Проверяет ли ИСО, загруженную с официального сайта?

pyenv, похоже, подходит, если вы хотите играть не только с дистрибутированной версией Python 2.x, но и с поставляемой версией Python 3.x.

Это позволяет вам устанавливать множество разных Версии Python бок о бок и выбирать между ними. Установка происходит внутри скрытого каталога в вашем домашнем каталоге, поэтому вам не нужно быть root, вы не можете беспокоить других людей, использующих другие учетные записи (если они есть на вашем компьютере), а «главная» установка всегда безопасна и безопасна и будет не изменяются или переопределяются каким-либо образом.

https://github.com/yyuu/pyenv#installation

36
задан 8 January 2018 в 06:31

21 ответ

Да, это стоит.

Требуется только секунды для md5sum / etc загруженного ISO, и это обеспечивает заверение, на которое вы не были атакованы MITM и т. д. Кроме того, эти секунды являются страховкой для [часов из-за] времени, потраченного впустую, если у вас было несколько бит-ошибок и отладка необходимых ошибок чеканки, которые никто не получает из-за вашей загрузки (например, у вас есть проблемы с сетью и поэтому старайтесь отлаживать, но сеть заполняется, потому что это то, были ...) Подумайте о контрольных чеках как о очень дешевой страховке.

Программное обеспечение, необходимое для md5sum, будет происходить из другого источника (например, более ранняя версия, даже разные os / distro), очень маленький и уже присутствует для многих / большинства из нас.

Далее он позволяет загружать из локального зеркала, но потому, что я захватываю md5sum из источника Canonical; У меня есть страховка, что зеркало не играло с этим. Снова очень дешевое страхование, которое стоит мне ~ 3 секунды времени.

57
ответ дан 22 May 2018 в 15:41
  • 1
    Однако, если загрузка использовала метод передачи HTTPS, все проверки целостности уже имели место. – Nayuki 8 January 2018 в 09:07
  • 2
    @Nayuki эти проверки целостности были бы бесполезны, если файл каким-то образом поврежден на сервере (сбой диска / FS-драйвера, плохое зеркалирование и т. Д.). – Ruslan 8 January 2018 в 13:14
  • 3
    @Nayuki Просто потому, что вы получаете доступ к веб-сайту через HTTPS, это не означает, что вся ссылка с вашего ПК на хранилище, хранящем файл, который вы загружаете, заканчивается зашифрованной. Несколько лет назад можно увидеть фикцию межсетевого взаимодействия центров обработки данных. – Michael Kjörling 8 January 2018 в 18:07
  • 4
    Если у кого-то есть MITM'd ISO, который сказал, что они не MITM контрольной суммы, когда вы просматривали ее на веб-сайте? (Если вы используете зеркало, это полезно.) Не слишком редко можно увидеть контрольную сумму и загрузить ее из одного и того же объекта. – Lan 8 January 2018 в 19:18
  • 5
    НИКОГДА не делайте предположение, что контрольная сумма обнаружит MitM. Данные контрольные суммы также могут быть поддельными. Правильный способ - проверить подпись , но для этого требуется GPG (я сделал это только один раз, и это больно). – Micheal Johnson 9 January 2018 в 18:27

Да, это стоит.

Требуется только секунды для md5sum / etc загруженного ISO, и это обеспечивает заверение, на которое вы не были атакованы MITM и т. д. Кроме того, эти секунды являются страховкой для [часов из-за] времени, потраченного впустую, если у вас было несколько бит-ошибок и отладка необходимых ошибок чеканки, которые никто не получает из-за вашей загрузки (например, у вас есть проблемы с сетью и поэтому старайтесь отлаживать, но сеть заполняется, потому что это то, были ...) Подумайте о контрольных чеках как о очень дешевой страховке.

Программное обеспечение, необходимое для md5sum, будет происходить из другого источника (например, более ранняя версия, даже разные os / distro), очень маленький и уже присутствует для многих / большинства из нас.

Далее он позволяет загружать из локального зеркала, но потому, что я захватываю md5sum из источника Canonical; У меня есть страховка, что зеркало не играло с этим. Снова очень дешевое страхование, которое стоит мне ~ 3 секунды времени.

57
ответ дан 17 July 2018 в 23:38

Да, это стоит.

