Verified Commit 15905327 authored by rodolfo912's avatar rodolfo912

verification-allos-advanced: add

parent 1134c208
{% assign version = '1.1.0' | split: '.' %}
{% include disclaimer.html translated="false" version=page.version %}
# Binary Verification: Linux, Mac, or Windows Using CLI Tools (Advanced)
{% include disclaimer.html translated="true" version=page.version %}
# Verifizierung der Binärdateien: Linux, Mac oder Windows in der Befehlszeile (fortgeschritten)
Verification of the Monero binary files should be done prior to extracting, installing, or using the Monero software. This is the only way to ensure that you are using the official Monero software. If you receive a fake Monero binary (eg. phishing, MITM, etc.), following this guide will protect you from being tricked into using it.
Die Verifizierung der Monero-Binärdateien sollte vor dem Entpacken, Installieren oder Verwenden der Monero-Software erfolgen. Nur so kannst du sicherstellen, dass du die offizielle Monero-Software verwendest. Wenn du eine falsche Monero-Binärdatei erhältst (z.Bsp. Phishing, MITM etc.), schützt dich das Befolgen dieser Anleitung davor, diese betrügerischen Datei dann auch zu verwenden.
To protect the integrity of the binaries the Monero team provides a cryptographically signed list of all the [SHA256](https://en.wikipedia.org/wiki/SHA-2) hashes. If your downloaded binary has been tampered with it will be produce a [different hash](https://en.wikipedia.org/wiki/File_verification) than the one in the file.
Um die Integrität der Binärdateien zu schützen, stellt das Monero-Team eine kryptographisch signierte Liste aller [SHA256](https://de.wikipedia.org/wiki/SHA-2)-Hashes zur Verfügung. Wenn deine heruntergeladen Binärdatei manipuliert wurde, wird der erzeugte [Hash](https://de.wikipedia.org/wiki/Hashfunktion) sich von dem in der Liste unterscheiden.
This is an advanced guide for Linux, Mac, or Windows operating systems and will make use of the command line. It will walk you through the process of installing the required software, importing the signing key, downloading the necessary files, and finally verifying that your binary is authentic.
Dies ist eine Anleitung für fortgeschrittene Nutzer von Linux-, Mac- oder Windows-Betriebssystemen unter Verwendung der Befehlszeile. Sie führt dich durch die Installation der erforderlichen Software, den Import des Signaturschlüssels, den Download der benötigten Dateien und schließlich die Verifizierung der Echtheit deiner Binärdatei.
## Table of Contents:
## Inhaltsverzeichnis:
### [1. Install GnuPG](#1-installing-gnupg)
### [2. Verify & Import Signing Key](#2-verify-and-import-signing-key)
+ [2.1. Get Signing Key](#21-get-signing-key)
+ [2.2. Verify Signing key](#22-verify-signing-key)
+ [2.3. Import Signing key](#23-import-signing-key)
### [3. Download & Verify Hash File](#3-download-and-verify-hash-file)
+ [3.1. Get Hash File](#31-get-hash-file)
+ [3.2. Verify Hash File](#32-verify-hash-file)
### [4. Download & Verify Binary](#4-download-and-verify-binary)
+ [4.1. Get Monero Binary](#41-get-monero-binary)
+ [4.2. Binary Verification on Linux or Mac](#42-binary-verification-on-linux-or-mac)
+ [4.3. Binary Verification on Windows](#43-binary-verification-on-windows)
### [1. GnuPG installieren](#1-gnupg-installation)
### [2. Signaturschlüssel verifizieren & importieren](#2-signaturschlüssel-verifizieren-und-importieren)
+ [2.1. Signaturschlüssel herunterladen](#21-signaturschlüssel-herunterladen)
+ [2.2. Signaturschlüssel verifizieren](#22-signaturschlüssel-verifizieren)
+ [2.3. Signaturschlüssel importieren](#23-signaturschlüssel-importieren)
### [3. Hash-Datei herunterladen & verifizieren](#3-hash-datei-herunterladen-und-verifizieren)
+ [3.1. Hash-Datei herunterladen](#31-hash-datei-herunterladen)
+ [3.2. Hash-Datei verifizieren](#32-hash-datei-verifizieren)
### [4. Binärdatei herunterladen & verifizieren](#4-binärdatei-herunterladen-und-verifizieren)
+ [4.1. Monero-Binärdatei herunterladen](#41-monero-binärdatei-herunterladen)
+ [4.2. Verifizierung der Binärdatei unter Linux oder Mac](#42-verifizierung-der-binärdatei-unter-linux-oder-mac)
+ [4.3. Verifizierung der Binärdatei unter Windows](#43-verifizierung-der-binärdatei-unter-windows)
## 1. Installing GnuPG
## 1. GnuPG-Installation
+ On Windows, go to the [Gpg4win download page](https://gpg4win.org/download.html) and follow the instructions for installation.
