden werden können. Dies. Es ist relativ einfach, Software auf einer anfälligen Website zu ersetzen, aber äußerst schwierig, einen privaten Schlüssel zu stehlen, der ordnungsgemäß gespeichert und vom Internetzugang isoliert ist.
Weitere Informationen zu digitalen Signaturen finden Sie im Artikel: So überprüfen Sie die Authentizität von Linux-Software mithilfe digitaler Signaturen . In diesem Artikel wird dasselbe behandelt, außer dass Sie Windows-Dienstprogramme zur Authentifizierung von Downloads verwenden.
So verwenden Sie Gpg4win zur Überprüfung digitaler Signaturen
Laden Sie Gpg4win herunter und installieren Sie es . Kluge Leute werden sich fragen, wie sie sicher wissen können, dass diese Software legitim ist. Das ist eine gute Frage, und wenn diese Download-Seite kaputt ist, sind alle folgenden Schritte umsonst.
Glücklicherweise hat sich der Entwickler Gpg4win die Mühe gemacht, seine Software von einer Zertifizierungsstelle signieren zu lassen, und beschreibt die Schritte zur Überprüfung seines Programms auf der Website. Obwohl zur Überprüfung der Gültigkeit dieselbe Kryptographie verwendet wird, ist die Gesamtmethode unterschiedlich. Hierzu werden digitale Zertifikate verwendet.
Bestätigen Sie die Prüfsumme der Datei
Nehmen wir an, Sie möchten das Bitcoin Core- Wallet herunterladen . Laden Sie die ausführbare Datei für Windows x64 herunter ( exe , nicht zip ). Klicken Sie dann auf „ Versionssignaturen überprüfen “, um die Datei SHA256SUMS.asc herunterzuladen . Der erste Schritt besteht darin, den Hash der Setup-Datei zu überprüfen.
Gehen Sie zum Download-Ordner und wenn Gpg4win installiert ist, können Sie nun mit der rechten Maustaste auf eine Datei klicken und ein neues Kontextmenü erscheint. Klicken Sie mit der rechten Maustaste auf die Bitcoin-Installationsdatei ( die exe , die Sie heruntergeladen haben) und wählen Sie Weitere GpgEX-Optionen > Prüfsummen erstellen , wie im Bild unten.
Öffnen Sie sowohl die erstellte Datei sha256sum.txt als auch die heruntergeladene Datei SHA256SUMS.asc . Vergleichen Sie die SHA256-Prüfsumme und sie sollten gleich sein.
Überprüfen Sie die Signatur der Prüfsummenlistendatei
Auch wenn Sie gerade die Setup-Datei und die Prüfsummenliste von derselben Website heruntergeladen haben, kann ein Angreifer, wenn er die Setup-Datei ersetzt, problemlos auch die Prüfsummenliste ersetzen. Allerdings können Hacker keine Signaturen fälschen. Dies kann durch einen bekannten (legitimen) öffentlichen Schlüssel bestätigt werden. Zuerst müssen Sie diesen Schlüssel herunterladen.
Das Signaturbild sieht so aus:
Dies ist eine Inline-Signatur (in derselben Datei enthalten, die sie validiert). Manchmal wird diese Signatur getrennt und in einer separaten Datei abgelegt. Wenn Sie in dieser Textdatei nur einen Buchstaben ändern, ist die Signatur nicht mehr gültig. Auf diese Weise können Sie sicher sein, dass der Entwickler diese genauen, spezifischen Assets mit der richtigen Prüfsumme genehmigt und signiert hat.
Geben Sie den öffentlichen Schlüssel des Entwicklers ein
Die öffentlichen Schlüssel stehen Ihnen im Abschnitt „ Bitcoin Core Release Signing Keys “ auf der Download-Seite von Bitcoin zum Download zur Verfügung. Vorsichtshalber können Sie sie von einer anderen Quelle herunterladen. Wenn der Angreifer die legitimen Schlüssel durch seinen privaten Schlüssel ersetzt, finden Sie die richtigen Schlüssel (und Fingerabdrücke) an allen anderen Orten, an denen sie veröffentlicht oder besprochen wurden.
Klicken Sie mit der rechten Maustaste auf SHA256SUMS.asc und wählen Sie „Entschlüsseln und überprüfen“ aus . Das Programm teilt Ihnen mit, dass Sie keinen öffentlichen Schlüssel haben. Klicken Sie auf Suchen.
Die Suche kann eine Weile dauern. Beachten Sie die Zeichenfolge im Feld „Suchen“.
Sie können die Fingerabdrücke öffentlicher Schlüssel kopieren und in Google einfügen, um sie anzuzeigen, die auf seriösen Websites oder Foren diskutiert wurden. Je mehr Stellen Sie diesen öffentlichen Schlüssel finden, desto sicherer können Sie sein, dass er dem rechtmäßigen Eigentümer gehört.
Klicken Sie auf den Schlüssel und geben Sie ihn dann ein. Sie können in der nächsten Aufforderung (Maßnahmen ergreifen, um den Schlüssel zu bestätigen) auf „Nein“ klicken, wenn Sie nicht wissen, wie oder dies jetzt nicht tun möchten.
Klicken Sie abschließend auf Audit-Protokoll anzeigen .
Im nächsten Bild sehen Sie den Text der Good-Signatur hervorgehoben.
Versuchen Sie, nur einen Buchstaben in SHA256SUMS.asc zu ändern, und Sie erhalten das im folgenden Bild dargestellte Ergebnis.
Nur sehr wenige Entwickler bieten Ihnen die Möglichkeit zu überprüfen, ob die Software von ihnen stammt. Aber normalerweise bieten Ihnen Programme, die sensible oder sehr wichtige Daten verarbeiten, diese Option. Nutzen Sie die Option zur Prüfung digitaler Signaturen und es könnte Ihnen eines Tages Ärger ersparen.
Ich hoffe, Sie haben Erfolg.