Frage:
Woher wissen Sie, ob eine Textdatei bearbeitet oder manipuliert wurde?
Drew Gibson
2016-01-09 19:15:19 UTC
view on stackexchange narkive permalink

Ist es möglich zu wissen, ob eine Textdatei, z. Wurde im XML-Format im Laufe der Zeit bearbeitet oder manipuliert?

Der Kontext zu meiner Frage lautet:

Ich bin ein Wissenschaftler in der Industrie, der eine Technologie namens "Massenspektrometrie (MS)" verwendet. '. MS ist eine verwendete Analysetechnik, z. bei der forensischen Analyse, um zu bestimmen, ob eine bestimmte Verbindung in einer Probe vorhanden ist (z. B. Droge des Missbrauchs in Blut oder Urin).

Massenspez. Datendateien werden normalerweise im Flat-File-Format gemäß der privaten Binärspezifikation des Geräteherstellers gespeichert - ihre Software kann sie verarbeiten, sonst nichts. Es gibt jedoch offene Standards für MS-Daten, und die meisten Anbieter unterstützen den Export in mindestens eine offene Spezifikation. Diese offenen Standards basieren heutzutage hauptsächlich auf XML (z. B. mzML) und ermöglichen die Verarbeitung mit Open Source-Anwendungen sowie die langfristige Speicherung (> 10 Jahre) der Daten in einem Format, das dies nicht tut erfordern, dass wir einen archivierten Computer und das Betriebssystem (oder die VM) und die Verarbeitungssoftware über einen längeren Zeitraum warten.

Das Binärformat des Herstellers bietet zumindest eine gewisse Sicherheit gegen Datenmanipulationen, die XML-Formate jedoch nicht. Daher das Problem: Die offenen Formate sind sehr nützlich, um den Zugriff auf Daten über Archivierungszeiträume hinweg zu ermöglichen, aber die Sicherheit ist ein Problem.

Sie können Hashes der Dateien berechnen und in einer gesicherten Datenbank aufbewahren (mit Sicherungen der Originale). Wenn Sie dann den Verdacht auf Manipulation haben, können Sie die Hashes einfach neu berechnen und vergleichen und bei Bedarf durch die Backups ersetzen.
Wen machst du dir Sorgen, wenn du sie manipulierst? Was ist Ihr Bedrohungsmodell?
* Das Binärformat des Herstellers bietet zumindest eine gewisse Sicherheit gegen Datenmanipulation * - Ich bin mir ziemlich sicher, dass dies nicht der Fall ist. Nur weil * Sie * es nicht lesen und bearbeiten können, wenn Sie es mit einem Texteditor öffnen, heißt das nicht, dass niemand anderes das Format zurückentwickeln und einen Editor dafür erstellen kann.
@philipp ist richtig - bestenfalls ist dies "Sicherheit durch Dunkelheit" und es ist überhaupt kein Schutz gegen jemanden mit rudimentärem Wissen, einem Hex-Editor und ein wenig Geduld.
@JonathanGray - unter der Annahme, dass die Originaldateien nicht so groß sind, wie ist Ihre Hash-Lösung besser als nur ein Backup der Daten zu speichern?
@iAdjunct Ich gehe davon aus, dass das OP über gefälschte Testergebnisse besorgt ist. Wenn Sie sich mit Drogentests beschäftigen, ist dies ein berechtigtes Anliegen - stellen Sie sich vor, was passieren würde, wenn jemand die Daten eines Konkurrenten für hochbezahlte Jobs verzerrt und es so aussehen lässt, als wären sie ein Junkie!
Ähm, lies es vorher und nachher. Wenn es anders ist, wurde es bearbeitet. Wenn nicht, ist es das gleiche.
Sie haben einen Tippfehler gemacht: Das Hersteller-Binärformat bietet ** null ** Sicherheit gegen Datenmanipulation
@NeilSmithline Da die Hashes anstelle ganzer Dateien zur Überprüfung gesendet werden könnten.
In unserer [Hilfe / zum Thema] heißt es: "Sicherheit ist ein sehr kontextbezogenes Thema: Bedrohungen, die in Ihrer Umgebung als wichtig erachtet werden, können für andere Personen keine Rolle spielen und umgekehrt. [...] Um die hilfreichsten Antworten zu erhalten sollte uns sagen: Welche Assets möchten Sie schützen, wer verwendet das zu schützende Asset und wer möchte es möglicherweise missbrauchen (und warum), welche Schritte haben Sie bereits unternommen, um dieses Asset zu schützen, was? Risiken, von denen Sie glauben, dass Sie sie noch mindern müssen ". Ich empfehle Ihnen, die Frage zu bearbeiten, um diese Informationen hinzuzufügen, damit wir Ihnen die bestmöglichen Antworten geben können.
@philipp macht einen ausgezeichneten Punkt. Das erste, was mir in den Sinn kam, war: "Angesichts des Klartext-XML und der Binärdatei werde ich nicht lange brauchen, um das proprietäre Dateiformat zurückzuentwickeln." Sofern sie nicht tatsächlich verschlüsseln, sollte dies unkompliziert sein. Sie werden höchstens einen identifizierenden Header für jeden Wert anheften (https://en.wikipedia.org/wiki/Type-length-value). Ich befürchte, Sie müssten jeden Anbieter einzeln kontaktieren und selbst dann nicht. Ich erwarte nicht, dass sie Einzelheiten ihrer "geheimen Soße" preisgeben. höchstens würde ich vage Zusicherungen der Sicherheit erwarten, ohne Detail).
Vielleicht möchten Sie sich ein Softwareprodukt ansehen, das speziell für die Speicherung und Verwaltung von Labordaten entwickelt wurde, z. B. LIMS, ELN (elektronisches Laborbuch) oder SDMS (wissenschaftliches Dokumentenmanagementsystem). Diese werden häufig in Qualitätssystemen verwendet, die den gesetzlichen Bestimmungen entsprechen müssen Standards wie GMP, daher sollten die Anbieter genau wissen, was diese Standards erwarten und wie sie diese erfüllen können.
Vielen Dank für alle nützlichen Kommentare. Das Problem ist die Einhaltung der Datensicherheitsanforderungen der Aufsichtsbehörden. Diese Agenturen möchten möglicherweise jeden Aspekt der Entwicklung einer pharmazeutischen Verbindung überprüfen, und die Datenintegrität steht zu Recht ganz oben auf ihrer Tagesordnung.
Wenn dies für Pharma ist, vermute ich stark, dass Sie ein gewisses Fachwissen in Bezug auf die Einhaltung gesetzlicher Vorschriften einstellen sollten. Ich gehe davon aus, dass Ihr Arbeitgeber kein Pharmaunternehmen ist, sonst hätten Sie das bereits im Haus?
Dies ist eine kommerzielle Lösung, die jedoch wahrscheinlich alle Ihre Kriterien erfüllt: Nachweis von Integrität und Zeit, Überprüfbarkeit, langfristige Lösung ... [www.guardtime.com] (http://www.guardtime.com)
Acht antworten:
Philipp
2016-01-09 20:27:36 UTC
view on stackexchange narkive permalink

Die Standardlösung wäre die Verwendung kryptografischer Signaturen. Lassen Sie jeden Techniker ein PGP-Schlüsselpaar erstellen, den öffentlichen Schlüssel veröffentlichen und den privaten Schlüssel sicher aufbewahren.

Wenn ein Techniker eine Analyse durchführt, signiert er die Ergebnisdatei mit seinem privaten Schlüssel. Jetzt kann jeder, der die Datei überprüfen möchte, die Signatur mit dem öffentlichen Schlüssel des Technikers überprüfen. Wenn jemand die Datei ändert, ist die Signatur nicht mehr korrekt.

Sicherheitsüberlegung : Sollte ein privater Schlüssel eines Technikers jemand anderem bekannt werden, kann diese Person die ändern Dateien und ändern Sie auch die Signatur in eine, die gültig ist. Dieses Problem kann behoben werden, indem mehrere Personen jede Ergebnisdatei signieren. Ein Angreifer würde alle Schlüssel benötigen, um alle Signaturen durch gültige zu ersetzen.

Alternative Low-Tech-Lösung: Ausdrucken Lassen Sie jede Ergebnisdatei vom Techniker auf die alte Art (mit einem Stift) unterschreiben und in einem physisch sicheren Archiv ablegen.

Übrigens: Nicht annehmen Das herstellerspezifische Binärformat bietet mehr Sicherheit gegen Manipulationen als XML. Nur weil Sie es nicht lesen und bearbeiten können, wenn Sie es mit einem Texteditor öffnen, bedeutet dies nicht, dass niemand anderes das Format zurückentwickeln und einen Editor dafür erstellen kann.

