Technologien

Was ist Codesignatur?

Definition: Beim Codesignaturverfahren wird ein Programm, eine Datei, ein Software-Update oder eine ausführbare Datei digital signiert, sodass ihre Authentizität und Integrität bei der Installation und Ausführung überprüft werden kann.

Erläuterung

Codesignatur

Codesignaturzertifikate werden von Softwareentwicklern und -händlern verwendet, um ausführbare Dateien und Softwareprogramme digital zu signieren, damit die Endnutzer überprüfen können, ob der Code, den sie erhalten, nicht manipuliert wurde. Das eigentliche Ziel besteht darin, dem Endnutzer die Gewissheit zu geben, dass die Software von einer vertrauenswürdigen Quelle heruntergeladen wurde.

Ein Codesignaturzertifikat ist ein digitales Zertifikat, das den Namen des Herausgebers und, falls erforderlich, einen Zeitstempel anzeigt und von einer Zertifizierungsstelle ausgestellt wird. Das digitale Zertifikat bindet die Identität einer Organisation an einen öffentlichen Schlüssel, der mathematisch mit einem öffentlichen Schlüsselpaar verknüpft ist und zu einer vertrauenswürdigen Zertifizierungsstelle zurückverfolgt werden kann. Die Verwendung von privaten und öffentlichen Schlüsselsystemen wird als Public-Key-Infrastruktur (PKI) bezeichnet. Der Entwickler signiert den Code mit seinem privaten Schlüssel und der Endnutzer verwendet den öffentlichen Schlüssel des Entwicklers, um die Identität des Entwicklers zu überprüfen.

  • Wenn das System dem Zertifikat vertraut, wird der Download oder die Ausführung fortgesetzt
  • Wenn es kein Zertifikat gibt, oder wenn das System dem Root nicht vertraut, oder die Hashes nicht übereinstimmen (wenn beispielsweise die Signatur manipuliert wurde), wird der Download mit einer Warnung unterbrochen, die den Benutzer darüber informiert, dass die Software möglicherweise nicht vertrauenswürdig ist.

Die Integrität des Systems hängt vom Schutz der Schlüssel vor unbefugtem Zugriff ab. Es empfiehlt sich, die Schlüssel in sicheren, manipulationssicheren kryptografischen Hardware-Geräten wie Hardware-Sicherheitsmodulen (HSM) zu speichern.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.