11.27 如何識別文件的真假

每個人都下載文件,大家有沒有想過,文件可能是假的,尤其來自網盤或專門的下載站。

本文就來談談如何識別文件的真假。

如何识别文件的真假

一、XcodeGhost 事件

我們從一件真實的事件說起。

2015 年 9 月,蘋果手機的一些 App 被發現[1]向可疑網站發送數據。進一步調查確認,可疑代碼是 Xcode 打包時植入的。也就是說,開發者的編程工具 Xcode 被動過手腳了。

如何识别文件的真假

騰訊的安全團隊公佈調查報告[2],應用商店的前 5000 名應用有 76 個被感染。360 應用商店檢查後發現[3],共有 1076 個 App 被感染,包括微信、網易雲音樂、滴滴打車、高德地圖、12306、同花順等熱門應用。蘋果公司將所有被感染的版本,都從官方軟件商店下架了。這個事件就稱為 XcodeGhost 事件[4]

國家互聯網應急中心專門發出了預警通知。

如何识别文件的真假

追查下去,那些動過手腳的 Xcode 都不是從官方渠道下載的,而是來自網盤或下載站。一個網名“coderfun”的人,在各種 iOS 開發者論壇或者微博留言,引誘其他開發者下載修改過的 Xcode,版本從 Xcode 6.1 到 6.4

如何识别文件的真假如何识别文件的真假
如何识别文件的真假

事後,這位 coderfun 發出致歉公告,表示這只是自己的一次實驗,沒有惡意。但是,這個事件足以引起警惕,任何下載的文件都不一定安全,很可能被修改過或植入惡意代碼。

二、軟件的防偽措施

為了防止來源不明的軟件,很多平臺都有簽名機制。軟件發佈必須由認證過的開發商,使用平臺的密鑰簽名。如果用戶安裝未簽名的軟件,平臺會彈出警告,阻止安裝。下面就是 MacOS 的警告。

如何识别文件的真假

但是,不可能所有開發者都去認證,尤其是認證要收費。而且,用戶對這種警告不在乎,一般都會忽略或手動關閉。所以,這種做法的效果不明顯。

目前的常用做法是,軟件發佈時,同時給出哈希碼和簽名文件。前者保證沒有被第三方修改,後者保證確實出自原始作者。

舉例來說,Linux 的發行版 Manjaro 除了提供原始的 iso 文件,還提供另外三個文件:sha1 哈希文件、sha 256 哈希文件和 sig 簽名文件。它們保證了軟件的真實性。

如何识别文件的真假

三、哈希碼驗證

哈希碼指的是,文件內容經過哈希函數的計算,會返回一個獨一無二的字符串。哪怕原始內容只改動一個字節,哈希碼也會完全不同。用戶下載軟件後,只要計算一下哈希碼,再跟作者給出的哈希碼比較一下,就會知道軟件有沒有被改動。

目前,常用的三種哈希函數是 MD5、SHA1 和 SHA256。其中,SHA256 最安全,SHA1 次之,MD5 墊底。一般來說,軟件至少會提供其中一種哈希碼。

如何识别文件的真假

下面是哈希碼的驗證方法。

(1)Linux 系統

Linux 系統直接用<code>md5sum/<code>、<code>sha1sum/<code>、<code>sha256sum/<code>這三個命令,計算哈希碼。

<code>$ md5sum foo.zip
$ sha1sum foo.zip
$ sha256sum foo.zip
/<code>

上面命令返回文件<code>foo.zip/<code>的三種哈希碼。用戶再跟作者給出的哈希碼比對。如果不一致,文件就是被改動了,或者沒有完整下載。

有時,就像前面 Manjaro 的例子,哈希碼不是寫在網頁上,而是作為一個單獨的文本文件下載。這時可以使用<code>-c/<code>參數。

<code>$ md5sum -c foo.zip.md5file
$ sha1sum -c foo.zip.sha1file
$ sha256sum -c foo.zip.sha256file
/<code>

