Contact Us
Header-Banner

コードサイニング(署名)証明書と鍵プロテクション

証明書のアイコン

コードサイニング(署名)は、顧客やパートナーにコードを配布する事実上すべての組織にとって、ビジネスを行うための必須要素として浮上しています。コード署名は、特定セットのコードの発行者が誰であるかを確認し、その署名が行われた後に修正されていないことを証明します。署名されたソフトウェアとともに配布される証明書は、ユーザーがインストールする前にソフトウェアが正当なソースから来たものかどうかを調べる主な方法になります。

現在、モバイル アプリ ストアなどの多くのソフトウェア マーケットプレイスが、特定のデジタル署名要件に準拠するコードを要求しています。コードがこうした要件を満たさない場合、ユーザーはインストールする前に「不明な発行者」警告やその他のメッセージなどのプロンプトを受け入れる必要があります。正当なソフトウェア開発会社にとって、顧客にこのようなメッセージを受け入れさせることは、重大な問題を生み出す可能性があります。

またコード署名は、デバイスのファームウェアやソフトウェアを現場で更新する必要があるデバイス メーカーによっても広く使用されています。

コード署名アーキテクチャと脆弱性

コード署名アーキテクチャは以下のようないくつかのキー 要素の組み合わせで構成されます:

  • 公開鍵インフラストラクチャ (PKI) テクノロジーを使用してデジタル署名が作成されます。

  • デジタル署名は秘密鍵とプログラム ファイルの内容に基づきます。

  • コードを配布する場合は、開発者は署名をファイルまたは関連するカタログ ファイルにパッケージします。

  • 署名済みコードを受け取ると、ユーザーまたはデバイスはファイル、証明書、および関連する公開鍵を組み合わせて、ファイル署名者の ID とファイルの完全性を確認します。

紫暗号キーのアイコン

コード署名環境には、クリティカルな脆弱性となる秘密鍵が存在します。正当な証明書所有者の秘密鍵にアクセスできる人は誰でも、その組織によって署名されたように見えるソフトウェアを作成することができます。多くの侵害ケースで、不正なコード署名証明書が使用され、証明書所有者の評判やビジネスに重大な損害を引き起こしています。

コード署名に使用される秘密鍵を効果的に保護するため、組織はハードウェア セキュリティ モジュール (HSM) を活用することが不可欠です。サーバやその他のシステムに保管された鍵は、不正アクセスや侵害の影響を受け易くなります。堅牢で、不正開封防止機能の付いた HSM に鍵を保管すると、これらを排除できます

SafeNet HSM は、セキュアなコード署名にとって重要ないくつかの要件に対応します:

  • セキュアな鍵生成と保管

  • 高可用性と信頼性

  • パフォーマンスと拡張性

  • 楕円曲線暗号方式 (ECC) のサポート

  • 強固な管理アクセス コントロール

  • ガバナンスとコンプライアンス

HSM プロダクト情報の表示 コード署名についての詳細をリクエストする
CTA HSM Critical Risk Mgmt WP
Breach Level Index Site