Qu'est-ce que la signature du code?

Les pirates prennent fréquemment des logiciels - hors ligne ou en ligne - réorganisez et modifiez le code pour le rendre malveillant, puis les télécharger en ligne afin que les utilisateurs téléchargent le programme gratuit et le code malveillant qu'il contient. Pour s'assurer que les utilisateurs ne rencontrent pas ce problème, la signature de code est utilisée. La signature de code est une méthode par laquelle le programmeur ou l'entreprise d'origine qui a fait signe le programme et, lorsque le programme est installé, il est authentifié pour s'assurer que le programme n'a eu aucun codage ajouté ou modifié. Cela ne nécessite aucun logiciel spécial du côté de l'utilisateur, et l'utilisateur est en mesure de vérifier l'identité du programmeur. Bien que cela soit destiné à une forme de sécurité, un pirate qui crée un programme ou qui trouve une signature peut créer une confiance artificielle et déplacée.

Les programmes sont constamment vendus en ligne et hors ligne. Lorsque quelqu'un achète un programme hors ligne d'un fournisseur ou d'un détaillant de confiance, l'utilisateur a très peu de raisons de s'inquiéter des pirates qui injectaient maléde dans le programme. En effet, à moins que le développeur de logiciels ait intentionnellement fait un programme dangereux, il n'y a aucun moyen pour quelqu'un de falsifier le logiciel et de le rendre malveillant. Lorsqu'un utilisateur télécharge un programme sur Internet, il n'y a pas de garantie de ce type.

Pour protéger les utilisateurs qui achètent ou télécharger des programmes en ligne, la signature de code est implémentée. La signature de code est séparée en deux parties: le développeur et l'utilisateur final. Le développeur utilise un hachage cryptographique, une opération à sens unique qui déguise le code du programme, puis combine sa clé privée avec le hachage. Cela crée une signature qui est implantée sur le programme.

Lorsque l'utilisateur reçoit le programme, la deuxième partie du processus de signature de code se produit. Le programme examine le certificat et une clé publique que le programmeur a placé dans le programme. En utilisant la clé publique, le programme est en mesure d'exécuter le même hachage sur leProgrammation actuelle, puis il vérifie l'original par rapport à la version actuelle en cours d'installation. Si le programme installé et la synchronisation d'origine sont à la hausse, cela montre à l'utilisateur que rien n'a été modifié. Ce processus est effectué automatiquement et les programmes nécessaires à cette authentification doivent être préinstallés sur le système d'exploitation (OS) de l'ordinateur.

Bien que la signature du code soit une méthode puissante pour assurer la sécurité, elle a des défauts. Si l'utilisateur télécharge un programme à partir d'un pirate, l'authentification affichera que le programme original est intact. Cela conduirait un utilisateur à un faux sentiment de sécurité; Le programme est conçu pour être malveillant, donc la sécurité n'est pas réalisée dans ce sens. Les pirates sophistiqués peuvent également contourner le hachage pour injecter le codage, rendre le code de la signature inutile.

DANS D'AUTRES LANGUES