Herstellerspezifische Binärdateien können zwischen sehr einfach zu ändern (es gibt Klartext, der nur von Wörtern umgeben ist) und sehr schwierig (wenn sie Kryptografie verwenden, wie diese Antwort es Ihnen vorschlägt) sein. Sie können es nicht wirklich wissen, ohne es wahrscheinlich zu versuchen (es sei denn, es ist Open Source).
Es ist SEHR unwahrscheinlich, dass die Herstellerbinärdatei Kryptografie enthält. Wenn dies der Fall wäre, wäre dies stark beworben worden und ein Verkaufsargument, da die Implementierung Geld kostet.
Um das Durchsickern privater Schlüssel einzelner Benutzer zu verhindern, sind möglicherweise separate Signaturen von zwei verschiedenen Benutzern angebracht. Für eine sehr langfristige Lagerung (d. H. Wenn die Schlüssel aufgrund ihres Alters als durchgesickert angesehen werden müssen) kann es angebracht sein, in regelmäßigen Abständen zurückzutreten ...
Eine kleine Technik, aber gibt es kein Problem mit "Geben Sie jedem Techniker ein Schlüsselpaar", da der private Schlüssel nur dem Eigentümer bekannt sein sollte? Sollte nicht jeder Techniker sein eigenes Schlüsselpaar erstellen?
@Qwerky In einer perfekten Welt wäre dies wahr, aber in der realen Welt benötigen sie möglicherweise Unterstützung.
Stephane
2016-01-09 20:25:48 UTC
view on stackexchange narkive permalink

Jede Form der digitalen Signatur reicht aus. Hier einige Hinweise:

  • Für XML-Daten gibt es einen Standard für digitale Signaturen ( XMLSign). Leider ist dieser Standard ziemlich schlecht und weist eine wichtige Sicherheitslücke auf (Dokumente müssen durch eine XML-Transformation normalisiert werden, bevor sie signiert werden können. Dies ist äußerst schwierig, da die Transformation selbst ein wichtiger Bestandteil der Signatur wird) / p>

  • Sie können auch PGP oder S / MIME verwenden, um Dokumente digital zu signieren. Diese erzeugen neue, textbasierte und Meist lesbare, aber dennoch manipulationssichere Dokumente.

  • Schließlich können Sie getrennte Signaturen verwenden. Grundsätzlich handelt es sich um eine andere Datei, die die mit einem anderen Dokument verknüpfte digitale Signatur enthält und zur Validierung der Originaldaten verwendet werden kann (unabhängig vom Originalformat).

Lassen Sie mich hinzufügen Einige zusätzliche Informationen hier:

  • Die Auswahl der richtigen Eigenschaften für die Signatur (Algorithmus, Schlüsseltyp und -größe usw.) hängt stark von der von Ihnen festgelegten Bedingung ab: Wie lange möchten Sie haben? Wenn die Daten sicher sind und gegen welche Art von Gegner Sie sie schützen möchten (was ist der Wert einer Fälschung? Was wäre der Wert eines Angriffs, bei dem alle mit demselben Schlüssel signierten Dokumente beschädigt werden?), gibt es gesetzliche Anforderungen? Dies bedeutet, dass Sie einen Spezialisten konsultieren sollten, der diese Geschäftsanforderungen übersetzen und in technische übersetzen kann.
  • Ich empfehle Ihnen dringend, Ihrer Unterschrift einen sicheren Zeitstempel hinzuzufügen. Auf diese Weise können Sie nicht nur nachweisen, dass ein Dokument nicht manipuliert wurde, sondern auch nachweisen, wann die Signatur erfolgt ist.
Sicherer Zeitstempel? Wie beweisen Sie, dass eine Unterschrift zu einem bestimmten Zeitpunkt erfolgt ist?
Das Protokoll ist in RFC 3161 beschrieben. Grundsätzlich nehmen Sie einen Hash Ihrer Signaturdaten und senden ihn an einen sicheren Zeitstempelserver, der Ihnen eine signierte Version des Hash zurücksendet. Das fügen Sie dann Ihrer Unterschrift hinzu.
Ahh, es erfordert also Vertrauen in einen Dritten.
@BlacklightShining funktioniert zwar, verhindert jedoch sehr reale Angriffsmethoden - zum Beispiel kann ein böswilliger Insider (z. B. Ihre eigenen Techniker) oder ein Angreifer mit Zugriff auf alle * Ihre * Schlüssel die Zeitstempel weiterhin nicht fälschen, und wenn dies der Dritte ist böswillig oder kompromittiert dann * von selbst * ist es nicht ausreichend, Ihre Daten offenzulegen oder zu ändern. Ein Nachteil ist, dass die Netzwerkverbindung zu diesem Zeitstempelserver offenlegen kann, wie viele Signaturen Sie ausführen und wann genau Sie dies tun. Abhängig von Ihrer Situation kann dies irrelevant oder gefährlich sein.
Sie könnten den Hash der Signatur in die Bitcoin-Blockchain einbetten, dann müssen Sie keinem Dritten vertrauen. Es ist jedoch nicht ganz kostenlos.
Alle digitalen Signaturschemata stützen sich auf der einen oder anderen Ebene auf das Vertrauen eines Dritten: Es ist erforderlich, die Identität des für die Signatur verwendeten Schlüssels zu bestätigen. Das bedeutet nicht, dass Sie viel Vertrauen in Dritte setzen müssen, zum Beispiel: Die Zeitstempelbehörde ist nur dafür verantwortlich, zu garantieren, dass zu einem bestimmten Zeitpunkt bereits ein bestimmtes Datum vorhanden war (durch seinen Hash).
+1 für den Zeitstempel, zumal in vielen Gerichtsverfahren wichtige Beweise unzulässig sind, weil die Computer, auf denen sie hergestellt werden, eine falsche Zeit eingestellt haben. Viele große x509-Zertifizierungsstellen bieten Zeitstempeldienste an, Sie müssen jedoch ein kompatibles Dateiformat verwenden.
@billc.cn Nein, Sie müssen kein kompatibles Dateiformat verwenden. Das habe ich in meinem Beitrag erklärt: Sie können die Daten entweder in PGP / SMIME einhüllen oder einfach eine getrennte Signatur verwenden
Warum nicht einfach die XML-Datei mit PGP signieren?
@Joshua PGP hat keine sicheren Zeitstempel.
AilinfkgirCMT http://www.itconsult.co.uk/stamper.htm
@Joshua gut, sie verwenden PGP / GPG, aber Sie können Ihr GPG / PGP nicht verwenden und erhalten nur einen Zeitstempel. Sie müssen ihnen die Datei senden (also vorher verschlüsseln!) Und dann werden sie sie mit PGP signieren und Sie müssen ihnen vertrauen, dass sie das richtige Datum verwenden und die Schlüssel nicht verlieren. Scheint für diesen Anwendungsfall nicht wirklich geeignet zu sein. Ich kannte diesen Service nicht, also danke, dass Sie ihn erwähnt haben!
Sie können ihnen einfach die .asc-Datei der getrennten Signatur senden, damit sie signiert wird.
Artelius
2016-01-11 02:02:39 UTC
view on stackexchange narkive permalink

Ich werde die drei Hauptoptionen und Vor- / Nachteile der einzelnen Optionen skizzieren.

Speichern Sie die Sicherungen der Dateien an einem sicheren Ort.

Ziemlich selbst- erläuternd. Der "sichere Speicherort" kann ein schreibgeschütztes Medium (wie CDs) oder ein Netzwerklaufwerk sein, auf das jeder lesen kann, aber nur der Supervisor schreiben kann, oder ein Online-Speicherdienst (z. B. Dropbox), der das Fälschen von Dateien relativ schwierig macht Änderungsdaten.

Vorteile

  • Sie sollten ohnehin ein Backup-System haben.

Nachteile

  • Wenn Dateien groß sind, kann das Herunterladen zur Überprüfung zeitaufwändig sein.
  • Wenn der Fälscher an den sicheren Ort einbricht, kann er seine Spuren verwischen

Hashes an einem sicheren Ort speichern

Ein Hash ist ein Fingerabdruck einer Datei, die ungefähr so ​​aussieht wie 8f2e3f53aa90b27bda31dea3c6fc72f6 sup>; Wenn zwei Dateien nur geringfügig voneinander abweichen, haben sie einen unterschiedlichen Hash. Nehmen Sie einen Hash der Originaldatei und speichern Sie ihn sicher. Um zu überprüfen, ob eine Datei nicht geändert wurde, nehmen Sie einen Hash und vergleichen Sie ihn mit dem gespeicherten Hash.

Vorteile

  • Sie müssen einen ~ 32-stelligen Code anstelle einer gesamten Datei sicher speichern / überprüfen.