上面命令會返回哈希碼的比對結果,直接告訴用戶是否一致。

(2)Mac 系統

MacOS 的驗證命令需要自己安裝。

<code>$ brew install md5sha1sum
/<code>

執行上面命令以後,<code>md5sum/<code>和<code>sha1sum/<code>就可以使用了。至於<code>sha256sum/<code>要用<code>shasum -a256/<code>命令代替。

(3)Windows 系統

Windows 可以下載安裝免費軟件 Quick hash[5]或者 Raymond’s MD5 & SHA Checksum Utility[6]。其中,Quich hash 是跨平臺的,還支持 Linux 和 MacOS。

如何识别文件的真假

四、簽名驗證

哈希碼只能保證文件內容沒有修改,但是哈希碼本身也有可能仿冒,完全可能連帶原始文件一起造假。

文件簽名能解決這個問題。軟件發佈時,作者用自己的私鑰,對發佈的軟件生成一個簽名文件(Manjaro 例子的 sig 文件),用戶使用作者的公鑰驗證簽名文件。

第一步,下載公鑰。

軟件的官網一般都會給出作者公鑰的下載方法。比如,Manjaro 就可以從 GitHub 倉庫下載公鑰。

<code>$ wget github.com/manjaro/packages-core/raw/master/manjaro-keyring/manjaro.gpg
/<code>

公鑰也有可能放在專門的公鑰服務器,這時可以使用<code>gpg/<code>命令在從公鑰服務器下載。

<code>$ gpg --keyserver hkp://eu.pool.sks-keyservers.net --search-keys [公鑰 ID]
/<code>

上面命令會列出搜索結果,讓你選擇是否下載某一個公鑰。<code>--keyserver/<code>參數指定公鑰服務器,<code>search-keys/<code>參數給出搜索參數,可以是作者的名稱,也可以是公鑰的指紋。

<code>gpg/<code>命令在 Linux 下可以直接使用,MacOS 和 Windows 需要安裝 GnuPG[7]

第二步,導入公鑰。

下載得到公鑰後,將其導入操作系統。

<code>$ gpg --import [公鑰文件]
/<code>

如果有完整的公鑰指紋,<code>gpg/<code>命令的<code>--recv-key/<code>參數可以直接從服務器導入公鑰。

<code>$ gpg --keyserver hkp://keyserver.ubuntu.com:80 --recv-key "27DE B156 44C6 B3CF 3BD7 D291 300F 846B A25B AE09"
/<code>

第三步,驗證簽名。

導入公鑰以後,就可以驗證簽名文件(後綴名為 <code>sig/<code>的 文件)了。

<code># 用法一
$ gpg --verify [簽名文件]

# 用法二
$ gpg --verify [簽名文件] [原始文件]
/<code>

上面命令的兩種用法,效果是一樣的。但是,用法一要求原始文件與簽名文件同名,且在一個目錄下。比如,簽名文件是<code>foo.iso.sig/<code>,原始文件必須是同目錄下的<code>foo.iso/<code>。

簽名文件一般包括完整的公鑰指紋,所以也可以跳過上面的第一步和第二步,直接從公鑰服務器獲取公鑰,驗證簽名。

<code>$ gpg --keyserver-options auto-key-retrieve --verify [簽名文件]
/<code>

(完)

[1]

發現: https://web.archive.org/web/20150920191633/http://drops.wooyun.org/news/8864

[2]

調查報告: https://security.tencent.com/index.php/blog/msg/96

[3]

發現: https://www.anquanke.com/post/id/82436

[4]

XcodeGhost 事件: https://zh.wikipedia.org/wiki/XcodeGhost%E9%A3%8E%E6%B3%A2

[5]

Quick hash: https://www.quickhash-gui.org/

[6]

Raymond’s MD5 & SHA Checksum Utility: https://download.cnet.com/MD5-SHA-Checksum-Utility/3000-2092_4-10911445.html

[7]

GnuPG: https://gnupg.org/download/index.html


分享到:


相關文章: