PDA

View Full Version : Apple e la sicurezza


wisher
02-09-2009, 22:52
In questo articolo sono esposte delle idee molto interessanti su cosa manca ad OSX dal punto di vista della sicurezza.

http://theinvisiblethings.blogspot.com/2009/09/about-apples-security-foundations-or.html

E' un punto di vista molto paranoico, pero' quando si parla di sicurezza e' una cosa inevitabile.

Mailor
02-09-2009, 23:17
mah, un articolo poco incisivo, direi.

firmare i software non è certo una priorità così importante; non credo che scaricare software dal sito della casa produttrice sia statisticamente significativo per infezioni, backdoor, e via dicendo.

Certo, è possibile; ma insomma, la priorità non credo che sia lì.

I meccanismi per difendersi sono ben altri, e li sottolinea lei stessa nel suo post, ASLR e hashing della memoria in primis: sono molto più curioso di sapere cosa è saltato fuori con SL in questo senso, che ansioso per avere i software certificati (che poi, quanti lo sono? facciamo i conti di quanti sw di grandi aziende abbiamo installati sui nostri sistemi: adobe, microsoft, apple. Non che ci sia molta altra varietà, in media: il resto è quasi tutto open / freeware / shareware di basso tenore commerciale, immagino).

Peraltro parla di ASLR e NX come se fossero "il tetto" di un sistema operativo, lamentandosi che il sistema va costruito dalle fondamenta: beh, è una contraddizione in termini piuttosto assurda.

Non mi sembra un gran articolo, sinceramente; od almeno non mi trova d'accordo in senso lato.

wisher
03-09-2009, 00:03
L'argomento dell'articolo e' in realta' un'altra.
Come possiamo essere sicuri che il nostro PC sia al sicuro quando non abbiamo modo di verificare gli eseguibili che installiamo siano effettivamente quello che ci dicono di essere?

Nella quasi totalita' dei casi un attacco di questo tipo e' altamente improbabile, pero' non e' detto che per questo motivo sia da trascurare.

Nell'articolo si parla di ALSR, NX e protezione della memoria come del tetto visto che prima di proteggere la memoria sarebbe una buona cosa essere sicuri che gli eseguibili che andranno ad essere eseguiti siano effettivamente quello che vogliamo. Altrimenti tutte le protezioni non hanno senso se poi al posto di eseguire del software legittimo quello che viene eseguito e' del malware.

Per quanto riguarda i programmi opensource/free, nell'articolo si porta l'esempio di Thunderbird, il cui eseguibile per Windows e' firmato. Quindi questo non pare essere un problema.

Comunque ribadisco che il punto di vista e' estremamente paranoico, ma cio' non toglie validita' a queste considerazioni.

MacNeo
03-09-2009, 00:07
A quel punto bisogna anche vedere quanto sicure siano le firme, e quanto conveniente sia usarle.
Da anni è possibile cifrare e firmare tutti i nostri documenti ed email, ma quanti lo fanno?

wisher
03-09-2009, 00:18
A quel punto bisogna anche vedere quanto sicure siano le firme, e quanto conveniente sia usarle.
Da anni è possibile cifrare e firmare tutti i nostri documenti ed email, ma quanti lo fanno?
Se non sono fatti errori nella generazione della firma (Ad esempio usando chiavi troppo corte) non ci sono problemi di sicurezza.

Sul fatto che siano convenienti da utilizzare non ci sono dubbi, aumentano il livello di sicurezza senza aggiungere particolari limitazioni o introdurre problemi.

MacNeo
03-09-2009, 00:59
Il problema è che le chiavi non basta che siano lunghe per essere sicure. Se diventasse il modo standard di distribuire applicazioni, sicuro che nel giro di 6 mesi lo bucherebbero lo stesso.
Per "convenienza" intendevo a livello economico (vedi società come VeriSign, che i certificati per firmare le mail li vendono).

Non dico che sia roba inutile, penso solo che non sia la soluzione principale al problema.

PS OT.
ho appena letto che GPGMail non funziona su Snow Leopard :/

wisher
03-09-2009, 02:47
Il problema è che le chiavi non basta che siano lunghe per essere sicure. Se diventasse il modo standard di distribuire applicazioni, sicuro che nel giro di 6 mesi lo bucherebbero lo stesso.

Mi risulta che le infrastrutture per la crittografia a chiave pubbliche sono in giro da piu' di 6 mesi, sono utilizzate per dati sensibili (Come ad esempio i numeri di carta di credito), ma non per questo sono state bucate.

Per "convenienza" intendevo a livello economico (vedi società come VeriSign, che i certificati per firmare le mail li vendono).
Non penso ci siano problemi a riutilizzare i certificati che si usano per le versioni Windows dei vari programmi anche per le versioni per OS X.
In ogni caso avere una notifica della firma per le applicazioni firmate e un'avviso sulla mancanza per quelle che non lo sono sarebbe solo un vantaggio per l'utente e non comporterebbe nessun problema per chi non puo' firmare il proprio software.

LucaTortuga
03-09-2009, 09:40
L'argomento dell'articolo e' in realta' un'altra.
Come possiamo essere sicuri che il nostro PC sia al sicuro quando non abbiamo modo di verificare gli eseguibili che installiamo siano effettivamente quello che ci dicono di essere?

Molto semplicemente, non possiamo.
Così come non possiamo essere sicuri che chi suona alla porta sia effettivamente chi dice di essere.

Chivens
03-09-2009, 11:55
Molto semplicemente, non possiamo.
Così come non possiamo essere sicuri che chi suona alla porta sia effettivamente chi dice di essere.Non per quello hanno creato il videocitofono:D

Chivens
03-09-2009, 12:06
cmqe i software si scaricano sempre dai siti ufficiali del produttore che siano free o a pagamento o da siti sicuri come Cnet, Softpedia FileHippo etc o meglio non da siti random & ad capzum non conosciuti ( quelli con gli installer di programmi utili che l'utente cerca ma contaminati apposta di malware incapsulato ) come fa il 90% dell'utenza Home
La gente che vedi nel 90% lamentarsi di avere malware sul sistema ( windows in primis che fa la massa dei clienti retail a casa) e' perche' scarica ed installa software dal p2p come Emule Torrent etc stando a questo punto pure senza antivirus/antimalware che se avuto e con firme virali aggiornate quotidianamente ( viene fatto in automatico dallo scheduler dell'AV ) rileverebbe eventuale malware presente nell'installer su WIn o nel .Dmg su Osx e lo blocchererebbe a priori avvertendoti di buttare tutto nel cestino e non installare sul sistema

stessa cosa vale su Osx con prodotti antimalware come Intego etc

ecco il gioco fatto su come prevenire queste cose

LucaTortuga
03-09-2009, 12:06
Non per quello hanno creato il videocitofono:D
Sì, ma un paranoico della sicurezza si chiederebbe comunque se è davvero la zia o un rapinatore mascherato molto bene..

Chivens
03-09-2009, 12:12
Sì, ma un paranoico della sicurezza si chiederebbe comunque se è davvero la zia o un rapinatore mascherato molto bene..leggi post n 10 :)

Enroxxx
03-09-2009, 12:41
Il problema è che le chiavi non basta che siano lunghe per essere sicure. Se diventasse il modo standard di distribuire applicazioni, sicuro che nel giro di 6 mesi lo bucherebbero lo stesso.

Windows Vista x64 e' uscito a gennaio 2007, da allora non mi risulta si sia trovato un modo per aggirare la firma digitale dei driver e quindi la possibilita' di creare rootkit per esso.

La firma digitale serve per garantire l'integrita' dei binari. In Windows x64 questo e' garantito e lo sara' fino a quando non si trovera' il modo di aggirare questo sistema, ma almeno per ora c'e' questa garanzia.
Quando avvio Windows x64 so per certo che non ho rootkit e questo non mi pare sia cosa da poco, si puo' dire altrettanto di OS X? No.

fotomodello1
03-09-2009, 12:48
scusate la domanda...
ho configurato l'account virgilio e quello alice che possiedo ed in entrambi i casi con mail di SL mi compare una finestra che mi avvisa della trasmissione non sicura della password e mi invita a continuare o a configurare manualmente l'account
qualcuno mi può spiegare in che modo posso evitare la cosa o cifrare i contenuti di mail e quant'altro come suggerito da macneo?

grazie

Enroxxx
03-09-2009, 13:11
sono molto più curioso di sapere cosa è saltato fuori con SL in questo senso, che ansioso per avere i software certificati.
La firma digitale degli applicativi non serve semplicemente a sapere l'origine dello stesso. Si limitasse a quello sarebbe di utilita' minima.
L'aspetto veramente importante e' che la firma digitale permette la verifica dell'hash dell'applicativo ovvero permette al sistema di verificarne l'integrita' anche successivamente all'installazione.

Questa cosa non e' uno sfizio, e' un'esigenza. Per ora Windows offre l'infrastruttura per questo tipo di verifiche soprattutto per la clientela business, ma prima o poi dovra' arriva anche per l'utente domestico.

Chivens
03-09-2009, 16:53
essendo in tema ..a chi interessa da leggere:

http://ow.ly/15Nr4k

Intego: l'anti malware di Snow Leopard è insufficiente
di Redazione | 2-09-2009

Intego boccia la funzione anti-malware di Snow Leopard: "funziona con pochi software, non protegge l'utente dai file infetti scaricati via Torrent e file sharing, non impedisce infezioni provenienti da DVD, chiavette USB e dischi di rete, non rileva tutte le minacce in circolazione infine non può nulla in caso di infezione in corso"
Gli esperti di sicurezza in ambiente Mac di Intego hanno analizzato nei dettagli il funzionamento della nuova soluzione anti-malware integrata in Snow Leopard e, dopo avere analizzato servizi resi e funzioni mancanti, ne hanno decretato la bocciatura senza appello. I punti principali per arrivare al giudizio finale sono sintetizzati in un corposo comunicato stampa da poco rilasciato da Intego.

La funzione anti-malware, dice Intego (che lo, ricordiamo, si occupa di software di sicurezza e quindi non è propriamente una fonte indipendente sul caso) di Snow Leopard è in grado di rilevare software malevolo solo se scaricato utilizzando un numero ristretto di applicativi (oltre a Safari, Mail e iChat di Apple ricordiamo Entourage, Internet Explorer, Firefox, Opera, Shiira, Mozilla Navigator e Camino, Seamonkey e Thundirbird). Se l'utente utilizza qualsiasi altro programma per il trasferimento dei dati come FTP, file sharing e Torrent ma, come vedremo anche lo stesso Finder del Mac, il software malevolo non è rilevato.

Gli esperti di Intego sottolineano che di tutte le minacce in circolazione sul Web, l'anti-malware di Snow Leopard rileva solo due cavalli di troia in 15 varianti delle 17 diffuse, lasciando così la porta aperta a possibili contagi. Come sopra accennato se un utente riceve software malevolo via chiavetta USB, CD e DVD o anche tramite un disco fisso di rete, l'anti-malware di Snow Leopard non può rilevare la presenza di virus o malware.

Dei due principali sistemi per il trasferimento e l'installazione dei pacchetti software, l'anti-malware non monitora i pacchetti .mpkg, aprendo così una ulteriore vulnerabilità. Infine la funzione integrata da Apple non è in grado di riparare file infetti né tanto meno offre strumenti in caso di contagio avvenuto, di più: è molto probabile che anche in caso di infezione l'utente nemmeno se ne accorga.

Una volta consultati tutti i punti esposti non è difficile prevedere il verdetto finale degli esperti Intego: la funzione anti-malware di Apple integrata in Snow Leopard non è in grado di offrire agli utenti della Mela una vera protezione contro malware e virus. Va comunque precisato che Apple non ha posto alcuna pubblicità sulla nuova funzione anti-malware, semplicemente è stata inserita in una posizione nemmeno troppo visibile nella pagina Web tra le novità di Snow Leopard, in nessun caso presentandola come una soluzione anti-virus completa. In realtà il blocco dei due trojan horse riconosciuti da Snow Leopard è probabilmente in grado di "parare", secondo il giudizio di chi scrive, gran parte delle minacce in circolazione per il Mac.