Nachteile

  • Sie müssen weiterhin auf eine externe Ressource zugreifen, um die Datei zu überprüfen.
  • Wenn der Fälscher in den sicheren Ort einbricht, kann er seine Spuren verwischen

Kryptografische Signaturen

In diesem Fall können eine oder mehrere Personen die Datei "signieren". Wenn Änderungen vorgenommen werden, werden diese Signaturen ungültig. Wenn jeder, der die Datei signieren muss, bereit ist (oder dazu verleitet wird), eine manipulierte Datei zu signieren, können Sie natürlich mit der manipulierten Datei davonkommen.

Vorteile

  • Die Sicherheitsinformationen können in der Datei selbst oder auf andere Weise auf demselben Laufwerk gespeichert werden, was eine einfachere Überprüfung bedeutet.

Nachteile

  • Jeder, der Dateien signiert, muss sehr vorsichtig sein, um zu verhindern, dass jemand seinen privaten Schlüssel stiehlt.
  • Jeder, der Dateien signiert, muss sehr vorsichtig sein und wissen, was sie unterschreiben.
Per Alexandersson
2016-01-11 03:08:10 UTC
view on stackexchange narkive permalink

Nehmen Sie Ihre XML-Datei und Ihr Lieblings-Urlaubsfoto auf. Verketten Sie die Dateien und berechnen Sie mehrere Hashwerte der resultierenden Datei.

Das Urlaubsbild stellt sicher, dass es äußerst schwierig ist, eine Kollision zu erzeugen, selbst wenn die Urlaubsfotodatei öffentlich ist. Wenn Sie mehrere Hash-Algorithmen verwenden, ist es unwahrscheinlich, dass alle diese Algorithmen innerhalb von 10 Jahren beschädigt werden.

Das Verketten aller Datendateien mit demselben Foto hilft nicht viel. Sie sind besser dran, wenn Sie rechenintensivere Hash-Algorithmen für reine Daten verwenden.
Ist das nicht "trivial" durch einen Längenverlängerungsangriff besiegt?
Wenn das Urlaubsfoto der Öffentlichkeit nicht bekannt ist, ist es sehr schwierig und mit mehreren Hashes noch schwieriger.
Chris H
2016-01-11 15:19:07 UTC
view on stackexchange narkive permalink

Adressierung der Sicherheit des Herstellerdateiformats, Erweiterung der Aussagen von @Philipp in den Kommentaren.

Ich habe mich mit einem Herstellerdateiformat befasst (keine Massenspezifikation, aber für diese Zwecke nahe genug). Es wurde durch die Installation der Software viel einfacher, aber ich bin kein Experte in diesen Dingen. Ich könnte Metadaten leicht ändern (das Extrahieren der Metadaten war in erster Linie mein Ziel). Echte Daten wären schwieriger gewesen, aber keineswegs unmöglich zu ändern. Da Metadaten Dinge wie Proben-ID und Testdatum enthalten, ist dies eine ausreichend große Sicherheitslücke für Dinge wie "deren Probe sauber war und wann? ", wie es für Sie relevant erscheint, oder ", die es zuerst entdeckt haben dieses Medikament? " in anderen Bereichen.

Einige Software bietet einige Manipulationsschutzfunktionen (z. B. interne Verwendung von Hashes - nicht unbedingt Krypto-Qualität); Benutzerberechtigungen beim Bearbeiten mit ihrer Software ). Reverse Engineering wäre für jemanden mit einigem Können in den meisten Fällen kaum mehr als trivial. Wenn die Software installiert ist, kann das Umgehen der integrierten Funktionen so einfach sein wie das Schreiben eines Frontends zum Aufrufen der DLLs des Anbieters, da diese Manipulationsschutzfunktionen normalerweise optionale Add-Ons sind (in vielen Bereichen sind sie nicht erforderlich oder veraltet ).

(Dies könnte eine Folge von Kommentaren gewesen sein, aber da mein Ziel darin bestand, das Problem mit der Herstellerdatei klarer zu machen, schien es besser, es richtig zu schreiben.)

billc.cn
2016-01-11 16:30:26 UTC
view on stackexchange narkive permalink

Wie wäre es, wenn die Techniker Paare eindeutiger Datei-IDs und ihrer Hashs mit ihren eigenen Konten auf Twitter veröffentlichen?