Требуется только секунды для md5sum / etc загруженного ISO, и это обеспечивает заверение, на которое вы не были атакованы MITM и т. д. Кроме того, эти секунды являются страховкой для [часов из-за] времени, потраченного впустую, если у вас было несколько бит-ошибок и отладка необходимых ошибок чеканки, которые никто не получает из-за вашей загрузки (например, у вас есть проблемы с сетью и поэтому старайтесь отлаживать, но сеть заполняется, потому что это то, были ...) Подумайте о контрольных чеках как о очень дешевой страховке.

Программное обеспечение, необходимое для md5sum, будет происходить из другого источника (например, более ранняя версия, даже разные os / distro), очень маленький и уже присутствует для многих / большинства из нас.

Далее он позволяет загружать из локального зеркала, но потому, что я захватываю md5sum из источника Canonical; У меня есть страховка, что зеркало не играло с этим. Снова очень дешевое страхование, которое стоит мне ~ 3 секунды времени.

57
ответ дан 24 July 2018 в 17:04

Да, ОЧЕНЬ РЕКОМЕНДОВАНО, что вы проверяете загруженное изображение, вот несколько причин:

Просто занимает несколько секунд и может сказать вам, является ли целостность файла правильной, я имею в виду, файл не поврежден. (Общей причиной коррупции является ошибка передачи из-за технических причин, таких как слабое подключение к Интернету из комментария @sudodus.) Если файл поврежден и вы записываете этот образ ISO на CD / USB-накопитель, и он не будет работать , или во время установки может выйти из строя, это приведет к пустой трате времени и компакт-дисков. Вы уверены, что используете официальную версию CLEAN любого вида образа или программного обеспечения ISO, а не модифицированную версию (может быть, злоумышленниками), см. Этот отчет: Наблюдайте за пиратскими собаками, попавшими под натиск Bitcoin-malware malware

Если у вас уже есть дистрибутив GNU Linux, вы можете использовать md5sum, если вы в Windows можете использовать: WinMD5Free.

Надеюсь, что это поможет.

21
ответ дан 22 May 2018 в 15:41
  • 1
    Для окон вы можете использовать встроенный certutil: superuser.com/a/898377/521689 – Kanchu 8 January 2018 в 12:56
  • 2
    Я также ответил, но я отвечаю на ваш ответ, потому что я чувствую, что он тоже хорошо отвечает на вопрос, и он полезен для большего количества читателей, поскольку он не входит в слишком технические детали, как другие ответы. – bitoolean 8 January 2018 в 19:49
  • 3
    Сети @sudodus имеют свои проверки целостности. Хотя ошибки не могут пройти мимо них (TCP просто использует простую контрольную сумму, которая не будет обнаруживать свопы слов, но большинство ссылок использует CRC), это не то, о чем обычно беспокоит. – Barmar 8 January 2018 в 22:40
  • 4
    Если злоумышленник может испортить файл, изменение значения в MD5 также должно быть в пределах досягаемости. – Pascal Engeler 9 January 2018 в 03:28

Да, но Ubuntu, кажется, делает это сложнее, чем должно быть.

В лучшем случае вы просто загрузите foo.iso и foo.iso.sig и щелкните файл .sig ( или использовать gpg для оболочки в файле .sig) после того, как вы импортировали ключ один раз. Это стоит несколько секунд.

Ubuntu, похоже, усложняет ситуацию, заставляя вас проверять суммы sha256 из файла, пока подписан только сам файл.

С другой стороны, когда файл был сгенерирован только с помощью sha256sum * >SHA256SUMS, вы можете проверить его с помощью sha256 -c и получить OK/Bad/Not-Found в качестве вывода .

2
ответ дан 22 May 2018 в 15:41

Проверьте свой /proc/net/dev и посмотрите, сколько плохих кадров TCP вы получили до сих пор. Если вы видите одноразрядное значение (надеюсь, ноль), читайте дальше. Если у вас есть много или сетевые ошибки, то, во всяком случае, используйте MD5 для проверки ваших загрузок (хотя я бы скорее исследовал основную причину, поскольку ненадежная сеть означает, что вы не можете доверять чему-либо, что вы получаете через HTTP).