+ Windows: Gehe auf die [Gpg4win-Download-Seite](https://gpg4win.org/download-de.html) und folge den Installationsanweisungen.
+ On Mac, go to the [Gpgtools download page](https://gpgtools.org/) and follow the instructions for installation.
+ Mac: Gehe auf die [Gpgtools-Download-Seite](https://gpgtools.org/) und folge den Installationsanweisungen.
+ On Linux, GnuPG is installed by default.
+ Linux: GnuPG ist hier standardmäßig installiert.
## 2. Verify and Import Signing Key
## 2. Signaturschlüssel verifizieren und importieren
This section will cover getting the Monero signing key, making sure it is correct, and importing the key to GnuPG.
In diesem Abschnitt wird beschrieben, wie du den Monero-Signaturschlüssel herunterlädst, auf Echtheit prüfst und ihn in GnuPG importierst.
### 2.1. Get Signing Key
### 2.1. Signaturschlüssel herunterladen
On Windows or Mac, go to [Fluffypony's GPG key](https://raw.githubusercontent.com/monero-project/monero/master/utils/gpg_keys/fluffypony.asc), which he uses to sign the Monero binaries, and save the page as `fluffypony.asc` to your home directory.
Windows oder Mac: Rufe [den GPG-Schlüssel von Fluffypony](https://raw.githubusercontent.com/monero-project/monero/master/utils/gpg_keys/fluffypony.asc) auf, mit dem er die Monero-Binärdateien signiert, und speichere die Seite als `fluffypony.asc` in deinem Benutzerverzeichnis.
On Linux, you can download Fluffypony's signing key by issuing the following command:
Linux: Du kannst Fluffyponys Signaturschlüssel mit folgendem Befehl herunterladen:
```
wget -O fluffypony.asc https://raw.githubusercontent.com/monero-project/monero/master/utils/gpg_keys/fluffypony.asc
```
### 2.2. Verify Signing Key
### 2.2. Signaturschlüssel verifizieren
On all operating systems, check the fingerprint of `fluffypony.asc` by issuing the following command in a terminal:
Unter allen Betriebssystemen: Überprüfe den Fingerabdruck von `fluffypony.asc` durch Eingabe folgenden Befehls in der Befehlszeile:
```
gpg --keyid-format long --with-fingerprint fluffypony.asc
```
Verify the fingerprint matches:
Verifiziere, dass der Fingerabdruck hiermit übereinstimmt:
```
pub 2048R/7455C5E3C0CDCEB9 2013-04-08 Riccardo Spagni <[email protected]>
Key fingerprint = BDA6 BD70 42B7 21C4 67A9 759D 7455 C5E3 C0CD CEB9
Schl.-Fingerabdruck = BDA6 BD70 42B7 21C4 67A9 759D 7455 C5E3 C0CD CEB9
sub 2048R/55432DF31CCD4FCD 2013-04-08
```
If the fingerprint **DOES** match, then you may proceed.
Wenn der Fingerabdruck **ÜBEREINSTIMMT**, kannst du fortfahren.
If the fingerprint **DOES NOT** match, **DO NOT CONTINUE.** Instead delete the file `fluffypony.asc` and go back to [section 2.1](#21-get-signing-key).
