Cos'è la firma del codice?

Gli hacker prendono spesso software, offline o online, riorganizza e modifica il codice per renderlo dannoso, quindi caricarlo online in modo che gli utenti scaricino il programma gratuito e il codice dannoso che contiene. Per garantire che gli utenti non si trovino in questo problema, viene utilizzata la firma del codice. La firma del codice è un metodo con cui il programmatore o la società originale che ha fatto firmare il programma e, quando è installato il programma, viene autenticato per garantire che il programma non abbia aggiunto o modificato la codifica. Ciò non richiede alcun software speciale da parte dell'utente e l'utente è in grado di verificare l'identità del programmatore. Sebbene questo sia inteso come una forma di sicurezza, un hacker che crea un programma o trova una firma può creare una fiducia artificiale e fuori luogo. I programmi

sono costantemente venduti sia online che offline. Quando qualcuno acquista un programma offline da un fornitore o un rivenditore di fiducia, l'utente ha pochissime ragioni per preoccuparsi degli hacker che iniettano Malicious Code nel programma. Questo perché, a meno che lo sviluppatore di software non abbia intenzionalmente fatto un programma pericoloso, non c'è modo per qualcuno di manomettere il software e renderlo dannoso. Quando un utente scarica un programma da Internet, non esiste tale garanzia.

Per proteggere gli utenti che acquistano o scaricano programmi online, viene implementata la firma del codice. La firma del codice è separata in due parti: lo sviluppatore e l'utente finale. Lo sviluppatore utilizza un hash crittografico, un'operazione a senso unico che maschera il codice del programma, quindi combina la sua chiave privata con l'hash. Questo crea una firma impiantata nel programma.

Quando l'utente riceve il programma, si verifica la seconda parte del processo di firma del codice. Il programma esamina il certificato e una chiave pubblica che il programmatore ha inserito nel programma. Usando la chiave pubblica, il programma è in grado di eseguire lo stesso hash sulProgrammazione corrente e quindi controlla l'originale rispetto alla versione corrente installata. Se sia il programma installato che la sincronizzazione originale, ciò mostra all'utente che nulla è stato modificato. Questo processo viene eseguito automaticamente e i programmi necessari per questa autenticazione devono essere preinstallati sul sistema operativo del computer (OS).

Mentre la firma del codice è un metodo potente per garantire la sicurezza, ha difetti. Se l'utente sta scaricando un programma da un hacker, l'autenticazione mostrerà che il programma originale è intatto. Ciò porterebbe un utente a un falso senso di sicurezza; Il programma è creato per essere dannoso, quindi la sicurezza non è raggiunta in questo senso. Gli hacker sofisticati possono anche aggirare l'hash per iniettare la codifica, rendendo inutile il codice.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?