Я создаю кроссплатформенное приложение, которое будет взаимодействовать с сервером.Безопасность очень важна.
Существует ли схема, которая позволит мне "поверить", что исполняемый файл подлинный и не был подделан, и что запросы действительно исходят от моего подписанного исполняемого файла, а не от подражателя?Похоже на традиционную атаку «человек посередине».Как я могу предотвратить это?
Я понимаю, что могу подписать исполняемый файл с доверенным центром сертификации под Windows.Это гарантирует, что исполняемый файл не был подделан на компьютере пользователя.Однако целевой вирус все еще может заменить исполняемый файл (в отличие от его модификации) имитатором, и Windows не будет жаловаться.
Может ли мой подлинный исполняемый файл подписать запросы, которые он отправляет на сервер, ия могу проверить эти запросы на сервере?Наивным решением является встраивание «частного сертификата» в подписанный исполняемый файл.Однако я подозреваю, что этот частный сертификат можно извлечь даже из подписанного исполняемого файла.
Наконец, существуют ли исполняемые механизмы подписывания в OSX и Linux?