Jemand zu Hause?Readers: 17
Digest::Keccak am Start.2019-10-26T09:35:15 biancaHallo!
Gibt es eine Möglichkeit, eine Datei (in diesem Fall eine Logdatei als einfache latin1 Textdatei) so zu sichern, dass ihr Inhalt niemals (zumindest nicht ohne sehr erheblichen Rechenaufwand) geändert werden kann, ohne dass das auffällt? Also auch ich als Urheber nicht!
Falls ja, wie stellt man das mit Perl 5 an? Falls es damit zu tun hat, hätte ichDigest::Keccak am Start.
Danke
Digest::Keccak hast Du schon eine geeignete Komponente am Start. Jeder halbwegs aktuelle Hash-Algorithmus taugt "für private Zwecke", Keccak war der Gewinner des SHA-3-Wettbewerbs - somit sollte
Digest::SHA3 genau das gleiche tun.
GnuPG (auch wenn man eine Datei digital signiert, wird intern zunächst ein Hashwert berechnet und der dann signiert). Dazu brauchst Du ein Schlüsselpaar, bestehend aus einem privaten Schlüssel, den nur Du hast (technisch: eine Datei, die Du bei Gebrauch mit einem nur Dir bekannten Passwort "aktivierst") und einen öffentlichen, den jeder haben kann. Zur Signatur verwendest Du Deinen privaten Schlüssel, das heißt, nur Du kannst die Signatur erstellen. Aber jeder, der den öffentlichen Schlüssel hat, kann sich davon überzeugen, dass die Datei nicht gegenüber dem Zustand, den Du signiert hast, verändert wurde.
Zeitstempel nach RFC 3161. Damit signiert jemand anderer, dem Du vertrauen solltest, mit seinem privaten Key Deinen Hashwert zusammen mit der Uhrzeit. Wichtig ist dabei: Die Logdatei braucht er dafür nicht zu sehen! Für nicht gewerbliche Zwecke kann man solche Zeitstempel beim Zeitstempeldienst der DFN-PKI (DFN = Deutsches Forschungsnetz) bekommen.
Sys::Syslog.)QuoteWenn Hacker erfolgreich in ein System eingebrochen sind, versuchen sie oft ihre Spuren zu verwischen, indem sie die Systemlogs manipulieren. Bei dem reinen Textformat des alten Syslog-Daemon war das noch sehr einfach. Journald führt stattdessen einen kryptographischen Hash aller Messages sowie einen Hash des jeweils vorangehenden Eintrags mit. Das ergibt eine Kette, in der der letzte Eintrag alle vorausgehenden authentifiziert. Manipulationen der Logs sind so leicht erkennbar.
Wie installiert man ein Modul?