[d1 ] Когда вы загружаете TCP, который контролирует все переданные данные, очень мало шансов иметь коррумпированную загрузку с точно таким же размером. Если вы уверены, что загружаетесь с официального сайта (обычно вы используете HTTPS и пропуски проверки сертификата), проверка того, что ваша загрузка завершена, как правило, достаточно. Достойные веб-браузеры обычно делают проверку для вас в любом случае, говоря что-то вроде строки «загрузка не удалась», если они не получают ожидаемый объем данных, хотя я видел браузеры, которые просто решили сохранить неполный файл, не сказав ничего для пользователя, и в этом случае вы можете проверить размер файла вручную.

Конечно, проверка контрольной суммы все еще имеет значение, охватывающее вас в случаях, когда файл, который вы загружаете, поврежден на сервере, но это происходит не слишком часто.

Как сказал @sudodus в комментариях, использование Bittorrent вместо HTTPS - это еще один вариант, так как торрент-клиенты делают

Обратите внимание, что контрольные суммы на самом деле не мешают вам атаковать, это то, за что HTTPS.

2
ответ дан 22 May 2018 в 15:41
  • 1
    Контрольная сумма TCP не достаточно велика для чего-то большего, чем ISO-файл. Это всего лишь 16 бит; по шумной связи, есть хороший шанс, что некоторые коррупции прошли. – Mark 9 January 2018 в 03:46
  • 2
    @Mark для большого ISO, будет много контрольных сумм TCP: по одному для каждого отдельного сегмента TCP, необходимого для передачи данных. – Anthony Geoghegan 10 January 2018 в 02:39
  • 3
    @ AnthonyGeoghegan, точно. У каждого сегмента есть независимый шанс быть поврежденным, и учитывая, сколько сегментов задействовано в файле ISO, есть довольно хороший шанс, что один из них будет поврежден таким образом, который по-прежнему соответствует контрольной сумме этого сегмента. – Mark 10 January 2018 в 02:43
  • 4
    @Mark вы можете проверить свой / proc / net / dev и рассказать, сколько плохих кадров TCP вы получили? Мой компьютер получил 0, с временем простоя 140 дней. Если я не ошибаюсь, сертифицированное оборудование Gigabit Ethernet обеспечивает коэффициент ошибок в бит 10 ^ -10 или лучше. Конечно, все зависит от того, что вы называете «хорошим шансом» ... – Dmitry Grigoryev 10 January 2018 в 13:59
  • 5
    @Mark Какой слой 2 вы используете, у которого нет CRC или подобного? С помощью ethernet вы получаете CRC-проверки и контрольной суммы TCP. Не сделали математику для этого, но я не вижу, как вы достигаете «хороших шансов». там. – Voo 10 January 2018 в 14:08

Я нашел трудный способ не проверять суммирование. Я бы сжег компакт-диск с ISO, который был поврежден во время загрузки, и не смог его загрузить, или он имел ошибки при запуске.

Как и другие, это занимает мало времени.

0
ответ дан 22 May 2018 в 15:41
  • 1
    Самое худшее в этом опыте - если вы снова записываете ISO, вы получаете ту же ошибку на компакт-диске – thomasrutter 8 January 2018 в 07:47
  • 2
    Вот почему я использую RW CD и DVD. :-) – fixit7 8 January 2018 в 09:01
  • 3
    Я никогда не писал никаких CD / DVD более десятилетия. Не стоит тратить время на то, чтобы писать и стоить покупать, когда есть тонны дешевых пэндривов – Lưu Vĩnh Phúc 8 January 2018 в 09:43

Вы видите это только в одном случае, в настройке с массовой автоматизацией это помогает проверить его; скрипты, которые запускают проверку, прежде чем приступать к тому, что нам нужно делать с изображением

0
ответ дан 22 May 2018 в 15:41

Другие дали ответы с техническими деталями, которые я забыл, хотя я программист (моя работа не связана с сетью через связь), поэтому я просто дам вам знать личный опыт.

Давным-давно, когда я часто записывал компакт-диски, мне однажды пришло в голову загрузить этот дистрибутив Linux, который, как оказалось, загрузился правильно. Мне удалось сменить CD, поэтому я проверил загруженный файл, и он не совпал. Итак, я снова загрузил, и это сработало. Таким образом, это произошло только через 15 лет с тех пор, как я был продвинутым пользователем компьютера и программировал (с компьютеров 11 лет 19 лет назад использовал компьютеры, и я сжег более тысячи дисков). Но это доказательство того, что это может случиться.

