A & kód-aláírások ellenőrzése az alkalmazásokhoz Mac OS X rendszerben
Tartalomjegyzék:
A kóddal aláírt alkalmazások lehetővé teszik a biztonságtudatos felhasználók számára, hogy ellenőrizzék egy adott alkalmazás létrehozóját és kivonatát, hogy megbizonyosodjanak arról, hogy az alkalmazás nem sérült vagy nem manipulált. Erre ritkán van szükség átlagos Mac-felhasználóknak, különösen azoknak, akik a szoftvereiket a Mac App Store-ból vagy más megbízható forrásból szerzik be, mivel az alkalmazások tanúsítottak, de az alkalmazások digitális aláírásának ellenőrzése rendkívül hasznos lehet azoknak a felhasználóknak, akik harmadik féltől szereznek be alkalmazásokat. források.
A kódaláírás ellenőrzése különösen fontos azok számára, akik szoftvereket és telepítőket szereznek be p2p és elosztott forrásokból, például torrentoldalakról vagy hírcsoportokról, IRC-ről, nyilvános ftp-ről vagy más hálózati erőforrásról. Gyakorlati példaként tegyük fel, hogy a felhasználó bármilyen okból nem tud hozzáférni a Mac App Store-hoz, de le kell töltenie egy Mac OS X telepítő alkalmazást, és így harmadik féltől származó forrásra támaszkodik. Ilyen helyzet az, amikor fontos lenne tudni és ellenőrizni, hogy a telepítőt nem manipulálták-e, és jogszerűen az Apple-től származik-e, és a sha1 hash közvetlen ellenőrzésén kívül a legegyszerűbb módja a kódaláírás és a kriptográfiai ellenőrzés. a kérdéses alkalmazás hash-je.
Hogyan ellenőrizhető a kód aláírása az alkalmazásokhoz Mac rendszeren
A kezdéshez indítsa el a Terminált, amely az /Applications/Utilities/ mappában található. A találóan elnevezett „codesign” parancsot fogjuk használni, kiegészítve a -dv és –verbose=4 jelzőkkel, hogy azonosító információkat jelenítsen meg bármely alkalmazásról, beleértve a hash típusát, a hash ellenőrző összegét és az aláírási jogosultságot.
Az alapvető szintaxis a következő:
codesign -dv --verbose=4 /Path/To/Application.app
Például nézzük meg az aláírást a Terminal.app oldalon, amely az /Applications/Utilities/ helyen található.
codesign -dv --verbose=4 /Applications/Utilities/Terminal.app Executable=/Applications/Utilities/Terminal.app/Contents/MacOS/Terminal Identifier=com.apple.Terminal Format=csomag Mach-O vékony (x86_64) CodeDirectory-val v=20100 size=5227 flags=0x0(nincs) hashes=255+3 hely=beágyazott Platformazonosító=1 Hash típus=sha1 méret=20 CDHash=0941049019f9fa3499333fb5b52b53735b498aed6cde6a23 Signature size=4105 Authority=Software Signing Authority=Apple Code Signing Certification Authority=Apple In CA Info.plist bejegyzések=Plombolási szabályok=Segédleírások 1=34 TeamIdentifier=3 Csapatazonosító beállítva2 méret9 Resource1
Amit keres, az a hash típusa, a hash és a jogosultsági bejegyzések. Ebben az esetben a hash típusa sha1, az aláírt jogosultság pedig az Apple, ami elvárható.
Igen, a parancssort is használhatja az alkalmazástelepítők és -letöltések sha1 vagy md5 hasheinek ellenőrzésére, és összehasonlíthatja azokat egy legitim forrással, de ez nem fedi fel a kódaláírási és tanúsítvány részleteit.
Ne feledje, hogy a legtöbb kóddal aláírt szoftvert, amelyet illetéktelen fél módosított, a Gatekeeper elutasítja Mac OS X rendszerben, kivéve, ha a Gatekeepert letiltották vagy más módon megkerülték, de még akkor is, ha a Gatekeeper rajta maradt. elméletileg lehetséges, hogy egy vállalkozó szellemű gazfickó megtalálja a módját, és természetesen a Gatekeeper körül minden esetben elindítható olyan szoftver, amelyet nem hitelesített egy azonosított fejlesztő.
A kódaláírásról itt tájékozódhat a Wikipédián és az Apple Fejlesztői Kód-aláírási útmutatóban.
Ellenőrzi valaha, hogy alá vannak-e írva az alkalmazások? Érvényes módja lehet egyes folyamatok és alkalmazások meghatározásának, valamint a hibaelhárításban is hasznos lehet. Próbálja ki legközelebb, amikor kíváncsi, hogy mi az, és hogy aláírták-e vagy sem!