лично я не прошу внедрять проверку ЭЦП в алгоритм сканера/спайдера, но вот инструмент отчасти аналогичный АВЗ не помешал бы для поиска не известных угроз. Просмотреть "выжимку" от system32 после работы утилиты куда проще, чем смотреть ее в исходном варианте.DES-56 (некоторое время назад) был стойким.Это конечно все так звучит... Но увы и ах - коллизии для стойких алгоритмов хеширования не найдены до сих пор
Но дело даже не в этом.
Примем отсутствие коллизий разных файлов как аксиому. И что? Для расчёта хэша необходимо проверить валидность самой ЭЦП и рассчитать сам хэш. Расчёт хэша требует вычитки всего файла и выполнение вычислений. Итог: чтение с диска - на прежнем уровне или больше. Вычислительные затраты - строго пропорциональны размеру файла. В чём профит?
А вот (принципиальный) недостаток - есть. Требуется доверять сторонней инфраструктуре. А почему, собственно? На каком основании внешняя организация должна быть святее папы римского?
Прежде чем ответить на этот вопрос - заглянить в список отозванных корневых сертификатов и вспомните историю про не вовремя проплаченный домен microsoft.com.
В общем, как говорят киношные злодеи: "Если хочешь, чтобы ЭТО было сделано хорошо - сделай это сам".
А сколько в system32 может "валяться" неподписанных рантаймов и прочего ...
PS. кто мешает проверять валидность файла по версия+размер+ЭЦП+еще какая-нибудь хеш функция?
Сообщение было изменено Silver_klop: 06 Июнь 2011 - 11:40