Gibt es eine Möglichkeit sicherzustellen, dass die heruntergeladene Datei von Microsoft stammt?

Gibt es eine Möglichkeit sicherzustellen, dass die heruntergeladene Datei von Microsoft stammt?

Gibt es eine Möglichkeit, sicherzustellen, dass die heruntergeladene oder auf dem System vorhandene Datei von Microsoft stammt und nicht manipuliert wurde? Wenn ja, welche PowerShell-Methode gibt es dafür?

Ich denke darüber nach, das Get-AuthenticodeSignatureCmdlet zu verwenden, bin mir aber nicht sicher, ob ich damit in die richtige Richtung gehe.

Kann mir hierbei bitte jemand weiterhelfen?

Nachfolgend sehen Sie die Ausgabe, die ich für eine Datei erhalte:

PS C:> Get-AuthenticodeSignature -FilePath .\sts2016-kb3141486-fullfile-x64-glb.exe | fl

SignerCertificate: [Betreff] CN=Microsoft Corporation, OU=MOPR, O=Microsoft Corporation, L=Redmond, S=Washington, C=US

                    [Issuer]
                       CN=Microsoft Code Signing PCA, O=Microsoft Corporation, L=Redmond, S=Washington, C=US

                    [Serial Number]
                       330000014096A9EE7056FECC07000100000140

                    [Not Before]
                       8/18/2016 8:17:17 PM

                    [Not After]
                       11/2/2017 8:17:17 PM

                    [Thumbprint]
                       98ED99A67886D020C564923B7DF25E9AC019DF26

Zeitstempelzertifikat:

Status : Gültig

Statusmeldung: Signatur verifiziert.

Pfad: C:\sts2016-kb3141486-fullfile-x64-glb.exe

Signaturtyp: Authenticode

IsOSBinary: Falsch

Kann ich also davon ausgehen, dass die Datei sicher ist, wenn ich einfach eine Datei überprüfe, sie denselben Aussteller hat und ihre Signatur verifiziert ist?

Danke!

Antwort1

Sie können Prüfsummen verwenden oder, wie Microsoft sie auf der Download-Seite nennt, einen Paket-Hash. Dies ist ein Hash, der aus der Datei erstellt werden kann. Auf der Informationsseite desSoftwareGanz unten, in dem Sie die von Ihnen angegebenen Daten gespeichert haben, befindet sich ein Abschnitt mit Datei-Hash-Informationen.

Bildbeschreibung hier eingeben

Mithilfe dieser Informationen können Sie bestätigen, dass Sie die richtige Software heruntergeladen haben. PowerShell verfügt über ein Cmdlet namens Get-FileHash, das Sie für die Datei ausführen. Standardmäßig wird SHA256 verwendet. Sie können den Parameter -Algorithm verwenden, um einen anderen Algorithmus zu verwenden. Ich habe in meinem Beispiel unten SHA1 verwendet, da es mit dem Screenshot oben übereinstimmt. Wenn Sie -Algorithm SHA256 verwenden, stimmt es mit dem „Paket-Hash SHA 2“ aus dem Screenshot überein.

Get-FileHash C:\sts2016-kb3141486-fullfile-x64-glb.exe -Algorithm SHA1

Algorithm       Hash                                       Path                                                                                                                             
---------       ----                                       ----                                                                                                                             

SHA1            1B30B50FEB5FB3F8D764C6C0D6523DBA5BE05C1E   C:\sts2016-kb3141486-fullfile-x64-glb.exe

Wenn die Hashes übereinstimmen, können Sie Ihrem Download vertrauen.

Danke, Tim.

verwandte Informationen