Co to jest podpisanie kodu?
Hakerzy często przyjmują oprogramowanie - zarówno offline, jak i online - zmieniają i zmieniają kod, aby był złośliwy, a następnie prześlij go online, aby użytkownicy pobierali bezpłatny program i zawierany przez niego złośliwy kod. Aby upewnić się, że użytkownicy nie napotykają tego problemu, używane jest podpisanie kodu. Podpisanie kodu jest metodą, za pomocą której oryginalny programista lub firma, która sprawiła, że program podpisuje program, a po zainstalowaniu programu jest uwierzytelniony, aby zapewnić, że program nie został dodany ani nie zmienił kodowania. Nie wymaga to żadnego specjalnego oprogramowania po stronie użytkownika, a użytkownik jest w stanie zweryfikować tożsamość programisty. Chociaż jest to przeznaczone jako forma bezpieczeństwa, haker, który tworzy program lub znajduje się na temat podpisania, może stworzyć sztuczne i niewłaściwe zaufanie. Programy
są stale sprzedawane zarówno online, jak i offline. Kiedy ktoś kupuje program offline od zaufanego dostawcy lub sprzedawcy, użytkownik ma bardzo niewielki powód, aby martwićDE do programu. Wynika to z faktu, że dopóki twórca oprogramowania celowo nie dokonał niebezpiecznego programu, nie ma możliwości manipulowania oprogramowaniem i uczynienie go złośliwym. Gdy użytkownik pobiera program z Internetu, nie ma takiej gwarancji.
Aby chronić użytkowników, którzy kupują lub pobierają programy online, wdrażane jest podpisywanie kodu. Podpisanie kodu jest podzielone na dwie części: deweloper i użytkownik końcowy. Deweloper używa kryptograficznego skrótu, operacji jednokierunkowej, która ukrywa kod programu, a następnie łączy swój klucz prywatny z skrótem. Stwarza to podpis, który jest wszczepiony do programu.
Gdy użytkownik odbiera program, następuje druga część procesu podpisywania kodu. Program analizuje certyfikat i klucz publiczny, który programista umieścił w programie. Korzystając z klucza publicznego, program może uruchomić ten sam skrót naObecne programowanie, a następnie sprawdza oryginał w stosunku do instalowanej bieżącej wersji. Jeśli zarówno zainstalowany program, jak i oryginalna synchronizacja, pokazuje to użytkownikowi, że nic nie zostało zmienione. Proces ten odbywa się automatycznie, a programy potrzebne do tego uwierzytelnienia powinny być wstępnie zainstalowane w systemie operacyjnym komputera (OS).
Podczas podpisywania kodu jest potężną metodą zapewnienia bezpieczeństwa, ma wady. Jeśli użytkownik pobiera program od hakera, uwierzytelnianie pokazuje, że oryginalny program jest nienaruszony. Doprowadziłoby to użytkownika do fałszywego poczucia bezpieczeństwa; Program staje się złośliwy, więc w tym sensie nie osiąga się bezpieczeństwa. Wyrafinowani hakerzy mogą również ominąć skrót, aby wstrzykiwać kodowanie, co czyni kod bezużyteczny.