In ogni caso l'analisi di Intego non è confutabile, specie se si legge l'analisi di Intego come un ammonimento agli utenti: la presenza dell'anti-malware di serie nel Leopardo delle Nevi non deve rassicurare e allentare le politiche di sicurezza comuni. Infine per gli utenti che desiderano una protezione sicura e sempre aggiornata, l'unica soluzione possibile rimane l'acquisto di un software di terze parti.

sirus
03-09-2009, 18:40
Il problema è che le chiavi non basta che siano lunghe per essere sicure. Se diventasse il modo standard di distribuire applicazioni, sicuro che nel giro di 6 mesi lo bucherebbero lo stesso.
Per "convenienza" intendevo a livello economico (vedi società come VeriSign, che i certificati per firmare le mail li vendono).

Non dico che sia roba inutile, penso solo che non sia la soluzione principale al problema.
Sicuramente non è una soluzione definitiva, tuttavia, visto e considerato che non si può raggiungere un livello di sicurezza del 100% è sempre un punto a favore.

Inoltre, se prendiamo i più famosi algoritmo di cifratura a chiave pubblica, oppure i più famosi algoritmo di cifratura a chiave simmetrica scopriamo che non esistono attacchi efficienti (quindi niente brute force è che computazionalmente improponibile) che riescano a bucare il sistema.

Ad ogni modo, un eventuale miglioramento potrebbe consistere nell'utilizzo più pervasivo degli hash sui download, magari abbandonando il vecchio MD5 ed utilizzando solo SHA-1 (o meglio SHA-256).

sirus
03-09-2009, 18:42
A quel punto bisogna anche vedere quanto sicure siano le firme, e quanto conveniente sia usarle.
Da anni è possibile cifrare e firmare tutti i nostri documenti ed email, ma quanti lo fanno?
C'è un motivo, le webmail non permettono di fare un uso semplice dei certificati per cifrare e firmare le mail ed i plugin per i mailer più diffusi sono tutt'altro che comodi da utilizzare, semplicemente non c'è integrazione. :(

Mailor
03-09-2009, 20:12
bah. resto dell'idea che la certificazione sia un passo successivo ad una corretta implementazione di gestione della memoria su un s.o.

Sono certamente utili, ma banalmente statisticamente non rilevanti.

E chi mi parla di Thunderbird e truecrypt come sw "open e free" come esempio di certificazione nel mondo open-source beh, mi sembra che abbia un pelo mancato il bersaglio. I piccolii sviluppatori di cui il mondo (mac) è pieno certo non possono infilarsi dentro a un procedimento di certificazione bilaterale. Al massimo possono pubblicare l'md5 (o come suggerito da qualcuno, intelligentemente, sha-1 o sha256) sul sito; di avere un'interfaccia lato client che prima di aprire un file me ne controlli l'integrità mi interessa poco, ripeto: se devono fare sforzi, benvenga li facciano altrove.

Enroxxx
04-09-2009, 00:17
Sono certamente utili, ma banalmente statisticamente non rilevanti.
Rootkit e trojan sono statisticamenti non rilevanti? Mah...

Mailor
04-09-2009, 09:27
Rootkit e trojan sono statisticamenti non rilevanti? Mah...

presi da software certificabile? dai eh..

Enroxxx
04-09-2009, 11:39
presi da software certificabile? dai eh..
Presi successivamente... l'ho scritto 3 volte, ma e' cosi' difficile capirlo?
Se un sistema non ha un modo per garantire la sua integrita' e quella degli applicativi installati e' un sistema fragile.
ASLR e compagnia bella (che sono necessari) servono solo a ridurre la superficie d'attacco, ma da soli non danno NESSUNA garanzia sull'integrita' del sistema, solo la firma digitale lo puo' dare.

