Integritätsprüfung von USB-Sticks mit Linux
Wir bieten Live-USB-Sticks mit Linux-Betriebssystemen an, die direkt vom USB-Stick starten – zum Ausprobieren, zum Installieren oder zur alltäglichen Nutzung. Das Einrichten des USB-Sticks besteht auf unserer Seite darin, die entsprechende Imagedatei auf den USB-Stick zu schreiben. Vorher prüfen wir, dass die Imagedatei nicht beschädigt oder manipuliert wurde, indem wir eine Prüfsumme der Datei erzeugen und mit der Prüfsumme auf der Webseite der jeweiligen Linux-Distribution vergleichen.
Damit du uns nicht vertrauen musst, zeigen wir dir hier, wie du auch selbst überprüfen kannst, dass das vorinstallierte Betriebssystem nicht beschädigt oder manipuliert wurde. Die angegebenen Befehle sind für die Linux-Kommandozeile gedacht.
Tails
Tails (The Amnesic Incognito Live System) ist ein Linux-Betriebssystem, das dich vor Überwachung und Zensur schützt. Tails wird direkt von einer DVD oder einem USB-Stick gestartet und hinterlässt keine ungewollten Spuren auf dem Computer. Zum Lesen können wir neben der Tails-Website auch die Tails-Broschüre von Capulcu empfehlen.
Die Integritätsprüfung eines Tails-Sticks ist nur von einem anderen Betriebssystem aus und nur vor dem ersten Start des Tails-Sticks möglich, weil Tails beim ersten Start Veränderungen an den Daten auf dem USB-Stick vornimmt.
Tails-Version | Befehl | Prüfsumme |
---|---|---|
6.8.1 | sudo head --bytes 1556086784 /dev/$(lsblk -ndo pkname /dev/disk/by-label/TAILS) | sha256sum |
e9a924b8a13c981d260c08f490a1e101303f17980353c02ad145682138a623d7 |
6.7 | sudo head --bytes 1556086784 /dev/$(lsblk -ndo pkname /dev/disk/by-label/TAILS) | sha256sum |
9417315edc4aa8db7b3f43d8e1e7245ef477353e2b8f942da8ab3e01ac6509cc |
6.6 | sudo head --bytes 1540358144 /dev/$(lsblk -ndo pkname /dev/disk/by-label/TAILS) | sha256sum |
fe0e7b24e4a1400843eb25e483858378693647e2ab4521c684826e3be1704369 |
6.5 | sudo head --bytes 1474297856 /dev/$(lsblk -ndo pkname /dev/disk/by-label/TAILS) | sha256sum |
f417b60f5d291ebe7e6c7126e5573d5cd6c8fef78f5fae88a394733d850700aa |
6.4 | sudo head --bytes 1474297856 /dev/$(lsblk -ndo pkname /dev/disk/by-label/TAILS) | sha256sum |
f8c36fad61a7f8c0fce45202369f85499a1c90f1bc7e5e5b320f2de1c3fa4e8d |
6.3 | sudo head --bytes 1474297856 /dev/$(lsblk -ndo pkname /dev/disk/by-label/TAILS) | sha256sum |
81177ab73849b2a8d7a6d9a42867128f36be4fe5abd7920c126515be740eff23 |
6.2 | sudo head --bytes 1465909248 /dev/$(lsblk -ndo pkname /dev/disk/by-label/TAILS) | sha256sum |
d93cd5220999d70c32b88f850437774b8cae39a4e9da4845e42a4f53e5e8e6cc |
6.1 | sudo head --bytes 1433403392 /dev/$(lsblk -ndo pkname /dev/disk/by-label/TAILS) | sha256sum |
87735e32da9de6592805427546eabb90ae3f52010fb4a4da18791fa630630b8e |
Was machen die Befehle?
Die Befehle zur Integritätsprüfung bestehen aus diesen Einzelteilen:
lsblk -ndo pkname
ermittelt die Gerätedatei des USB-Stickshead --bytes [Größe der Imagedatei]
liest so viele Bytes vom USB-Stick, wie die Imagedatei groß istsha256sum
berechnet die SHA256-Prüfsumme über den gelesenen Daten- Wenn die Prüfsumme der Daten (vom USB-Stick) identisch mit der Prüfsumme der Imagedatei (von der Webseite) ist, dann ist davon auszugehen, dass die gelesenen Daten auch identisch mit der Imagedatei sind.