Wenn der Fingerabdruck **NICHT ÜBEREINSTIMMT**, solltest du **NICHT FORTFAHREN**. Lösche stattdessen die Datei `fluffypony.asc` und gehe zurück zu [Abschnitt 2.1](#21-signaturschlüssel-herunterladen).
### 2.3. Import Signing Key
### 2.3. Signaturschlüssel importieren
From a terminal, import the signing key:
Importiere den Signaturschlüssel in der Befehlszeile:
```
gpg --import fluffypony.asc
```
If this is the first time you have imported the key, the output will look like this:
Wenn du den Schlüssel zum ersten Mal importierst, wird Folgendes angezeigt:
```
gpg: key 0x7455C5E3C0CDCEB9: 2 signatures not checked due to missing keys
gpg: key 0x7455C5E3C0CDCEB9: public key "Riccardo Spagni <[email protected]>" importe
d
gpg: Total number processed: 1
gpg: imported: 1
gpg: no ultimately trusted keys found
gpg: Schlüssel C0CDCEB9: Öffentlicher Schlüssel "Riccardo Spagni <[email protected]>" importiert
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg: importiert: 1 (RSA: 1)
gpg: Öff. Schlüssel des uneingeschränkt vertrauten Schlüssels 201D74E0 nicht gefunden
gpg: Öff. Schlüssel des uneingeschränkt vertrauten Schlüssels 66DE8DDF nicht gefunden
gpg: Öff. Schlüssel des uneingeschränkt vertrauten Schlüssels 871EF8A1 nicht gefunden
gpg: Öff. Schlüssel des uneingeschränkt vertrauten Schlüssels 0A0C864E nicht gefunden
gpg: Öff. Schlüssel des uneingeschränkt vertrauten Schlüssels 9D8F2519 nicht gefunden
gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell
gpg: Tiefe: 0 gültig: 6 unterschrieben: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 6u
gpg: nächste "Trust-DB"-Pflichtüberprüfung am 2022-10-21
```
If you have imported the key previously, the output will look like this:
Wenn du den Schlüssel vorher schon importiert hattest, wird Folgendes angezeigt:
```
gpg: key 0x7455C5E3C0CDCEB9: "Riccardo Spagni <[email protected]>" not changed
gpg: Total number processed: 1
gpg: unchanged: 1
gpg: Schlüssel C0CDCEB9: "Riccardo Spagni <[email protected]>" nicht geändert
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg: unverändert: 1
```
## 3. Download and Verify Hash File
## 3. Hash-Datei herunterladen und verifizieren
This section will cover downloading the hash file and verifying its authenticity.
In diesem Abschnitt wird beschrieben, wie du die Hash-Datei herunterlädst und ihre Echtheit verifizierst.
### 3.1. Get Hash File
### 3.1. Hash-Datei herunterladen
On Windows or Mac, go to the [hashes file on getmonero.org](https://getmonero.org/downloads/hashes.txt) and save the page as `hashes.txt` to your home directory.
Windows oder Mac: Gehe zur [Datei mit den Hashes auf getmonero.org](https://getmonero.org/downloads/hashes.txt) und speichere die Seite als `hashes.txt` in deinem Benutzerverzeichnis.
On Linux, you can download the signed hashes file by issuing the following command:
Linux: Mit folgendem Befehl kannst du die Datei mit den Hashes herunterladen:
```
wget -O hashes.txt https://getmonero.org/downloads/hashes.txt
```
### 3.2. Verify Hash File
### 3.2. Hash-Datei verifizieren
The hash file is signed with key `94B7 38DD 3501 32F5 ACBE EA1D 5543 2DF3 1CCD 4FCD`, which is a subkey of key `BDA6 BD70 42B7 21C4 67A9 759D 7455 C5E3 C0CD CEB9` (as reflected in the output below).
Die Hash-Datei ist mit dem Schlüssel `94B7 38DD 3501 32F5 ACBE EA1D 5543 2DF3 1CCD 4FCD` signiert, einem Unterschlüssel des Schlüssels `BDA6 BD70 42B7 21C4 67A9 759D 7455 C5E3 C0CD CEB9` (wie in der Ausgabe unten zu sehen).