Mailor
04-09-2009, 11:49
Presi successivamente... l'ho scritto 3 volte, ma e' cosi' difficile capirlo?
Se un sistema non ha un modo per garantire la sua integrita' e quella degli applicativi installati e' un sistema fragile.
ASLR e compagnia bella (che sono necessari) servono solo a ridurre la superficie d'attacco, ma da soli non danno NESSUNA garanzia sull'integrita' del sistema, solo la firma digitale lo puo' dare.

per questo esiste l'hashing della memoria, per garantirne l'incorrutibilità run-time. i certificati rilasciati con l'instaler di thunderbird non hanno nessuna valenza, mi risulta, dopo l'installazione: si limitano a certificare che l'installer è certificato dalla mozilla corporation su std ms.

Il controllo viene effettuato run-time, verificando che le zone interessate della memoria non vengano modificate.

Se parliamo i certificati, "rootkit e trojan" dovrebbero essere iniettati nell'eseguibile dell'installer, e non successivamente, perché i certificati stessi servano a qualcosa. Garantire l'integrità del fs (e della sua struttura) non è una questione di certificati, è una questione di monitoraggio -- a mezzo hids, piuttosto che hashing, piuttosto che banali acl.

Enroxxx
04-09-2009, 13:33
Continui a confondere il concetto di prevenzione con quello di verifica.
Ci rinuncio! :rolleyes:
Del resto quando c'e' la presunzione di saperne di piu' di una persona che ha un discreto curriculum come quello di Joanna Rutkowska e non si fa neppure il minimo sforzo per cercare di capire...

Mailor
04-09-2009, 15:01
Continui a confondere il concetto di prevenzione con quello di verifica.
Ci rinuncio! :rolleyes:
Del resto quando c'e' la presunzione di saperne di piu' di una persona che ha un discreto curriculum come quello di Joanna Rutkowska e non si fa neppure il minimo sforzo per cercare di capire...

immagino quindi che le tue conoscenze siano più vicine a quelle di Joanna delle mie. Spiegami quindi, gentilmente e senza fare il gradasso, quale sia l'applicabilità di un certificato (come quello descritto nell'articolo, che di fatto certifica l'integrità dell'installer scaricato) DOPO l'installazione, per evitare come tu sottolinei l'iniezione di codice malevolo negli eseguibili, rootkit e altre amenità in un tempo secondo a quello dell'installazione stessa.

e per completezza ti riporto lo spezzone in cui ci si riferisce a quel che sto dicendo

Now, when you open such a file under Mac, the OS will never display any information about if this file is somehow signed (e.g. by who) or not. In fact, I’m pretty sure it’s never signed. What you end up with, is a .dmg file that you just downloaded over plaintext HTTP and you have absolutely no way of verifying if it is the original file the vendor really published.
[...]
But in case of Apple, we have no such choice -- we need to take the risk every time we download a program from the Internet. We must bet the security of our whole system, that at this very moment nobody is tampering with out (unsecured) HTTP connection, and also that nobody compromised the vendor’s Web Server, and, of course, we hope that the vendor didn’t put any malicious code into its product (as we could not sue them for it).

dovella
04-09-2009, 17:45
Windows Vista x64 e' uscito a gennaio 2007, da allora non mi risulta si sia trovato un modo per aggirare la firma digitale dei driver e quindi la possibilita' di creare rootkit per esso.

La firma digitale serve per garantire l'integrita' dei binari. In Windows x64 questo e' garantito e lo sara' fino a quando non si trovera' il modo di aggirare questo sistema, ma almeno per ora c'e' questa garanzia.
Quando avvio Windows x64 so per certo che non ho rootkit e questo non mi pare sia cosa da poco, si puo' dire altrettanto di OS X? No.

Benvenuto Doctor!!!!!!!!!!!!!!!!!!!!!!!!!

wisher
06-09-2009, 22:46
Spiegami quindi, gentilmente e senza fare il gradasso, quale sia l'applicabilità di un certificato (come quello descritto nell'articolo, che di fatto certifica l'integrità dell'installer scaricato) DOPO l'installazione, per evitare come tu sottolinei l'iniezione di codice malevolo negli eseguibili, rootkit e altre amenità in un tempo secondo a quello dell'installazione stessa.

e per completezza ti riporto lo spezzone in cui ci si riferisce a quel che sto dicendo
La verifica proposta nell'articolo e' riferita alla fase di installazione del software, permettendo di verificare che effettivamente si stia installando cio' che interessa e non una versione compromessa.

