Co to jest podpisywanie kodu?

Hakerzy często przejmują oprogramowanie - w trybie offline lub online - zmieniają kod i zmieniają go, aby był złośliwy, a następnie przesyłają go online, aby użytkownicy mogli pobrać darmowy program i złośliwy kod, który zawiera. Aby zapewnić, że użytkownicy nie napotkają tego problemu, używane jest podpisywanie kodu. Podpisywanie kodu to metoda, za pomocą której oryginalny programista lub firma, która spowodowała, że ​​program podpisuje program, a po zainstalowaniu programu jest uwierzytelniany, aby upewnić się, że program nie został dodany lub zmieniony. Nie wymaga to specjalnego oprogramowania po stronie użytkownika, a użytkownik może zweryfikować tożsamość programisty. Chociaż jest to przewidziane jako forma bezpieczeństwa, haker, który tworzy program lub znajduje się przy podpisywaniu, może stworzyć sztuczne i niewłaściwe zaufanie.

Programy są stale sprzedawane zarówno online, jak i offline. Gdy ktoś kupuje program offline od zaufanego dostawcy lub sprzedawcy, użytkownik ma bardzo mało powodów do obaw, że hakerzy wprowadzą do niego złośliwy kod. Wynika to z faktu, że chyba że twórca oprogramowania celowo stworzy niebezpieczny program, nikt nie będzie mógł manipulować oprogramowaniem i uczynić go złośliwym. Gdy użytkownik pobiera program z Internetu, nie ma takiej gwarancji.

Aby chronić użytkowników, którzy kupują lub pobierają programy online, wprowadzono podpisywanie kodu. Podpisywanie kodu dzieli się na dwie części: programistę i użytkownika końcowego. Deweloper używa kryptograficznego skrótu, operacji jednokierunkowej, która ukrywa kod programu, a następnie łączy swój klucz prywatny z skrótem. To tworzy podpis, który jest wszczepiany do programu.

Gdy użytkownik odbierze program, następuje druga część procesu podpisywania kodu. Program sprawdza certyfikat i klucz publiczny, które programista umieścił w programie. Za pomocą klucza publicznego program jest w stanie uruchomić ten sam skrót w bieżącym programowaniu, a następnie sprawdza oryginał pod kątem instalowanej wersji. Jeśli zarówno zainstalowany program, jak i oryginalna synchronizacja są zsynchronizowane, pokazuje to użytkownikowi, że nic nie zostało zmienione. Proces ten odbywa się automatycznie, a programy potrzebne do tego uwierzytelnienia powinny być wstępnie zainstalowane w systemie operacyjnym komputera.

Chociaż podpisywanie kodu jest potężną metodą zapewniania bezpieczeństwa, ma jednak wady. Jeśli użytkownik pobiera program od hakera, uwierzytelnienie pokaże, że oryginalny program jest nienaruszony. Doprowadziłoby to użytkownika do fałszywego poczucia bezpieczeństwa; program został stworzony jako złośliwy, więc bezpieczeństwo nie jest osiągane w tym sensie. Wyrafinowani hakerzy mogą również ominąć skrót, aby wstrzyknąć kodowanie, czyniąc podpisywanie kodu bezużytecznym.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?