Thales background banner

Schlüsselsicherheit durch Code Signing

So funktioniert Code Signing

Code-Signing-Symbol

Code Signing hat sich zu einem wichtigen Bestandteil der Geschäftsaktivitäten nahezu aller Unternehmen entwickelt, die Code an Kunden und Partner weitergeben.

Beim Code Signing wird geprüft, wer der Herausgeber eines bestimmten Codesatzes ist, und bestätigt, dass dieser seit der Signatur nicht mehr verändert wurde.

Wenn die Zertifikate gemeinsam mit der Software, die signiert wurde, bereitgestellt werden, können Benutzer vor der Installation feststellen, ob die Software aus einer rechtmäßigen Quelle stammt.

Heute verlangen viele Software-Marktplätze, darunter Mobile-App-Stores, dass der Code bestimmte Anforderungen an die digitale Signatur erfüllt. 

Unabhängig vom Anwendungsfall müssen Sicherheitsvorkehrungen für private Schlüssel getroffen werden, damit die Vertrauenswürdigkeit der Code-Signing-Zertifikate gewährleistet ist.

Code-Signing-Ressourcen

Fallstudie

Egg Bank - ViewPIN+ - Fallstudie

Die weltgrößte Online-Bank stellt mit ViewPIN+, der preisgekrönten webbasierten PIN-Verwaltung von SafeNet, PINs sicher online aus, um Geld zu sparen, Betrug zu vermeiden und das Kundenerlebnis zu verbessern.

Code-Signing-Architekturen

Code Signing

Code-Signing-Architekturen zeichnen sich durch mehrere wichtige Aspekte aus:

  • Mithilfe von Public-Key-Infrastruktur-Technologie (PKI-Technologie) werden digitale Signaturen erstellt.
  • Die digitale Signatur basiert auf einem privaten Schlüssel und den Inhalten einer Programmdatei.
  • Bei der Weitergabe seines Codes bündelt der Entwickler die Signatur mit der Datei oder einer zugehörigen Katalogdatei.
  • Wenn der Benutzer oder die Geräte den signierten Code erhalten, können sie die Identität desjenigen, der die Datei signiert hat, sowie deren Integrität anhand der Kombination aus Datei, Zertifikat und entsprechendem öffentlichen Schlüssel prüfen.

In Code-Signing-Umgebungen gibt es eine entscheidende Sicherheitslücke: private Schlüssel

Sicherheit privater Schlüssel für das Code Signing

Schlüssel

Jeder, der Zugriff auf den privaten Schlüssel eines rechtmäßigen Zertifikatsinhabers hat, kann Software erstellen, die scheinbar von dem entsprechenden Unternehmen signiert wurde.

Bei einer Vielzahl von Datenschutzverletzungen wurden Code-Signing-Zertifikate in betrügerischer Absicht eingesetzt. Das kann den Ruf und das Geschäft des Zertifikatsinhabers erheblich schädigen.

Unternehmen sollten für die wirksame Sicherung privater Schlüssel beim Code Signing unbedingt Hardware-Sicherheitsmodule (HSM) nutzen. Schlüssel, die auf Servern oder anderen Systemen gespeichert werden, sind zu anfällig für unbefugten Zugriff und dementsprechend gefährdet. Sie können diese Risiken vermeiden, indem Sie Schlüssel in robusten, manipulationssicheren HSM speichern.

HSM von Thales bieten:

  • Sichere Schlüsselerstellung und -speicherung
  • Hohe Verfügbarkeit und Zuverlässigkeit
  • Leistung und Skalierbarkeit
  • Unterstützung elliptischer Kurven-Kryptographie
  • Robuste administrative Zugriffskontrollen
  • Governance und Einhaltung von Vorschriften

Weitere Informationen zu den HSM von Thales

Partner Spotlight: Microsoft Authenticode Code Signing

Microsoft

Mit Microsoft Authenticode können Benutzer feststellen, wer eine Softwarekomponente veröffentlicht hat, und überprüfen, ob diese manipuliert worden ist, bevor sie sie aus dem Internet herunterladen.

Authenticode nutzt bewährte kryptographische Techniken. Es verwendet einen oder mehrere private Schlüssel, um die veröffentlichte Software zu signieren und mit einem Zeitstempel zu versehen. Die Vertraulichkeit dieser Schlüssel muss unbedingt gewahrt bleiben.

Die Hardware-Sicherheitsmodule (HSM) von Thales können mit Microsoft Autenticode zu einem vertrauenswürdigen System integriert werden, das die Berechtigungsnachweise im Unternehmens des Softwareherausgebers schützt. HSM von Thales sichern den Code-Signing-Schlüssel mit einem nach dem Branchenstandard FIPS-2 Level 3 validierten HSM

Weitere Informationen zu Code Signing mit Authenticode

Informieren Sie sich über unsere Technologiepartner