Questo tipo di protezione permette di avere la garanzia che il sistema che stiamo caricando non contenga nessun malware.
E' per questo motivo che nell'articolo questi accorgimenti sono descritti come le basi della sicurezza.
Partendo dalla sola protezione della memoria invece avremmo si' l'impossibilita' di attaccare gli eseguibili, ma questi stessi eseguibili potrebbero avere al loro interno del malware, arrivando al paradosso che tutte le tecniche per proteggere il processo a runtime proteggerebbero il malware.

Mailor
06-09-2009, 22:54
La verifica proposta nell'articolo e' riferita alla fase di installazione del software, permettendo di verificare che effettivamente si stia installando cio' che interessa e non una versione compromessa.

Questo tipo di protezione permette di avere la garanzia che il sistema che stiamo caricando non contenga nessun malware.
E' per questo motivo che nell'articolo questi accorgimenti sono descritti come le basi della sicurezza.
Partendo dalla sola protezione della memoria invece avremmo si' l'impossibilita' di attaccare gli eseguibili, ma questi stessi eseguibili potrebbero avere al loro interno del malware, arrivando al paradosso che tutte le tecniche per proteggere il processo a runtime proteggerebbero il malware.

eh, ho capito :asd: è quello che ho detto io a sostegno della domanda: statisticamente che tipo di beneficio apportano questi certificati? secondo me, rasente lo zero assoluto.

per questo trovo che portare gli sforzi dello sviluppo altrove sia più sensato.

eclissi83
06-09-2009, 23:05
La verifica proposta nell'articolo e' riferita alla fase di installazione del software, permettendo di verificare che effettivamente si stia installando cio' che interessa e non una versione compromessa.

Questo tipo di protezione permette di avere la garanzia che il sistema che stiamo caricando non contenga nessun malware.
E' per questo motivo che nell'articolo questi accorgimenti sono descritti come le basi della sicurezza.

piu' che base della sicurezza, io lo vedo come un primo passo (che gia' e' stato effettuato a dire il vero) verso la diffusione massiccia del TPM/TCPA/$altro_nome inserendo delle funzionalita' software (il controllo della firma digitale) per poi aggiungere quelle hardware (il chip per la {,de}codifica delle chiavi) in modo "trasparente" all'utente. il risultato e' che le grandi aziende possono permettersi di pagare chi firma digitalmente i software (poi bisogna capire chi controlla il controllore, ma questo e' un problema di difficile soluzione), mentre magari i piccoli sviluppatori (siano essi del mondo free/open o meno) sarebbero penalizzati se non tagliati fuori. portato all'estremo, questa cosa comporta una privazione delle liberta' che ogni utente/uomo dovrebbe avere, ma qui poi si va a finire in un discorso politico che sicuramente non e' argomento del thread.

Partendo dalla sola protezione della memoria invece avremmo si' l'impossibilita' di attaccare gli eseguibili, ma questi stessi eseguibili potrebbero avere al loro interno del malware, arrivando al paradosso che tutte le tecniche per proteggere il processo a runtime proteggerebbero il malware.
malware protetto ma che non potrebbe essere eseguito..
in ogni caso l'anello debole resta chi e' tra sedia e tastiera...

my 2 cents

wisher
06-09-2009, 23:13
eh, ho capito :asd: è quello che ho detto io a sostegno della domanda: statisticamente che tipo di beneficio apportano questi certificati? secondo me, rasente lo zero assoluto.

per questo trovo che portare gli sforzi dello sviluppo altrove sia più sensato.

