Technologien

Was ist Codesignatur?

Definition: Beim Codesignaturverfahren wird ein Programm, eine Datei, ein Software-Update oder eine ausführbare Datei digital signiert, sodass ihre Authentizität und Integrität bei der Installation und Ausführung überprüft werden kann.

Erläuterung

Codesignatur

Codesignaturzertifikate werden von Softwareentwicklern und -händlern verwendet, um ausführbare Dateien und Softwareprogramme digital zu signieren, damit die Endnutzer überprüfen können, ob der Code, den sie erhalten, nicht manipuliert wurde. Das eigentliche Ziel besteht darin, dem Endnutzer die Gewissheit zu geben, dass die Software von einer vertrauenswürdigen Quelle heruntergeladen wurde.

Ein Codesignaturzertifikat ist ein digitales Zertifikat, das den Namen des Herausgebers und, falls erforderlich, einen Zeitstempel anzeigt und von einer Zertifizierungsstelle ausgestellt wird. Das digitale Zertifikat bindet die Identität einer Organisation an einen öffentlichen Schlüssel, der mathematisch mit einem öffentlichen Schlüsselpaar verknüpft ist und zu einer vertrauenswürdigen Zertifizierungsstelle zurückverfolgt werden kann. Die Verwendung von privaten und öffentlichen Schlüsselsystemen wird als Public-Key-Infrastruktur (PKI) bezeichnet. Der Entwickler signiert den Code mit seinem privaten Schlüssel und der Endnutzer verwendet den öffentlichen Schlüssel des Entwicklers, um die Identität des Entwicklers zu überprüfen.

  • Wenn das System dem Zertifikat vertraut, wird der Download oder die Ausführung fortgesetzt
  • Wenn es kein Zertifikat gibt, oder wenn das System dem Root nicht vertraut, oder die Hashes nicht übereinstimmen (wenn beispielsweise die Signatur manipuliert wurde), wird der Download mit einer Warnung unterbrochen, die den Benutzer darüber informiert, dass die Software möglicherweise nicht vertrauenswürdig ist.

Die Integrität des Systems hängt vom Schutz der Schlüssel vor unbefugtem Zugriff ab. Es empfiehlt sich, die Schlüssel in sicheren, manipulationssicheren kryptografischen Hardware-Geräten wie Hardware-Sicherheitsmodulen (HSM) zu speichern.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0