Skip to main content

Qu'est-ce que la signature du code?

Les pirates prennent fréquemment des logiciels et mdash;Qu'il soit hors ligne ou en ligne mdash;Réorganisez et modifiez le code pour le rendre malveillant, puis téléchargez-le en ligne afin que les utilisateurs téléchargent le programme gratuit et le code malveillant qu'il contient.Pour s'assurer que les utilisateurs ne rencontrent pas ce problème, la signature de code est utilisée.La signature de code est une méthode par laquelle le programmeur ou l'entreprise d'origine qui a fait signe le programme et, lorsque le programme est installé, il est authentifié pour s'assurer que le programme n'a eu aucun codage ajouté ou modifié.Cela ne nécessite aucun logiciel spécial du côté de l'utilisateur, et l'utilisateur est en mesure de vérifier l'identité des programmeurs.Bien que cela soit destiné à une forme de sécurité, un pirate qui crée un programme ou qui trouve une signature peut créer une confiance artificielle et déplacée.

Les programmes sont constamment vendus en ligne et hors ligne.Lorsque quelqu'un achète un programme hors ligne d'un fournisseur de confiance ou d'un détaillant de confiance, l'utilisateur a très peu de raisons de s'inquiéter des pirates qui injectent du code malveillant dans le programme.En effet, à moins que le développeur de logiciels ait intentionnellement fait un programme dangereux, il n'y a aucun moyen pour quelqu'un de falsifier le logiciel et de le rendre malveillant.La signature de code est séparée en deux parties: le développeur et l'utilisateur final.Le développeur utilise un hachage cryptographique, une opération à sens unique qui déguise le code du programme, puis combine sa clé privée avec le hachage.Cela crée une signature implantée sur le programme.

Lorsque l'utilisateur reçoit le programme, la deuxième partie du processus de signature de code se produit.Le programme examine le certificat et une clé publique que le programmeur a placé dans le programme.En utilisant la clé publique, le programme est en mesure d'exécuter le même hachage sur la programmation actuelle, puis il vérifie l'original par rapport à la version actuelle en cours d'installation.Si le programme installé et la synchronisation d'origine sont à la hausse, cela montre à l'utilisateur que rien n'a été modifié.Ce processus est effectué automatiquement et les programmes nécessaires à cette authentification doivent être préinstallés sur le système d'exploitation (OS) de l'ordinateur.

Bien que la signature de code soit une méthode puissante pour assurer la sécurité, elle a des défauts.Si l'utilisateur télécharge un programme à partir d'un pirate, l'authentification affichera que le programme original est intact.Cela conduirait un utilisateur à un faux sentiment de sécurité;Le programme est conçu pour être malveillant, donc la sécurité n'est pas réalisée dans ce sens.Les pirates sophistiqués peuvent également contourner le hachage pour injecter le codage, rendre le code signature inutile.