Le possibilita' di scaricare un file di installazione compromesso sono effettivamente basse, pero' secondo me questa caratteristica potrebbe essere aggiunta con poco sforzo (Non ci vuole poi molto ad aggiungere un firma ai pacchetti di installazione e a fare la verifica prima di lanciarli). Averla comunque male non farebbe.

piu' che base della sicurezza, io lo vedo come un primo passo (che gia' e' stato effettuato a dire il vero) verso la diffusione massiccia del TPM/TCPA/$altro_nome inserendo delle funzionalita' software (il controllo della firma digitale) per poi aggiungere quelle hardware (il chip per la {,de}codifica delle chiavi) in modo "trasparente" all'utente. il risultato e' che le grandi aziende possono permettersi di pagare chi firma digitalmente i software (poi bisogna capire chi controlla il controllore, ma questo e' un problema di difficile soluzione), mentre magari i piccoli sviluppatori (siano essi del mondo free/open o meno) sarebbero penalizzati se non tagliati fuori. portato all'estremo, questa cosa comporta una privazione delle liberta' che ogni utente/uomo dovrebbe avere, ma qui poi si va a finire in un discorso politico che sicuramente non e' argomento del thread.

malware protetto ma che non potrebbe essere eseguito..
in ogni caso l'anello debole resta chi e' tra sedia e tastiera...

my 2 cents

Ovviamente una implementazione seria dovrebbe avvisare l'utente della mancanza della firma e dare la possibilita' di continuare con l'installazione anche se il software non e' firmato.

Mailor
06-09-2009, 23:17
no, certo, il problema non è abilitare le firme. è la struttura che serve ad apple e agli sviluppatori per certificare le firme, che serve. e quello è uno sforzo organizzativo davvero notevole, che usa molte risorse, che secondo me è stato meglio impiegare altrove.

wisher
06-09-2009, 23:18
no, certo, il problema non è abilitare le firme. è la struttura che serve ad apple e agli sviluppatori per certificare le firme, che serve. e quello è uno sforzo organizzativo davvero notevole, che usa molte risorse, che secondo me è stato meglio impiegare altrove.
Quale sarebbe questa struttura? Non mi pare che richiedere un certificato sia cosi' impegnativo?

Mailor
06-09-2009, 23:21
Quale sarebbe questa struttura? Non mi pare che richiedere un certificato sia cosi' impegnativo?

validarlo si. esistono dei centri (normalmente nazionali) per il rilascio di certificati elettronici. va fatto a norma di legge, su convenzione internazionale, sotto la vigilanza di UE / USA / altro.

è una rete non priva di difficoltà da tirare in piedi, se si vuole creare un sistema adeguato perché gli sviluppatori possano certificarsi. E avrebbe anche dei costi, immagino, anche per lo sviluppatore stesso.

wisher
06-09-2009, 23:45
validarlo si. esistono dei centri (normalmente nazionali) per il rilascio di certificati elettronici. va fatto a norma di legge, su convenzione internazionale, sotto la vigilanza di UE / USA / altro.

è una rete non priva di difficoltà da tirare in piedi, se si vuole creare un sistema adeguato perché gli sviluppatori possano certificarsi. E avrebbe anche dei costi, immagino, anche per lo sviluppatore stesso.

Non mi pare che i normali certificati utilizzati ad esempio per i siti di e-commerce siano cosi' complicati da ottenere. Basta fare richiesta a una certification authority, che gia' esistono.

Mailor
07-09-2009, 00:03
Non mi pare che i normali certificati utilizzati ad esempio per i siti di e-commerce siano cosi' complicati da ottenere. Basta fare richiesta a una certification authority, che gia' esistono.

1) costano fior di quattrini -- alias: se non hai soldi te li sogni-- alias il mondo freeware che compone secondo me il 70% buono della softwareistica su osx si attacca
2) è necessario un ente intero od esterno ad apple che medi tra apple e il produttore stesso, perché il certificato sia valido. sono costi anche organizzativi importanti.

comunque non sto dicendo che non sia fattibile senza doversi suicidare per lo sforzo organizzativo, solo che è secondo me un punto abilmente trascurabile quando altre, ben più importanti (tecnicamente, almeno, ma anche e sicuramente praticamente) problematiche esistono..