Skip to main content

Was ist die Codessignierung?

Hacker nehmen häufig Software Mdash;ob offline oder online mdash;Neu ordnen und ändern Sie den Code, um ihn böswillig zu gestalten, und laden Sie ihn dann online hoch, damit die Benutzer das kostenlose Programm und den böswilligen Code herunterladen, den es enthält.Um sicherzustellen, dass Benutzer dieses Problem nicht begegnen, wird die Codessignierung verwendet.Die Codesignierung ist eine Methode, mit der der ursprüngliche Programmierer oder Unternehmen das Programm zum Programm unterzeichnet hat. Wenn das Programm installiert ist, ist es authentifiziert, sicherzustellen, dass das Programm keine Codierung hinzugefügt oder geändert hat.Dies erfordert keine spezielle Software auf der Seite des Benutzers, und der Benutzer kann die Identität der Programmierer überprüfen.Während dies als Sicherheitsform gedacht ist, kann ein Hacker, der ein Programm erstellt oder sich um eine Unterzeichnung findet, künstliches und verlegtes Vertrauen schaffen.

Programme werden ständig sowohl online als auch offline verkauft.Wenn jemand ein Programm offline von einem vertrauenswürdigen Lieferanten oder Einzelhändler kauft, hat der Benutzer nur wenig Grund, sich Sorgen darüber zu machen, dass Hacker böswilligen Code in das Programm injizieren.Dies liegt daran, dass der Softwareentwickler, es sei denn, der Softwareentwickler hat ein gefährliches Programm gemacht, es gibt keine Möglichkeit für jemanden, an der Software zu manipulieren und es böswillig zu machen.Wenn ein Benutzer ein Programm aus dem Internet herunterlädt, gibt es keine solche Garantie.

Um Benutzer zu schützen, die Programme online kaufen oder herunterladen, wird die Codessignierung implementiert.Die Codessignierung ist in zwei Teile unterteilt: der Entwickler und der Endbenutzer.Der Entwickler verwendet einen kryptografischen Hash, einen One-Way-Operation, der den Code des Programms verschleiert und dann seinen privaten Schlüssel mit dem Hash kombiniert.Dadurch wird eine Signatur erstellt, die in das Programm implantiert wird.

Wenn der Benutzer das Programm erhält, erfolgt der zweite Teil des Code -Signiervorgangs.Das Programm untersucht das Zertifikat und einen öffentlichen Schlüssel, den der Programmierer im Programm aufgestellt hat.Mit dem öffentlichen Schlüssel kann das Programm den gleichen Hash für die aktuelle Programmierung ausführen und überprüft dann das Original mit der aktuellen Version.Wenn sowohl das installierte Programm als auch die ursprüngliche Synchronisierung des Benutzers angezeigt werden, dass nichts geändert wurde.Dieser Vorgang erfolgt automatisch und die für diese Authentifizierung benötigten Programme sollten im Betriebssystem (Betriebssystem) des Computers vorinstalliert werden.

Während die Codestelle eine leistungsstarke Methode zur Gewährleistung der Sicherheit ist, hat er Fehler.Wenn der Benutzer ein Programm von einem Hacker herunterlädt, wird die Authentifizierung angezeigt, dass das ursprüngliche Programm intakt ist.Dies würde einen Benutzer zu einem falschen Sicherheitsgefühl führen.Das Programm ist bösartig, so dass die Sicherheit in diesem Sinne nicht erreicht wird.Anspruchsvolle Hacker können sich auch im Hash umgehen, um eine Codierung zu injizieren und Code zu vermitteln, die nutzlos signiert.