Dies beweist Folgendes:

  • Datendatei mit diesen ID und Hash waren zum Zeitpunkt der Veröffentlichung vorhanden.
  • Die Person, die Zugriff auf das Konto hat, vertraut zu diesem Zeitpunkt dem Inhalt der Datei.
  • Die Datei wird nachträglich nicht mehr als Twitter geändert Tweets können nicht bearbeitet werden.

Diese Methode bietet mindestens eine vergleichbare Sicherheit wie viele der auf digitalen Signaturen basierenden Antworten und Vorteile wie:

  • Viel einfacher Lernen und Verwenden (keine komplizierten Verfahren zum Generieren, Öffnen oder Sichern privater Schlüssel)
  • Hohe Redundanz (über Twitter-Backups und Twitter-Scraping-Sites von Drittanbietern)
  • Integrierter Zeitstempel ( das wird wahrscheinlich in einem Gerichtsverfahren ohne viel Erklärung stehen)

Ich empfehle, mindestens SHA256 als Hash-Algo zu verwenden.

gbjbaanb
2016-01-11 21:14:43 UTC
view on stackexchange narkive permalink

Eine der einfachsten Möglichkeiten besteht darin, einen Hash der Datei zu erstellen und an einer anderen Stelle zu speichern, damit Sie wissen, ob sie geändert wird. Intrusion Detection-Programme verwenden diese Technik ständig, um die Integrität zu überprüfen (oder zumindest anzuzeigen, ob ein Angreifer an Systemdateien herumgespielt hat).

Sehen Sie sich ein Programm wie AIDE an Sie können dies für das Verzeichnis ausführen, das die Dateien enthält (und es möglicherweise bei Bedarf ausführen, wenn eine Datei hinzugefügt wird), um die Datenbank der Hashes zu aktualisieren. Führen Sie es jeden Abend aus, um einen Bericht mit allen Dateiänderungen zu überprüfen und per E-Mail zu versenden.

Wenn Sie das Original kennen müssen, ist ein versioniertes Dateisystem möglicherweise eine gute Idee. Jede Änderung, die an einer Datei vorgenommen wird, wird aufgezeichnet und alte Versionen können extrahiert werden. Alternativ könnte ein Sicherungssystem verwendet werden, das neue Dateien erkennt und an einem sicheren Ort sichert (und alle alten Versionen beibehält - oder ein Angreifer kann die Datei einfach wiederholt ändern, bis das Original gelöscht wird).

user96474
2016-01-10 13:28:21 UTC
view on stackexchange narkive permalink

Die offenen Formate sind sehr nützlich, um den Zugriff auf Daten über Archivierungszeiträume hinweg zu ermöglichen. Die Sicherheit ist jedoch ein Problem.

Große Frage: Wie wird auf die Archive zugegriffen?

Das Problem beim Hashing einer Nur-Text-Datei ist, dass der Hash zeichengenau ist. Wenn Sie ein Zeichen ändern, ist der Hash völlig anders. Funktioniert sehr gut für Binärdateien wie ausführbare Programme (bei denen ein Byte fehl am Platz normalerweise katastrophal ist), schlägt jedoch bei Markup-Dateien fehl. Durch Normalisieren (oder Komprimieren) des Leerzeichens wird der Hash geändert, die Daten werden jedoch nicht beeinflusst. P. >

Wenn Sie die Dateien per E-Mail oder Lese- / Schreib-Netzwerkfreigabe weitergeben, müssen Sie über einen sicheren Speicher für den Hash verfügen, oder jeder mit einem halben Gehirn kann die Datei bearbeiten und dann den Hash aktualisieren. Wenn Sie über einen sicheren Speicher für den Hash verfügen, können Sie die Datendatei an derselben Stelle speichern und den Hash vergessen.

Dies wird zunächst seltsam klingen, aber schauen Sie sich das Hochladen der Datei und der Beschreibung an eine lokale Installation von etwas wie WordPress oder Mediawiki. Der Zugriff kann so offen oder sicher sein, wie Sie möchten, und die Plattformen verfügen über benutzerspezifische Steuerelemente zum Hochladen von Dateien. Sobald die IT-Abteilung es ordnungsgemäß eingerichtet hat, kann der Schreibzugriff auf die Dateien so eng wie nötig gesperrt werden.

"* oder jeder mit einem halben Gehirn kann die Datei bearbeiten und dann den Hash aktualisieren *": Dies ist bei Verwendung der digitalen Signatur nur möglich, wenn der private Schlüssel kompromittiert wurde.
-1, vermisst die Standardlösungen, die kryptografische Signaturen verwenden.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...