Это также случилось со мной через BitTorrent один или два раза, так что это тоже не отказоустойчиво. Когда вы пытаетесь перепроверять загруженный файл, он идентифицировал поврежденный фрагмент.

Мое заключение HTTP (полагаясь на TCP) может быть таким же безопасным, как и в случае с ним, но в Интернете есть промежуточные узлы между вашим устройством и сервер, и нет никакой информации о том, что может произойти на этом пути (пакеты даже теряются все время), и иногда компьютеры не могут сказать, что данные ошибочны, я думаю.

Никто не может ответить будет ли это проблемой для вас - это зависит от контекста, и я уверен, что вы можете судить об этом сами. Для меня это не стоит большую часть времени. Если бы я собирался установить ОС, я бы проверял загруженное изображение раньше.

Примечание: тот факт, что я один или два раза заметил коррумпированную загрузку, не означает, что это произошло только тогда. Возможно, в других случаях это не мешает, поэтому вы не заметите.

EDIT: У меня даже были другие более опытные программисты, которые работают (с некоторым возмущением), что эти хэши проверки целостности данных позволяют узнать, является ли файл бит-идентичным оригиналу, но я знаю (я читал), что тот факт, что два файла приводят к одному и тому же хэшу, не означает, что они идентичны - это просто означает, что это крайне маловероятно они разные. Способ, которым они полезны, заключается в том, что, когда файлы не идентичны, и особенно когда они сильно отличаются друг от друга, их хэш-коды практически никогда не будут одинаковыми (это даже менее вероятно, что этот тест завершится с ошибкой). В меньших словах - если хэш-коды разные, вы знаете, что файлы разные.

0
ответ дан 22 May 2018 в 15:41

Вы видите это только в одном случае, в настройке с массовой автоматизацией это помогает проверить его; скрипты, которые запускают проверку, прежде чем приступать к тому, что нам нужно делать с изображением

0
ответ дан 17 July 2018 в 23:38

Да, но Ubuntu, кажется, делает это сложнее, чем должно быть.

В лучшем случае вы просто загрузите foo.iso и foo.iso.sig и щелкните файл .sig ( или использовать gpg для оболочки в файле .sig) после того, как вы импортировали ключ один раз. Это стоит несколько секунд.

Ubuntu, похоже, усложняет ситуацию, заставляя вас проверять суммы sha256 из файла, пока подписан только сам файл.

С другой стороны, когда файл был сгенерирован только с помощью sha256sum * >SHA256SUMS, вы можете проверить его с помощью sha256 -c и получить OK/Bad/Not-Found в качестве вывода .

2
ответ дан 17 July 2018 в 23:38

Другие дали ответы с техническими деталями, которые я забыл, хотя я программист (моя работа не связана с сетью через связь), поэтому я просто дам вам знать личный опыт.

Давным-давно, когда я часто записывал компакт-диски, мне однажды пришло в голову загрузить этот дистрибутив Linux, который, как оказалось, загрузился правильно. Мне удалось сменить CD, поэтому я проверил загруженный файл, и он не совпал. Итак, я снова загрузил, и это сработало. Таким образом, это произошло только через 15 лет с тех пор, как я был продвинутым пользователем компьютера и программировал (с компьютеров 11 лет 19 лет назад использовал компьютеры, и я сжег более тысячи дисков). Но это доказательство того, что это может случиться.

Это также случилось со мной через BitTorrent один или два раза, так что это тоже не отказоустойчиво. Когда вы пытаетесь перепроверять загруженный файл, он идентифицировал поврежденный фрагмент.

Мое заключение HTTP (полагаясь на TCP) может быть таким же безопасным, как и в случае с ним, но в Интернете есть промежуточные узлы между вашим устройством и сервер, и нет никакой информации о том, что может произойти на этом пути (пакеты даже теряются все время), и иногда компьютеры не могут сказать, что данные ошибочны, я думаю.

Никто не может ответить будет ли это проблемой для вас - это зависит от контекста, и я уверен, что вы можете судить об этом сами. Для меня это не стоит большую часть времени. Если бы я собирался установить ОС, я бы проверял загруженное изображение раньше.

Примечание: тот факт, что я один или два раза заметил коррумпированную загрузку, не означает, что это произошло только тогда. Возможно, в других случаях это не мешает, поэтому вы не заметите.

