Was ist die Codessignierung?

Hacker nehmen häufig Software - ob offline oder online - und ändern Sie den Code, um ihn böswillig zu gestalten, und laden Sie ihn dann online hoch, damit die Benutzer das kostenlose Programm und den böswilligen Code, den es enthält, herunterladen. Um sicherzustellen, dass Benutzer dieses Problem nicht begegnen, wird die Codessignierung verwendet. Die Codesignierung ist eine Methode, mit der der ursprüngliche Programmierer oder Unternehmen das Programm zum Programm unterzeichnet hat. Wenn das Programm installiert ist, ist es authentifiziert, dass das Programm keine Codierung hinzugefügt oder geändert hat. Dies erfordert keine spezielle Software auf der Seite des Benutzers, und der Benutzer kann die Identität des Programmierers überprüfen. Während dies als Sicherheitsform gedacht ist, kann ein Hacker, der ein Programm erstellt oder sich um eine Unterzeichnung findet, künstliches und fehlgelegtes Vertrauen schaffen.

Programme werden sowohl online als auch offline ständig verkauft. Wenn jemand ein Programm offline von einem vertrauenswürdigen Lieferanten oder Einzelhändler kauft, hat der Benutzer nur wenig Grund, sich Sorgen darüber zu machen, dass Hacker böswillige Co.DE in das Programm. Dies liegt daran, dass der Softwareentwickler, es sei denn, der Softwareentwickler hat ein gefährliches Programm gemacht, es gibt keine Möglichkeit für jemanden, an der Software manipuliert und böswillig zu machen. Wenn ein Benutzer ein Programm aus dem Internet herunterlädt, gibt es keine solche Garantie.

Um Benutzer zu schützen, die Programme online kaufen oder herunterladen, wird die Codessignierung implementiert. Die Codessignierung ist in zwei Teile unterteilt: der Entwickler und der Endbenutzer. Der Entwickler verwendet einen kryptografischen Hash, einen One-Way-Operation, der den Code des Programms verschleiert und dann seinen privaten Schlüssel mit dem Hash kombiniert. Dies schafft eine Signatur, die in das Programm implantiert wird.

Wenn der Benutzer das Programm empfängt, erfolgt der zweite Teil des Code -Signiervorgangs. Das Programm untersucht das Zertifikat und einen öffentlichen Schlüssel, den der Programmierer im Programm aufgestellt hat. Mit dem öffentlichen Schlüssel kann das Programm den gleichen Hash auf der ausführenAktuelle Programmierung und dann überprüft das Original mit der aktuellen Version. Wenn sowohl das installierte Programm als auch die ursprüngliche Synchronisierung angezeigt werden, zeigt der Benutzer, dass nichts geändert wurde. Dieser Vorgang erfolgt automatisch, und die für diese Authentifizierung benötigten Programme sollten im Betriebssystem (Betriebssystem) des Computers vorinstalliert sein.

Während Code -Signierung eine leistungsstarke Methode zur Gewährleistung der Sicherheit ist, hat es Fehler. Wenn der Benutzer ein Programm von einem Hacker herunterlädt, wird die Authentifizierung angezeigt, dass das ursprüngliche Programm intakt ist. Dies würde einen Benutzer zu einem falschen Sicherheitsgefühl führen. Das Programm ist bösartig, so dass die Sicherheit in diesem Sinne nicht erreicht wird. Anspruchsvolle Hacker können sich auch im Hash umgehen, um die Codierung zu injizieren und Code zu vermitteln, die nutzlos signiert.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?