Vérification de l'intégrité d'une distribution Linux téléchargée

Comment vérifier l'intégrité d'une image Linux


Si vous envisagez d'installer un nouveau système d'exploitation à la place ou à côté de celui que vous possédez déjà, Il est recommandé de s'assurer que le fichier d'installation ne contient aucun logiciel malveillant. Dans cet article nous verrons comment vérifier l'intégrité d'une distribution Linux téléchargée sur Windows.

Il est préférable de les télécharger à partir des pages officiellesOui, malheureusement Google met les liens payants en premier, mais grâce à des outils d'intelligence artificielle comme ChatGPT, il est possible d'obtenir des listes avec des liens officiels. Il est toutefois arrivé que ces informations aient été compromises. Heureusement, il existe des moyens de garantir l’authenticité.

Vérification de l'intégrité d'une distribution Linux

Dans cet article, nous allons nous concentrer sur un outil disponible pour Windows et Linux qui permet à un utilisateur novice de vérifier l'intégrité d'une image de distribution Linux téléchargée.

Dans ce contexte, le terme image ne fait pas référence à une photo ou à un graphique. Nous parlons de un fichier qui contient une copie exacte de toutes les données qui seront nécessaires à l'installation d'un système d'exploitation, dans ce cas, une distribution Linux. En général, mais pas toujours, ils ont l'extension .iso et peuvent être gravés sur un support physique, tel qu'un DVD ou une clé USB, ou sur une machine virtuelle.

L'image comprend le noyau du système d'exploitation, les programmes qui seront préinstallés et d'autres éléments utiles à l'exécution de la distribution. C’est pourquoi il est important de vérifier son intégrité pour s’assurer qu’elle n’a pas été altéré.

. La base du processus de vérification est le Hash. Il s'agit d'une fonction cryptographique qui utilise un algorithme pour transformer un bloc de données de n'importe quelle taille en un ensemble de caractères de longueur fixe. La longueur dépendra de l'algorithme utilisé. Par exemple, si on fait un SHA-2 sur mon prénom on obtient : il devient : 8da851d33c85d9eb04377176fc91b7bb9c05981edcfecb64486b36d4 malgré ses 5 lettres.

Mon nom complet, Diego Germán González, avec un total de 21 caractères produit cette chaîne : 4aed400d92241480400f9a49e2425e4dcbbf7ca5cf12c05caeeecfae. Dans les deux cas, il s'agit de 56 caractères.

Par le passé, Microsoft fournissait un outil à utiliser depuis la ligne de commande appelé File Checksum Integrity Verifier (FCIV) mais il n'est plus disponible, nous verrons donc une option plus complète avec une interface graphique.

QuickHash GUI

Ce qui fait que QuickHash GUI c'est une excellente option même s'il n'y a pas de version espagnole, c'est qu'il s'agit d'une application open source. Il fonctionne également sans installation et peut être exécuté à partir d'un périphérique de stockage interne. Il dispose d'une interface graphique. Il existe des versions pour Windows et Linux.

Le programme prend en charge les normes MD5, SHA-1, SHA256, SHA512, SHA-3 (256 bits) et Blake2b (256 bits). La différence entre les versions 32 bits et 64 bits est que l'une fonctionne avec xxHash32 et l'autre avec xxHash64.

Nous pouvons utiliser le programme de la manière suivante :

  1. Allons dans l’onglet Fichiers.
  2. Nous sélectionnons l'algorithme correspondant.
  3. Nous collons la valeur du Hash dans « Valeur de Hash attendue »
  4. Nous faisons glisser le fichier iso ou le sélectionnons avec « Sélectionner un fichier ».

Les distributions Linux peuvent utiliser des algorithmes différents. Sur leur site Web, il indique soit quel est le hachage, soit où dans l'image ISO le trouver. Certains des hachages les plus courants sont :

  • MD5:  D'une longueur de 128 bits, il était utilisé pour vérifier les fichiers et les mots de passe mais a été abandonné en raison de son insécurité.
  • SHA-1 : Sa longueur est de 160 bits et il était utilisé pour valider les certificats de sécurité et d’intégrité des fichiers. Il a également été rejeté car obsolète.
  • SHA-256:Avec 256 bits, il est largement utilisé pour valider l'intégrité des fichiers et vérifier les transactions.
  • SHA-512: De la même famille que le précédent mais deux fois plus long. Il est utilisé pour les vérifications de haute sécurité.
  • xxHachage : Longueur variable entre 32 et 64 bits. C'est moins sécurisé mais est utilisé pour valider rapidement de gros blocs de données.

Bien que la vérification puisse être une étape lente et fastidieuse, surtout la première fois que nous installons une distribution Linux, il est important de la faire. Être attentif à la sécurité de notre système nous évitera bien des maux de tête.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.