Digitale Datenintegrität mit Auditor

Digitale Integrität und Auditor-Installation

Unter digitaler Integrität versteht man die Gewährleistung, dass digitale Daten ab einem bestimmten Zeitpunkt nicht mehr verändert, beschädigt oder manipuliert wurden.

Dies bedeutet, dass die Informationen intakt bleiben, also genau im Originalzustand, und dass jede noch so kleine Änderung erkannt werden kann.

Die digitale Integrität wird durch Hash-Funktionen erreicht und es gibt verschiedene Softwareprogramme, die Hash-Funktionen implementieren: sha256sum, b3sum, fsum usw. Unabhängig davon, was verwendet wird, ist es wichtig aufzuzeichnen, welcher Algorithmus im Prozess verwendet wurde, um eine korrekte Überprüfung der Datenintegrität zu ermöglichen.

Der Auditor wurde mit dem Schwerpunkt auf digitaler Integrität entwickelt. Er implementiert eine Innovation bei der Berechnung von Hashes und bietet gleichzeitig nützliche Funktionen, die in der gängigsten vorhandenen Software nicht zu finden sind.

Installation des Auditors

Der Auditor ist verfügbar unter: https://thash.org/auditor. Er muss in einen lokalen Ordner entpackt werden und damit er von überall in der Eingabeaufforderung leicht verfügbar ist, muss er in einen Ordner kopiert werden, der im Pfad des Betriebssystems enthalten ist. Normalerweise sind dies:

  1. Unter Windows: %localappdata%\Microsoft\WindowsApps : (Sie können diese Verknüpfung direkt in den Windows Explorer einfügen und werden dorthin weitergeleitet!),C:\Windows\System32
  2. Unter Linux: /usr/local/bin /usr/bin , /bin,/usr/sbin
Wenn Sie es in einen Ordner im Pfad kopiert haben, überprüfen Sie, ob es verfügbar ist, indem Sie in der Eingabeaufforderung Folgendes eingeben: auditor --help
Wenn Sie keine Berechtigung zum Kopieren in einen beliebigen Ordner im Pfad haben, können Sie es direkt aus dem Ordner verwenden, in dem es entpackt wurde. Beispiel: Wenn Sie die Datei in den Ordner entpackt haben C:\temp, geben Sie Folgendes ein:
C:\temp\auditor.exe --help

Der Auditor implementiert zwei Unterbefehle, die in dieser Reihenfolge verwendet werden:

Die Verwendung wird unten detailliert beschrieben.

Start

A - Generieren der Audit-Dateien (Auditor-Hash)

Der erste Schritt besteht darin, die Daten Hashing-Algorithmen zu unterziehen und die Integritätsdaten in Prüfdateien zu speichern, damit sie in Zukunft überprüft werden können.

Die empfohlenen Schritte bei der Verwendung des Auditors sind wie folgt:

Wichtig: Das Ändern eines beliebigen Bytes einer Datei nach der Generierung der Hashes wird erkannt und macht ihre Integrität ungültig. Bei Datenträgern ohne Schreibschutz dürfen daher die Originaldateien NICHT manipuliert werden, sondern es dürfen immer Kopien verwendet werden! Wenn Sie Dateien öffnen müssen, die in einem Ordner enthalten sind, der bereits den Integritätsprozess durchlaufen hat, erstellen Sie eine Kopie außerhalb des ursprünglich geprüften Ordners und verwenden Sie die Kopie. Einige Programme, beispielsweise Microsoft Word, speichern geöffnete Dateien automatisch (wobei interne Metadaten geändert werden), wodurch die Integrität der Datei unweigerlich und unwiderruflich zerstört wird .

Die generierten Auditdateien sind:

Audit_FullList: Liste mit den Integritätsdaten (Hash, Algorithmus, Größe und Dateipfad) aller im Ordner enthaltenen Dateien. (Der Standardname dieser Datei ist _auditor_hashes.txt )
Audit_Stamp: Enthält nur die Integritätsdaten aus der vorherigen Datei, die auch am Ende des Vorgangs auf dem Bildschirm angezeigt werden. (Standardname: _auditor_stamp.txt )

Hinweis 1: Wenn die Auditdateien bereits vorhanden sind, schlägt der Auditor standardmäßig fehl. Um sie zu löschen und neue zu erstellen, verwenden Sie das Flag „-o“. Dadurch werden die Integritätsdaten geändert, die erhalten bleiben sollen!
Beispiel:
auditor.exe hash D:\EquipeSC-05 -o
Hinweis 2: Wenn für den Ordner keine Schreibberechtigung vorliegt (z. B. CDs), kann der Prüfer die Prüfdateien nicht aufzeichnen. In diesem Fall müssen Sie ihr Ziel mit den Flags „-f“ und „-s“ definieren (siehe Hilfe zum Unterbefehl: auditor hash --help).
Wenn Sie Ihren Prüfdateien einen Zeitstempel hinzufügen möchten (um nachzuweisen, dass der Prozess zu einem bestimmten Datum und Zeitpunkt ausgeführt wurde), können Sie die Zeitstempelsignatur bei Onlinediensten wie freetsa.org (mithilfe der Online-Signatur) registrieren .

Start

B - Überprüfung der Datenintegrität (Auditorprüfung)

Nach dem Generieren der Audit-Dateien, wie im vorherigen Abschnitt beschrieben, muss die korrekte Integritätsprüfung durchgeführt werden (am D:\EquipeSC-05Beispiel des Ordners:):

Für SSD- oder USB 3.0-Festplatten (mit dem Flag „-z“ zur Leistungsoptimierung):
auditor.exe check D:\EquipeSC-05 -z

Für andere Festplatten und USB-Medien:
auditor.exe check D:\EquipeSC-05

Der Prüfer überprüft die Integrität der Dateien im Ordner anhand der Informationen in den Prüfdateien. Außerdem werden die Dateiintegritätsdaten Audit_FullList( _auditor_hashes.txt ) neu berechnet und auf dem Bildschirm angezeigt: Auditor_Hash Die neu berechneten Integritätsdaten müssen unbedingt mit denen übereinstimmen, die bereits im unter Punkt A.3 erstellten und physisch ausgedruckten Dokument aufgezeichnet wurden. Wenn ein Dokument mit einer digitalen Signatur verwendet wurde, muss die Signatur ordnungsgemäß überprüft werden.

Wenn eine Diskrepanz festgestellt wird, meldet der Prüfer den Fehler.

Start

Wichtige Überlegungen

Zurückgehen