Skip to main content

Wat is het ondertekenen van code?

Hackers nemen vaak software mdash;of het nu offline of online mdash;Herschik en wijzig de code om deze kwaadaardig te maken en upload deze vervolgens online zodat gebruikers het gratis programma en de kwaadaardige code die het bevat downloaden.Om ervoor te zorgen dat gebruikers dit probleem niet tegenkomen, wordt codesigning gebruikt.Codesignering is een methode waarmee de oorspronkelijke programmeur of het bedrijf dat het programma heeft gemaakt, het programma ondertekent en, wanneer het programma is geïnstalleerd, wordt het geverifieerd om ervoor te zorgen dat het programma geen codering heeft toegevoegd of gewijzigd.Dit vereist geen speciale software aan de kant van de gebruiker en de gebruiker kan de identiteit van de programmeurs verifiëren.Hoewel dit bedoeld is als een vorm van beveiliging, kan een hacker die een programma maakt of rond een ondertekening vindt, kunstmatige en misplaatst vertrouwen creëren.

Programma's worden voortdurend zowel online als offline verkocht.Wanneer iemand een programma offline koopt van een vertrouwde leverancier of retailer, heeft de gebruiker heel weinig reden om zich zorgen te maken over hackers die kwaadaardige code in het programma injecteren.Dit komt omdat, tenzij de softwareontwikkelaar opzettelijk een gevaarlijk programma heeft gemaakt, er geen manier is voor iemand om met de software te knoeien en het kwaadaardig te maken.Codesignering is gescheiden in twee delen: de ontwikkelaar en de eindgebruiker.De ontwikkelaar gebruikt een cryptografische hash, een eenrichtingsoperatie die de code van het programma vermomt en vervolgens zijn of haar privésleutel combineert met de hash.Dit creëert een handtekening die op het programma wordt geïmplanteerd.

Wanneer de gebruiker het programma ontvangt, treedt het tweede deel van het codesigningproces voor.Het programma onderzoekt het certificaat en een openbare sleutel die de programmeur in het programma heeft geplaatst.Met behulp van de openbare sleutel kan het programma dezelfde hash uitvoeren op de huidige programmering en controleert het vervolgens het origineel op de huidige versie die wordt geïnstalleerd.Als zowel het geïnstalleerde programma als de originele synchronisatie omhoog, laat dit de gebruiker zien dat er niets is gewijzigd.Dit proces wordt automatisch uitgevoerd en de programma's die nodig zijn voor deze authenticatie moeten vooraf worden geïnstalleerd op het besturingssysteem van de computer (OS).

Hoewel het ondertekenen van code een krachtige methode is om de beveiliging te waarborgen, heeft het fouten.Als de gebruiker een programma van een hacker downloadt, laat de authenticatie zien dat het originele programma intact is.Dit zou een gebruiker leiden tot een vals gevoel van veiligheid;Het programma is gemaakt om kwaadaardig te zijn, dus in deze zin wordt de beveiliging niet bereikt.Geavanceerde hackers kunnen ook de hash omzeilen om codering te injecteren en code te maken die nutteloos ondertekenen.