Re[10]: Сокращение срока действия сертификатов подписания кода
От: Евгений Музыченко Франция https://software.muzychenko.net/ru
Дата: 10.12.25 19:57
Оценка:
Здравствуйте, Bаня, Вы писали:

B>ну онлайн инсталляторов всё больше и больше, начиная с хрома...


Я про те, где неизменный инсталлятор, с неизменной старой подписью, тянет неподписанный софт.

B>либеральную это какую?


Позволяющую создавать процесс из неподписанного EXE и загружать в процесс неподписанную DLL. Пока это работает исключительно как костыль — система отслеживает, откуда взялись эти файлы, проверяет подпись процесса, который их притащил, и помечает в метаданных, как "доверенные". Это тот же механизм, который подавляет предупреждения при запуске софта из локальной сети, при подозрительных действиях скриптов на страницах сайтов и т.п. Все это работает ровно до того момента, как частота сообщений о зловредном софте, использующем эти каналы, превысит порог различимости, после чего очередное обновление винды превратит эту кухню в тыкву.

B>древний софт скачивается и устанавливается без проблем потому что и сертификат подписи и сам exe набрал репутацию в том числе и стараниями пользователей


Репутацию набрал сертификат, которым подписан инсталлятор. Отсутствие известного способа подделать подпись пока подтверждено математически. А чем подтверждено то, что инсталлятор с набравшим репутацию сертификатом не притащит зловредный код, кроме честного слова разработчика? Даже если разработчик остается честным и порядочным, в его инсталляторе или сервере, откуда он качает софт, могут быть уязвимости, которые могут использовать злоумышленники, как бандиты — полицейскую форму и удостоверения.

B>а запретить установку или запуск подписанных exe сертификаты которых давно истекли это выстрелить себе в ногу


Этого никто и не будет запрещать, если сертификаты не отозваны. Запрещено будет выполнение неподписанного кода — для этого, собственно, подписывание и предназначалось. Или это будет сопровождаться неподавляемым предупреждением, как сейчас предупреждения от UAC.

ЕМ>>Напомню, что до некоторых пор примерно такая же политика поддерживалась в отношении модулей ядра, и многие разработчики под ядро тоже гордо говорили "сертификаты не нужны". Потом то же самое говорили разработчики под Android. И где они все теперь?


B>те кто под эти условия подстраивается зарабатываю деньги, а те кто кричит "что принципиально не буду" сосут лапу


Это те, кто ради экономии $200-300 в год изобретает механизмы с "разовой покупкой" сертификата, "зарабатывают деньги"? Сколько они зарабатывают в год — $1000? $1500?

B>в каком таком выдуманном мире пользователь после установки софта лезет в папку программы и проверяет exe/dll на наличие подписи?


Не пользовательское это дело — подписи проверять. Их проверяет системный загрузчик в процессе подключения EXE/DLL к процессу. Сейчас эта проверка подперта костылем "доверия". Стоит одним легким движением убрать костыль, и ни один EXE/DLL, чья подпись не пройдет проверку, не загрузится — как минимум, без явного подтверждения пользователем.
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.