¿Qué es la firma de código?
Los hackers frecuentemente toman software, ya sea fuera de línea o en línea, reorganizan y cambien el código para que sea malicioso, y luego lo carguen en línea para que los usuarios descarguen el programa gratuito y el código malicioso que contiene. Para garantizar que los usuarios no se encuentren con este problema, se utiliza la firma de código. La firma de código es un método mediante el cual el programador o empresa original que realizó el programa firma el programa y, cuando el programa está instalado, se autentica para asegurarse de que el programa no haya agregado o cambiado la codificación. Esto no requiere ningún software especial del lado del usuario, y el usuario puede verificar la identidad del programador. Si bien esto se pretende como una forma de seguridad, un pirata informático que crea un programa o se encuentra con una firma puede crear una confianza artificial y fuera de lugar.
Los programas se venden constantemente en línea y fuera de línea. Cuando alguien compra un programa fuera de línea de un proveedor o minorista de confianza, el usuario tiene muy pocas razones para preocuparse por los piratas informáticos que inyectan CO maliciosode en el programa. Esto se debe a que, a menos que el desarrollador de software intencionalmente haya hecho un programa peligroso, no hay forma de que alguien manifeste el software y lo haga malicioso. Cuando un usuario descarga un programa desde Internet, no existe tal garantía.
Para proteger a los usuarios que compran o descargan programas en línea, se implementa la firma de código. La firma de código se separa en dos partes: el desarrollador y el usuario final. El desarrollador utiliza un hash criptográfico, una operación unidireccional que disfraza el código del programa, y luego combina su clave privada con el hash. Esto crea una firma que se implanta en el programa.
Cuando el usuario recibe el programa, se produce la segunda parte del proceso de firma de código. El programa examina el certificado y una clave pública que el programador colocó en el programa. Usando la clave pública, el programa puede ejecutar el mismo hash en elProgramación actual, y luego verifica el original con la versión actual que se está instalando. Si tanto el programa instalado como la sincronización original, esto muestra al usuario que nada ha sido alterado. Este proceso se realiza automáticamente, y los programas necesarios para esta autenticación deben preinstalarse en el sistema operativo (OS) de la computadora.
Si bien la firma de código es un método poderoso para garantizar la seguridad, tiene defectos. Si el usuario está descargando un programa de un hacker, entonces la autenticación mostrará que el programa original está intacto. Esto llevaría a un usuario a una falsa sensación de seguridad; El programa está hecho para ser malicioso, por lo que la seguridad no se logra en este sentido. Los piratas informáticos sofisticados también pueden moverse por el hash para inyectar codificación, lo que hace que la firma de código sea inútil.