On all operating systems, verify the signature of the hash file by issuing the following command in a terminal:
Unter allen Betriebssystemen: Verifiziere die Signatur der Hash-Datei mit folgendem Befehl in der Befehlszeile:
```
gpg --verify hashes.txt
```
If the file is authentic, the output will look like this:
Wenn die Datei authentisch ist, sieht die Ausgabe folgendermaßen aus:
```
gpg: Signature made Thu 05 Apr 2018 06:07:35 AM MDT
gpg: using RSA key 94B738DD350132F5ACBEEA1D55432DF31CCD4FCD
gpg: Good signature from "Riccardo Spagni <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: BDA6 BD70 42B7 21C4 67A9 759D 7455 C5E3 C0CD CEB9
Subkey fingerprint: 94B7 38DD 3501 32F5 ACBE EA1D 5543 2DF3 1CCD 4FCD
gpg: Unterschrift vom Fr 08 Mär 2019 20:48:10 CET mittels RSA-Schlüssel ID 1CCD4FCD
gpg: Korrekte Unterschrift von »Riccardo Spagni <[email protected]
gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur!
gpg: Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört.
Haupt-Fingerabdruck = BDA6 BD70 42B7 21C4 67A9 759D 7455 C5E3 C0CD CEB9
Unter-Fingerabdruck = 94B7 38DD 3501 32F5 ACBE EA1D 5543 2DF3 1CCD 4FCD
```
If your output shows **Good signature**, as in the example, then you may proceed.
Wenn deine Ausgabe wie im Beispiel **Korrekte Unterschrift** anzeigt, kannst du fortfahren.
If you see **BAD signature** in the output, **DO NOT CONTINUE.** Instead delete the file `hashes.txt` and go back to [section 3.1](#31-get-hash-file).
Wenn **FALSCHE Unterschrift** angezeigt wird, solltest du **NICHT FORTFAHREN.** Lösche stattdessen die Datei `hashes.txt` und gehe zurück zu [Abschnitt 3.1](#31-hash-datei-herunterladen).
## 4. Download and Verify Binary
## 4. Binärdatei herunterladen und verifizieren
This section will cover downloading the Monero binary for your operating system, getting the `SHA256` hash of your download, and verifying that it is correct.
In diesem Abschnitt wird beschrieben, wie du die Monero-Binärdatei für dein Betriebssystem herunterlädst, den `SHA256`-Hash deines Downloads erhältst und verifizierst, dass er korrekt ist.
### 4.1. Get Monero binary
### 4.1. Monero-Binärdatei herunterladen
On Windows or Mac, go to [getmonero.org](https://getmonero.org/downloads/) and download the correct file for your operating system. Save the file to your home directory. **Do not extract the files yet.**
Windows oder Mac: Gehe auf [getmonero.org](https://getmonero.org/de/downloads/) und lade die richtige Datei für dein Betriebssystem herunter. Speichere die Datei in deinem Benutzerverzeichnis. **Entpacke die Dateien noch nicht.**
On Linux, you can download the command line tools by issuing the following command:
Linux: Du kannst die CLI-Wallet für die Befehlszeile mit folgendem Befehl herunterladen:
```
wget -O monero-linux-x64-v0.12.0.0.tar.bz2 https://downloads.getmonero.org/cli/linux64
```
### 4.2. Binary Verification on Linux or Mac
### 4.2. Verifizierung der Binärdatei unter Linux oder Mac
The steps for both Linux and Mac are the same. From a terminal, get the `SHA256` hash of your downloaded Monero binary. As an example this guide will use the `Linux, 64bit` GUI binary. Substitute `monero-gui-linux-x64-v0.12.0.0.tar.bz2` with the name of the binary that you downloaded in [section 4.1](#41-get-monero-binary).
Die Schritte für Linux und Mac sind identisch. Rufe den `SHA256`-Hash deiner heruntergeladenen Monero-Binärdatei in der Befehlszeile ab. In dieser Anleitung wird als Beispiel eine GUI-Binärdatei für `Linux, 64bit` verwendet. Ersetze `monero-gui-linux-x64-v0.12.0.0.tar.bz2` mit dem Namen der Binärdatei, die du in [Abschnitt 4.1](#41-monero-binärdatei-herunterladen) heruntergeladen hast.