EDIT: У меня даже были другие более опытные программисты, которые работают (с некоторым возмущением), что эти хэши проверки целостности данных позволяют узнать, является ли файл бит-идентичным оригиналу, но я знаю (я читал), что тот факт, что два файла приводят к одному и тому же хэшу, не означает, что они идентичны - это просто означает, что это крайне маловероятно они разные. Способ, которым они полезны, заключается в том, что, когда файлы не идентичны, и особенно когда они сильно отличаются друг от друга, их хэш-коды практически никогда не будут одинаковыми (это даже менее вероятно, что этот тест завершится с ошибкой). В меньших словах - если хэш-коды разные, вы знаете, что файлы разные.

0
ответ дан 17 July 2018 в 23:38

Проверьте свой /proc/net/dev и посмотрите, сколько плохих кадров TCP вы получили до сих пор. Если вы видите одноразрядное значение (надеюсь, ноль), читайте дальше. Если у вас есть много или сетевые ошибки, то, во всяком случае, используйте MD5 для проверки ваших загрузок (хотя я бы скорее исследовал основную причину, поскольку ненадежная сеть означает, что вы не можете доверять чему-либо, что вы получаете через HTTP).

Когда вы загружаете TCP, который контролирует все переданные данные, очень мало шансов иметь коррумпированную загрузку с точно таким же размером. Если вы уверены, что загружаетесь с официального сайта (обычно вы используете HTTPS и пропуски проверки сертификата), проверка того, что ваша загрузка завершена, как правило, достаточно. Достойные веб-браузеры обычно делают проверку для вас в любом случае, говоря что-то вроде строки «загрузка не удалась», если они не получают ожидаемый объем данных, хотя я видел браузеры, которые просто решили сохранить неполный файл, не сказав ничего для пользователя, и в этом случае вы можете проверить размер файла вручную.

Конечно, проверка контрольной суммы все еще имеет значение, охватывающее вас в случаях, когда файл, который вы загружаете, поврежден на сервере, но это происходит не слишком часто.

Как сказал @sudodus в комментариях, использование Bittorrent вместо HTTPS - это еще один вариант, так как торрент-клиенты делают

Обратите внимание, что контрольные суммы на самом деле не мешают вам атаковать, это то, за что HTTPS.

2
ответ дан 17 July 2018 в 23:38

Да, ОЧЕНЬ РЕКОМЕНДОВАНО, что вы проверяете загруженное изображение, вот несколько причин:

Просто занимает несколько секунд и может сказать вам, является ли целостность файла правильной, я имею в виду, файл не поврежден. (Общей причиной коррупции является ошибка передачи из-за технических причин, таких как слабое подключение к Интернету из комментария @sudodus.) Если файл поврежден и вы записываете этот образ ISO на CD / USB-накопитель, и он не будет работать , или во время установки может выйти из строя, это приведет к пустой трате времени и компакт-дисков. Вы уверены, что используете официальную версию CLEAN любого вида образа или программного обеспечения ISO, а не модифицированную версию (может быть, злоумышленниками), см. Этот отчет: Наблюдайте за пиратскими собаками, попавшими под натиск Bitcoin-malware malware

Если у вас уже есть дистрибутив GNU Linux, вы можете использовать md5sum, если вы в Windows можете использовать: WinMD5Free.

Надеюсь, что это поможет.

21
ответ дан 17 July 2018 в 23:38

Я нашел трудный способ не проверять суммирование. Я бы сжег компакт-диск с ISO, который был поврежден во время загрузки, и не смог его загрузить, или он имел ошибки при запуске.

Как и другие, это занимает мало времени.

0
ответ дан 17 July 2018 в 23:38

Вы видите это только в одном случае, в настройке с массовой автоматизацией это помогает проверить его; скрипты, которые запускают проверку, прежде чем приступать к тому, что нам нужно делать с изображением

0
ответ дан 24 July 2018 в 17:04

Да, но Ubuntu, кажется, делает это сложнее, чем должно быть.

В лучшем случае вы просто загрузите foo.iso и foo.iso.sig и щелкните файл .sig ( или использовать gpg для оболочки в файле .sig) после того, как вы импортировали ключ один раз. Это стоит несколько секунд.

Ubuntu, похоже, усложняет ситуацию, заставляя вас проверять суммы sha256 из файла, пока подписан только сам файл.

