Falha na soma de verificação – Fedora 29 ou spin KDE Plasma

Falha na soma de verificação – Fedora 29 ou spin KDE Plasma

Eu tentei o checksum Fedora Workstation 29 e o Fedora KDE Plasma, mas sempre falha. Estou fazendo algo errado, o tutorial está incompleto ou o arquivo no servidor está corrompido?

Detalhes:

Eu uso Windows -> comandos no Powershell:

PARA KDE:

$image = "Fedora-KDE-Live-x86_64-29-1.2.iso"
$checksum_file = ""Fedora-Spins-29-1.2-x86_64-CHECKSUM"
$sha256 = New-Object -TypeName System.Security.Cryptography.sha256CryptoServiceProvider $expected_checksum = ((Get-Content $checksum_file | Select-String -Pattern $image) -split " ")[0].ToLower()

$download_checksum = [System.BitConverter]::ToString($sha256.ComputeHash([System.IO.File]::ReadAllBytes("$PWD\$image"))).ToLower() -replace '-', ''

echo "Download Checksum: $download_checksum"
Download Checksum: 5f7103a79e705bc1be95b7a2350b82cae857196542396cec0e3e7dfd7d16815a
echo "Expected Checksum: $expected_checksum"
Expected Checksum: #
if ( $download_checksum -eq "$expected_checksum" ) { echo "Checksum test passed!" } else { echo "Checksum test failed." }
Checksum test failed.

Para estação de trabalho:

$image = "Fedora-Workstation-Live-x86_64-29-1.2.iso"
$checksum_file = "Fedora-Workstation-29-1.2-x86_64-CHECKSUM"
$sha256 = New-Object -TypeName System.Security.Cryptography.sha256CryptoServiceProvider
$expected_checksum = ((Get-Content $checksum_file | Select-String -Pattern $image) -split " ")[0].ToLower()

$download_checksum = [System.BitConverter]::ToString($sha256.ComputeHash([System.IO.File]::ReadAllBytes("$PWD\$image"))).ToLower() -replace '-', ''

echo "Download Checksum: $download_checksum"
Download Checksum: 653cc283749100e9b46625d23938ff890ae29482bef142f5a0f99c5a5ddc03e9
echo "Expected Checksum: $expected_checksum"
Expected Checksum: #
if ( $download_checksum -eq "$expected_checksum" ) {echo "Checksum test passed!"} else {echo "Checksum test failed."}
Checksum test failed.

Responder1

EDIT: Esta resposta foi escrita assumindo que a verificação iso estava sendo realizada no Linux. Acontece que estava no Windows. Portanto, o diretório de download local provavelmente é diferente do que mencionei (basta substituir o diretório de download real) e o Windows pode não vir com um utilitário de soma de verificação.

Utilitários de soma de verificação gratuitos estão prontamente disponíveis. Estou longe do Windows há algum tempo, mas basta pesquisar no Google "soma de verificação do Windows sha256" e há muitos links e recomendações. Esses são utilitários simples, portanto, mesmo recomendações antigas provavelmente funcionarão. Você não precisa de nada sofisticado; qualquer coisa que seja executada na sua versão do Windows e calcule o hash sha256. Portanto, o comando do Windows pode ser diferente do que mostro abaixo; basta seguir as instruções simples do utilitário que você usa.


De vez em quando, me deparo com o mesmo problema, onde uma soma de verificação iso não corresponde. Parece acontecer com alguma frequência com o Fedora. O que descobri é que, embora muitas distros tenham tornado o procedimento de verificação à prova de balas (praticamente sem chance de obter uma iso corrompida ou adulterada), elas introduziram vários pontos potenciais de falha para boas isos. Esse parece ser o caso aqui. O procedimento complicado está falhando em um bom iso.

Assim como pano de fundo, a soma de verificação permite verificar se a iso não está corrompida. Até recentemente, as distros apenas forneciam a soma de verificação para que você pudesse verificar se baixou uma boa iso. No entanto, é possível que o iso seja adulterado e o arquivo de soma de verificação também seja adulterado. Portanto, algumas das distros instituíram procedimentos um tanto complicados que permitem que você tenha uma boa garantia de que a soma de verificação com a qual você compara a iso não foi adulterada.

É difícil fazer esse tipo de adulteração “indetectável”, mesmo em arquivos sem essas proteções. Verificações recorrentes tornam qualquer adulteração rapidamente detectável, e a existência dos novos procedimentos desencoraja os hackers de sequer tentarem. Então parei de mexer com os procedimentos propensos a problemas e apenas comparei diretamente a soma de verificação iso com o valor publicado da maneira antiga. (Portanto, estou apenas 99,999% protegido contra vandalismo em vez de 99,999999999%; vivo a vida no lado selvagem.)

As somas de verificação publicadas estão em um arquivo no mesmo repositório da iso. Quando você baixa a iso, o Fedora leva você a uma página com um link de download para o arquivo de soma de verificação, e o arquivo já deve estar em seu diretório de download.

O procedimento que você seguiu já extraiu os valores da soma de verificação publicados, que são mostrados na sua pergunta. Acabei de testar o KDE, cuja soma de verificação começa 5f7103a... Você mesmo pode verificar a iso da estação de trabalho.

Basta abrir um terminal e navegar até o diretório Downloads (normalmente é o local de download padrão). Se estiver, e seu terminal abrir por padrão em seu diretório inicial, basta digitar:

cd Downloads 

(Observe a capitalização). Para verificar onde está o download, digite:

dir *.iso 

e você deveria ver isso.

Distribuições diferentes usam somas de verificação diferentes. Os do Fedora são sha256. Você pode gerar a soma de verificação com um comando integrado:

sha256sum *.iso

Levará um minuto para processar o arquivo e exibirá o valor da soma de verificação. Compare isso com o valor publicado para a mesma iso. Se eles corresponderem, a chance de você ter baixado uma iso corrompida é infinitesimal. A chance de você ter baixado uma iso vandalizada com uma soma de verificação falsa (e de ela ainda não ter sido detectada se isso aconteceu) é extremamente pequena.

informação relacionada