मैक ओएस एक्स में ऐप्स के लिए कोड हस्ताक्षर कैसे दिखाएं और सत्यापित करें

कोड हस्ताक्षरित एप्लिकेशन सुरक्षा जागरूक उपयोगकर्ताओं को किसी विशेष ऐप के निर्माता और हैश को सत्यापित करने की अनुमति देते हैं ताकि यह पुष्टि करने में सहायता मिल सके कि यह दूषित नहीं हुआ है या छेड़छाड़ नहीं हुई है। यह औसत मैक उपयोगकर्ताओं के लिए शायद ही कभी जरूरी है, विशेष रूप से वे जो मैक ऐप स्टोर या अन्य विश्वसनीय स्रोतों से अपने सॉफ़्टवेयर को प्रमाणित करते हैं, क्योंकि ऐप प्रमाणित होते हैं, लेकिन ऐप के डिजिटल हस्ताक्षर को सत्यापित करना उन उपयोगकर्ताओं के लिए बेहद सहायक हो सकता है जो तृतीय पक्ष से ऐप्स प्राप्त करते हैं सूत्रों का कहना है।


एक कोड हस्ताक्षर की पुष्टि करना उन लोगों के लिए विशेष रूप से महत्वपूर्ण है जो पी 2 पी से सॉफ़्टवेयर और इंस्टॉलर प्राप्त करते हैं और वितरित स्रोत, शायद एक धार साइट या न्यूज ग्रुप, आईआरसी, सार्वजनिक FTP या अन्य नेटवर्क संसाधन। व्यावहारिक उदाहरण के लिए, मान लीजिए कि उपयोगकर्ता किसी भी कारण से मैक ऐप स्टोर तक नहीं पहुंच सकता है, लेकिन ओएस एक्स इंस्टॉलर एप्लिकेशन डाउनलोड करने की आवश्यकता है और इस प्रकार किसी तृतीय पक्ष स्रोत पर निर्भर करता है। ऐसी स्थिति तब होती है जब यह जानना और यह सत्यापित करना महत्वपूर्ण होगा कि इंस्टॉलर को छेड़छाड़ नहीं हुई है और कानूनी रूप से ऐप्पल से आ रही है, और sha1 हैश को सीधे जांचने के अलावा, कोड हस्ताक्षर और क्रिप्टोग्राफिक को जांचना सबसे आसान तरीका है प्रश्न में ऐप का हैश।

प्रारंभ करने के लिए, लॉन्च टर्मिनल, / अनुप्रयोग / उपयोगिता / में पाया गया। हम उपयुक्त नाम 'कोडिंग' कमांड का उपयोग करेंगे, किसी भी एप्लिकेशन के बारे में पहचानने वाली जानकारी दिखाने के लिए -dv और -verbose = 4 झंडे के साथ पूरा करें, जिसमें इसके हैश प्रकार, हैश चेकसम और हस्ताक्षर प्राधिकरण शामिल हैं।

मूल वाक्यविन्यास निम्नानुसार है:

code sign -dv --verbose=4 /Path/To/Application.app

उदाहरण के लिए, टर्मिनल.एप पर हस्ताक्षर की जांच करें, / अनुप्रयोग / उपयोगिता /

codesign -dv --verbose=4 /Applications/Utilities/Terminal.app
Executable=/Applications/Utilities/Terminal.app/Contents/MacOS/Terminal
Identifier=com.apple.Terminal
Format=bundle with Mach-O thin (x86_64)
CodeDirectory v=20100 size=5227 flags=0x0(none) hashes=255+3 location=embedded
Platform identifier=1
Hash type=sha1 size=20
CDHash=0941049019f9fa3499333fb5b52b53735b498aed6cde6a23
Signature size=4105
Authority=Software Signing
Authority=Apple Code Signing Certification Authority
Authority=Apple Root CA
Info.plist entries=34
TeamIdentifier=not set
Sealed Resources version=2 rules=13 files=996
Internal requirements count=1 size=68

आप जो खोज रहे हैं वह हैश प्रकार, हैश और प्राधिकरण प्रविष्टियां हैं। इस मामले में हैश प्रकार sha1 है और हस्ताक्षरित प्राधिकारी ऐप्पल है, जो आप उम्मीद करेंगे।

हां, आप एप्लिकेशन इंस्टॉलर्स और डाउनलोड के sha1 या md5 हैंश की जांच करने के लिए कमांड लाइन का भी उपयोग कर सकते हैं और उन्हें वैध स्रोत से तुलना कर सकते हैं, लेकिन यह कोड हस्ताक्षर और प्रमाणपत्र विवरण प्रकट नहीं करेगा।

ध्यान रखें कि एक अनधिकृत पार्टी द्वारा संशोधित किए गए अधिकांश कोड हस्ताक्षरित सॉफ़्टवेयर को ओएस एक्स में गेटकीपर द्वारा खारिज कर दिया जाएगा, जब तक कि गेटकीपर को अक्षम या अन्यथा बाधित नहीं किया जाता है, लेकिन गेटकीपर के साथ भी एक उद्यमी गुंड के लिए सैद्धांतिक रूप से संभव है इसके आस-पास, और निश्चित रूप से सॉफ़्टवेयर जिसे किसी पहचान किए गए डेवलपर द्वारा प्रमाणित नहीं किया गया है, वैसे भी हमेशा गेटकीपर के आसपास लॉन्च किया जा सकता है।

आप विकिपीडिया पर कोड हस्ताक्षर और यहां पर हस्ताक्षर करने के लिए ऐप्पल डेवलपर मार्गदर्शिका पर कोड हस्ताक्षर के बारे में अधिक पढ़ सकते हैं।