С другой стороны, когда файл был сгенерирован только с помощью sha256sum * >SHA256SUMS, вы можете проверить его с помощью sha256 -c и получить OK/Bad/Not-Found в качестве вывода .

2
ответ дан 24 July 2018 в 17:04

Другие дали ответы с техническими деталями, которые я забыл, хотя я программист (моя работа не связана с сетью через связь), поэтому я просто дам вам знать личный опыт.

Давным-давно, когда я часто записывал компакт-диски, мне однажды пришло в голову загрузить этот дистрибутив Linux, который, как оказалось, загрузился правильно. Мне удалось сменить CD, поэтому я проверил загруженный файл, и он не совпал. Итак, я снова загрузил, и это сработало. Таким образом, это произошло только через 15 лет с тех пор, как я был продвинутым пользователем компьютера и программировал (с компьютеров 11 лет 19 лет назад использовал компьютеры, и я сжег более тысячи дисков). Но это доказательство того, что это может случиться.

Это также случилось со мной через BitTorrent один или два раза, так что это тоже не отказоустойчиво. Когда вы пытаетесь перепроверять загруженный файл, он идентифицировал поврежденный фрагмент.

Мое заключение HTTP (полагаясь на TCP) может быть таким же безопасным, как и в случае с ним, но в Интернете есть промежуточные узлы между вашим устройством и сервер, и нет никакой информации о том, что может произойти на этом пути (пакеты даже теряются все время), и иногда компьютеры не могут сказать, что данные ошибочны, я думаю.

Никто не может ответить будет ли это проблемой для вас - это зависит от контекста, и я уверен, что вы можете судить об этом сами. Для меня это не стоит большую часть времени. Если бы я собирался установить ОС, я бы проверял загруженное изображение раньше.

Примечание: тот факт, что я один или два раза заметил коррумпированную загрузку, не означает, что это произошло только тогда. Возможно, в других случаях это не мешает, поэтому вы не заметите.

EDIT: У меня даже были другие более опытные программисты, которые работают (с некоторым возмущением), что эти хэши проверки целостности данных позволяют узнать, является ли файл бит-идентичным оригиналу, но я знаю (я читал), что тот факт, что два файла приводят к одному и тому же хэшу, не означает, что они идентичны - это просто означает, что это крайне маловероятно они разные. Способ, которым они полезны, заключается в том, что, когда файлы не идентичны, и особенно когда они сильно отличаются друг от друга, их хэш-коды практически никогда не будут одинаковыми (это даже менее вероятно, что этот тест завершится с ошибкой). В меньших словах - если хэш-коды разные, вы знаете, что файлы разные.

0
ответ дан 24 July 2018 в 17:04

Проверьте свой /proc/net/dev и посмотрите, сколько плохих кадров TCP вы получили до сих пор. Если вы видите одноразрядное значение (надеюсь, ноль), читайте дальше. Если у вас есть много или сетевые ошибки, то, во всяком случае, используйте MD5 для проверки ваших загрузок (хотя я бы скорее исследовал основную причину, поскольку ненадежная сеть означает, что вы не можете доверять чему-либо, что вы получаете через HTTP).

Когда вы загружаете TCP, который контролирует все переданные данные, очень мало шансов иметь коррумпированную загрузку с точно таким же размером. Если вы уверены, что загружаетесь с официального сайта (обычно вы используете HTTPS и пропуски проверки сертификата), проверка того, что ваша загрузка завершена, как правило, достаточно. Достойные веб-браузеры обычно делают проверку для вас в любом случае, говоря что-то вроде строки «загрузка не удалась», если они не получают ожидаемый объем данных, хотя я видел браузеры, которые просто решили сохранить неполный файл, не сказав ничего для пользователя, и в этом случае вы можете проверить размер файла вручную.

Конечно, проверка контрольной суммы все еще имеет значение, охватывающее вас в случаях, когда файл, который вы загружаете, поврежден на сервере, но это происходит не слишком часто.

Как сказал @sudodus в комментариях, использование Bittorrent вместо HTTPS - это еще один вариант, так как торрент-клиенты делают

Обратите внимание, что контрольные суммы на самом деле не мешают вам атаковать, это то, за что HTTPS.

