Outils pour utilisateurs

Outils du site


tuto:linux:verifier_la_validite_des_fichiers

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
tuto:linux:verifier_la_validite_des_fichiers [2009/03/15 11:37] – édition externe 127.0.0.1tuto:linux:verifier_la_validite_des_fichiers [2009/03/15 11:38] (Version actuelle) root
Ligne 1: Ligne 1:
-**Vérifier la validité des fichiers**+====== Vérifier la validité des fichiers ======
  
-Si vous êtes un grand amateur de téléchargement ou de récupération en masse sur les sites FTP ou autres, vous avez sans doute déjà remarqué la présence de petits fichiers pour le moins étranges. Ceux-ci ne dépassant que rarement plusieurs centaines d'octets, ils portent comme extension .sum, .md5 ou encore .sign.+ 
 +Si vous êtes un grand amateur de téléchargement ou de récupération en masse sur les sites FTP ou autres, vous avez sans doute déjà remarqué la présence de petits fichiers pour le moins étranges. Ceux-ci ne dépassant que rarement plusieurs centaines d'octets, ils portent comme extension //.sum////.md5// ou encore //.sign//.
  
 Ces fichiers, vous vous en serez douté, ne sont pas là par hasard. Même s'il est très peu probable qu'en téléchargeant une archive depuis un site officiel vous vous retrouviez avec un cheval de Troie, il est préférable d'en vérifier la validité. C'est justement à cet effet que ces petits fichiers sont mis à disposition en même temps que l'archive. Ces fichiers, vous vous en serez douté, ne sont pas là par hasard. Même s'il est très peu probable qu'en téléchargeant une archive depuis un site officiel vous vous retrouviez avec un cheval de Troie, il est préférable d'en vérifier la validité. C'est justement à cet effet que ces petits fichiers sont mis à disposition en même temps que l'archive.
Ligne 53: Ligne 54:
 Il s'agit du fichier signature de l'archive permettant d'en garantir la provenance. Prenons un exemple concret. Pour l'archive linux-2.4.4.tar.gz, le fichier signature correspondant (linux-2.4.4.tar.gz.sign) contient : Il s'agit du fichier signature de l'archive permettant d'en garantir la provenance. Prenons un exemple concret. Pour l'archive linux-2.4.4.tar.gz, le fichier signature correspondant (linux-2.4.4.tar.gz.sign) contient :
  
 +<code>
   -----BEGIN PGP SIGNATURE-----   -----BEGIN PGP SIGNATURE-----
   Version: GnuPG v1.0.4 (GNU/Linux)   Version: GnuPG v1.0.4 (GNU/Linux)
Ligne 61: Ligne 63:
   =77vM   =77vM
   -----END PGP SIGNATURE-----   -----END PGP SIGNATURE-----
 +</code>
  
 Une signature PGP, nous voici bien avancé. Que faire ? Les signatures de ce type reposent sur une méthode appelée chiffrage à clef publique. Sans entrer dans des considérations mathématiques, cette méthode permet à un développeur ou un groupe de développeurs de signer de manière électronique un fichier ou un message en utilisant une clef secrète ou clef privée. La clef privée ne devra et ne sera jamais divulguée publiquement. Pour vérifier une signature, nous utiliserons la petite soeur de la clef privée appelée clef publique. Cette dernière est disponible pour tous et habituellement répertoriée dans un serveur de clefs. Une signature PGP, nous voici bien avancé. Que faire ? Les signatures de ce type reposent sur une méthode appelée chiffrage à clef publique. Sans entrer dans des considérations mathématiques, cette méthode permet à un développeur ou un groupe de développeurs de signer de manière électronique un fichier ou un message en utilisant une clef secrète ou clef privée. La clef privée ne devra et ne sera jamais divulguée publiquement. Pour vérifier une signature, nous utiliserons la petite soeur de la clef privée appelée clef publique. Cette dernière est disponible pour tous et habituellement répertoriée dans un serveur de clefs.
tuto/linux/verifier_la_validite_des_fichiers.1237117033.txt.gz · Dernière modification : 2009/03/15 11:37 (modification externe)