2011-11-14 6 views
3

デスクトップアプリケーションが変更されているかどうかを検出するにはどうすればよいですか?デスクトップアプリケーションが変更されているかどうかを検出する方法は?

アプリケーションは、Webサービスと通信しますので、我々は多分デスクトップをハッシュし、このようなチェックサムが一致するか何かかどうかを確認することができますか?またはあなたは何を提案しますか?

+0

あなたはどのアプリケーションでも、あなた(またはあなたの会社)が作成した特定のアプリケーションですか? –

+0

会社が作成したカスタムアプリで、ファイルについて知っているので、アプリが読み込まれたときにchekcsumを確認できますか?これが唯一の方法ですか? – 001

+2

あなたの脅威モデルは何ですか?つまり、アプリケーションが変更されたかどうかを確認する必要があると思われる理由は何ですか? –

答えて

6

はちょうどあなたが、人が行うためのアプリケーションを変更することができませんアプリケーションは何もしてはいけません。アプリケーションが変更されたかどうかは関係ありません。

あなたの提案されたソリューションは、悪い小切手を書き、その後、顧客は常に彼らの小切手を書くためにそのペンを使用していることを確認しようとするために使用することはできませんペンを設計しようとしている銀行のようなものです。顧客の小切手を書くためにペンが使うものを心配するのをやめ、顧客の残高以上のチェックを拒否するのはずっと心のこもったことです。それを別の方法で配置する

または、:アプリケーションは、あなたがそれを行うにはしたくない何かをするには、Webサービスを要求する場合

1)アプリケーションが変更されているかどうか、それはどのような違いを生むのでしょうか?

2)アプリケーションは、あなたがそれをやりたいん何かをするWebサービスを要求する場合、アプリケーションが変更されているかどうか、それはどのような違いを作るのですか?

要約すると、違いはありません。

0

ベストな方法は、実行可能ファイルのチェックサムを計算し、安全な場所に保管することです。必要に応じて、チェックサムを再計算し、保存されたチェックサムに対して検証することができます。値が一致しない場合、実行可能ファイルは変更されています。これは、インターネット上で利用可能なダウンロードのほとんどに対して行われます。パブリッシャは、ダウンロードと共にチェックサムをパブリッシュします。このダウンロードはミラー化できます。ミラーリングされたサイトからダウンロードするユーザーは、ダウンロードされたチェクツムとダウンロードのチェックサムが一致していて、ダウンロードが改ざんされていないことを確認します。

2

David's answerは(私はそれを自分で言っている可能性がより良い)あなたの問題について私の意見の優れた概要である、私はいくつかの環境が本当にあなたが求めてきました何達成したいかということを認識んが:を証明するためにいくつかの方法リモートシステムでは、実際にあなたが言うソフトウェアを正確に実行しています。

IBM's TrouSersremote attestation現実をするために取り組んでいるソフトウェア・スタックの一部です。スタック全体は、いくつかの商品マザーボードに組み込まれているTPMチップ、ブートローダの暗号チェックサムを実行する信頼できるBIOS、オペレーティングシステムカーネルと重要なシステムユーティリティの暗号チェックサムを実行する信頼できるブートローダ、およびオペレーティングシステムTPMを管理し問題のソフトウェアを検証できるTrouSers(TrouSers)

これは、TPMチップはFIPS 140スタイルの改ざん保護のために設計されたないであることに注意することが重要です。完全に動作可能なリモートアテステーションスタックであっても、ハードウェアの所有者は、望むように多かれ少なかれ実行できます。したがって、信頼できない人がデバイスを改ざんするのを防ぐために、ハードウェアに物理的なセキュリティを適切にコントロールすることが不可欠です。

関連する問題