2
ответ дан 24 July 2018 в 17:04
  • 1
    Контрольная сумма TCP не достаточно велика для чего-то большего, чем ISO-файл. Это всего лишь 16 бит; по шумной связи, есть хороший шанс, что некоторые коррупции прошли. – Mark 9 January 2018 в 03:46
  • 2
    @Mark для большого ISO, будет много контрольных сумм TCP: по одному для каждого отдельного сегмента TCP, необходимого для передачи данных. – Anthony Geoghegan 10 January 2018 в 02:39
  • 3
    @ AnthonyGeoghegan, точно. У каждого сегмента есть независимый шанс быть поврежденным, и учитывая, сколько сегментов задействовано в файле ISO, есть довольно хороший шанс, что один из них будет поврежден таким образом, который по-прежнему соответствует контрольной сумме этого сегмента. – Mark 10 January 2018 в 02:43
  • 4
    @Mark вы можете проверить свой / proc / net / dev и рассказать, сколько плохих кадров TCP вы получили? Мой компьютер получил 0, с временем простоя 140 дней. Если я не ошибаюсь, сертифицированное оборудование Gigabit Ethernet обеспечивает коэффициент ошибок в бит 10 ^ -10 или лучше. Конечно, все зависит от того, что вы называете «хорошим шансом» ... – Dmitry Grigoryev 10 January 2018 в 13:59
  • 5
    @Mark Какой слой 2 вы используете, у которого нет CRC или подобного? С помощью ethernet вы получаете CRC-проверки и контрольной суммы TCP. Не сделали математику для этого, но я не вижу, как вы достигаете «хороших шансов». там. – Voo 10 January 2018 в 14:08

Да, ОЧЕНЬ РЕКОМЕНДОВАНО, что вы проверяете загруженное изображение, вот несколько причин:

Просто занимает несколько секунд и может сказать вам, является ли целостность файла правильной, я имею в виду, файл не поврежден. (Общей причиной коррупции является ошибка передачи из-за технических причин, таких как слабое подключение к Интернету из комментария @sudodus.) Если файл поврежден и вы записываете этот образ ISO на CD / USB-накопитель, и он не будет работать , или во время установки может выйти из строя, это приведет к пустой трате времени и компакт-дисков. Вы уверены, что используете официальную версию CLEAN любого вида образа или программного обеспечения ISO, а не модифицированную версию (может быть, злоумышленниками), см. Этот отчет: Наблюдайте за пиратскими собаками, попавшими под натиск Bitcoin-malware malware

Если у вас уже есть дистрибутив GNU Linux, вы можете использовать md5sum, если вы в Windows можете использовать: WinMD5Free.

Надеюсь, что это поможет.

21
ответ дан 24 July 2018 в 17:04
  • 1
    Для окон вы можете использовать встроенный certutil: superuser.com/a/898377/521689 – Kanchu 8 January 2018 в 12:56
  • 2
    Я также ответил, но я отвечаю на ваш ответ, потому что я чувствую, что он тоже хорошо отвечает на вопрос, и он полезен для большего количества читателей, поскольку он не входит в слишком технические детали, как другие ответы. – bitoolean 8 January 2018 в 19:49
  • 3
    Сети @sudodus имеют свои проверки целостности. Хотя ошибки не могут пройти мимо них (TCP просто использует простую контрольную сумму, которая не будет обнаруживать свопы слов, но большинство ссылок использует CRC), это не то, о чем обычно беспокоит. – Barmar 8 January 2018 в 22:40
  • 4
    Если злоумышленник может испортить файл, изменение значения в MD5 также должно быть в пределах досягаемости. – Pascal Engeler 9 January 2018 в 03:28

Я нашел трудный способ не проверять суммирование. Я бы сжег компакт-диск с ISO, который был поврежден во время загрузки, и не смог его загрузить, или он имел ошибки при запуске.

Как и другие, это занимает мало времени.

0
ответ дан 24 July 2018 в 17:04
  • 1
    Самое худшее в этом опыте - если вы снова записываете ISO, вы получаете ту же ошибку на компакт-диске – thomasrutter 8 January 2018 в 07:47
  • 2
    Вот почему я использую RW CD и DVD. :-) – fixit7 8 January 2018 в 09:01
  • 3
    Я никогда не писал никаких CD / DVD более десятилетия. Не стоит тратить время на то, чтобы писать и стоить покупать, когда есть тонны дешевых пэндривов – phuclv 8 January 2018 в 09:43

Другие вопросы по тегам:

Похожие вопросы: