So überprüfen Sie die Dateiintegrität mit Hashes

Wenn Sie Software herunterladen oder Backups zwischen Systemen verschieben, benötigen Sie einen Nachweis, dass Dateien nicht geändert wurden. Die Hash-Verifizierung liefert Ihnen diesen Beweis, indem sie einen Datei-Fingerabdruck mit einem vertrauenswürdigen erwarteten Wert vergleicht.
Was ein Hash eigentlich sagt
Ein kryptografischer Hash konvertiert Dateiinhalte in eine Zeichenfolge fester Größe. Wenn sich auch nur ein Bit ändert, ändert sich der Hash. Dadurch eignen sich Hashes hervorragend zum Erkennen von Korruption und Manipulation.
Empfohlene Algorithmen
- SHA-256: beste Standardeinstellung für die meisten Workflows.
- SHA-512: nützlich für strengere Richtlinienumgebungen.
- MD5/SHA-1: für sicherheitsrelevante Integritätsprüfungen vermeiden.
Schritt-für-Schritt-Verifizierungsworkflow
- Datei von offizieller Quelle herunterladen.
- Prüfsumme vom vertrauenswürdigen Kanal erhalten (Anbieterseite, signierte Versionshinweise).
- Lokalen Hash der heruntergeladenen Datei berechnen.
- Lokalen Hash genau mit der erwarteten Prüfsumme vergleichen.
- Bei Nichtübereinstimmung die Datei verwerfen und erneut von der verifizierten Quelle herunterladen.
Häufige Fehler
- Prüfsumme wird vom gleichen kompromittierten Spiegel kopiert.
- Vergleich abgeschnittener Zeichenfolgen anstelle vollständiger Hash-Werte.
- Überspringen der Überprüfung für „nur interne