```
shasum -a 256 monero-gui-linux-x64-v0.12.0.0.tar.bz2
```
The output will look like this, but will be different for each binary file. Your `SHA256` hash should match the one listed in the `hashes.txt` file for your binary file.
Die Ausgabe sieht ungefähr so aus, unterscheidet sich allerdings für jede Binärdatei. Dein `SHA256`-Hash sollte mit dem übereinstimmen, der für deine Binärdatei in der `hashes.txt`-Datei aufgeführt ist.
```
fb0f43387b31202f381c918660d9bc32a3d28a4733d391b1625a0e15737c5388 monero-gui-linux-x64-v0.12.0.0.tar.bz2
```
If your hash **DOES** match, then you are finished with the guide! You can extract the files and install.
Wenn dein Hash **ÜBEREINSTIMMT**, bist du mit der Anleitung fertig! Du kannst nun die Dateien entpacken und installieren.
If your hash **DOES NOT** match, **DO NOT CONTINUE.** Instead delete the binary you downloaded and go back to [section 4.1](#41-get-monero-binary).
Wenn dein Hash **NICHT ÜBEREINSTIMMT**, solltest du **NICHT FORTFAHREN.** Lösche stattdessen die heruntergeladene Binärdatei und gehe zurück zu [Abschnitt 4.1](#41-monero-binärdatei-herunterladen).
### 4.3. Binary Verification on Windows
### 4.3. Verifizierung der Binärdatei unter Windows
From a terminal, get the `SHA256` hash of your downloaded Monero binary. As an example this guide will use the `Windows, 64bit` GUI binary. Substitute `monero-gui-win-x64-v0.12.0.0.zip` with the name of the binary that you downloaded in [section 4.1](#41-get-monero-binary).
Rufe den `SHA256`-Hash deiner heruntergeladenen Monero-Binärdatei in der Befehlszeile ab. In dieser Anleitung wird als Beispiel eine GUI-Binärdatei für `Windows, 64bit` verwendet. Ersetze `monero-gui-win-x64-v0.12.0.0.zip` mit dem Namen der Binärdatei, die du in [Abschnitt 4.1](#41-monero-binärdatei-herunterladen) heruntergeladen hast.
```
certUtil -hashfile monero-gui-win-x64-v0.12.0.0.zip SHA256
```
The output will look like this, but will be different for each binary file. Your `SHA256` hash should match the one listed in the `hashes.txt` file for your binary file.
Die Ausgabe sieht ungefähr so aus, unterscheidet sich allerdings für jede Binärdatei. Dein `SHA256`-Hash sollte mit dem übereinstimmen, der für deine Binärdatei in der `hashes.txt`-Datei aufgeführt ist.
```
SHA256 hash of file monero-gui-win-x64-v0.12.0.0.zip:
SHA256-Hash der Datei monero-gui-win-x64-v0.12.0.0.zip:
4b 9f 31 68 6e ca ad 97 cd b1 75 e6 57 4b f3 07 f8 d1 c4 10 42 78 25 f4 30 4c 21 da 8a ac 18 64
CertUtil: -hashfile command completed successfully.
CertUtil: -hashfile-Befehl wurde erfolgreich ausgeführt.
```
If your hash **DOES** match, then you are finished with the guide! You can extract the files and install.
Wenn dein Hash **ÜBEREINSTIMMT**, bist du mit der Anleitung fertig! Du kannst nun die Dateien entpacken und installieren.
If your hash **DOES NOT** match, **DO NOT CONTINUE.** Instead delete the binary you downloaded and go back to [section 4.1](#41-get-monero-binary).
Wenn dein Hash **NICHT ÜBEREINSTIMMT**, solltest du **NICHT FORTFAHREN.** Lösche stattdessen die heruntergeladene Binärdatei und gehe zurück zu [Abschnitt 4.1](#41-monero-binärdatei-herunterladen).
Markdown is supported
0%
or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment