这才是代码签名管理的正确姿势,你Pick了吗?
代码签名机制是基于PKI技术的成熟机制,帮助开发者和最终用户建立安全信任的软件发布环境和使用环境,用来保护知识产权和信誉,确认软件开发商的身份,证明自签名后软件未被修改和纂改,精确区分合法应用程序和恶意软件,保障开发者代码和消费者软件内容的安全性。 然而在代码签名的实际应用中,存在着诸多安全管理问题和安全风险,极易造成重大财务损失以及品牌损害。(如:使用不当,保管不严等造成密钥泄露;管理不善等造成证书泄露……) 看到这些新闻,是否让你感到焦虑? ■ 2010年6月 赫赫有名的震网病毒盗用著名IT企业的数字签名进行伪装。 ■ 2013年4月,台湾FTP服务器中AMI Aptio UEFI BIOS源代码泄露,甚至包括AMI专用UEFI BIOS签名测试密钥 ■ 2015年9月,D-link意外泄露私有代码签名密钥,黑客可用该密钥对恶意软件进行签名,使它更容易执行攻击。 ■ 2015年,一家韩国移动软件开发商签名证书被盗,黑客用其签名一款暴力服务器消息块(SMB)扫描程序。 ■ 2018年11月 腾讯智慧安全御见威胁情报中心发现,一款拥有用合法数字签名的挖矿木马在Windows和安卓系统中悄然流行,中毒电脑和手机会运行门罗币挖矿程序。 ■ 2019年5月 三星SmartThings 敏感的源代码、证书和密钥一起泄露,包含了iOS和Android应用的私有证书。