میک OS X میں ایپس کے لیے & تصدیق شدہ کوڈ دستخط کیسے دکھائیں
فہرست کا خانہ:
کوڈ پر دستخط شدہ ایپلیکیشنز سیکیورٹی سے آگاہ صارفین کو کسی خاص ایپ کے تخلیق کار اور ہیش کی تصدیق کرنے کی اجازت دیتی ہیں تاکہ اس بات کی تصدیق کی جا سکے کہ اس میں کوئی خرابی یا چھیڑ چھاڑ نہیں کی گئی ہے۔ اوسطاً میک صارفین کے لیے یہ شاذ و نادر ہی ضروری ہوتا ہے، خاص طور پر وہ لوگ جو اپنا سافٹ ویئر میک ایپ اسٹور یا دیگر قابل اعتماد ذرائع سے حاصل کرتے ہیں کیونکہ ایپس تصدیق شدہ ہیں، لیکن کسی ایپ کے ڈیجیٹل دستخط کی تصدیق کرنا ان صارفین کے لیے انتہائی مددگار ثابت ہو سکتا ہے جو تھرڈ پارٹی سے ایپس حاصل کرتے ہیں۔ ذرائع.
کوڈ کے دستخط کی تصدیق ان لوگوں کے لیے خاص طور پر اہم ہے جو p2p اور تقسیم شدہ ذرائع سے سافٹ ویئر اور انسٹالرز حاصل کر رہے ہیں، شاید ٹورینٹ سائٹ یا نیوز گروپس، IRC، پبلک ایف ٹی پی، یا کسی اور نیٹ ورک کے وسائل سے۔ ایک عملی مثال کے طور پر، ہم کہتے ہیں کہ صارف کسی بھی وجہ سے میک ایپ اسٹور تک رسائی حاصل نہیں کر سکتا، لیکن اسے میک OS X انسٹالر ایپلیکیشن ڈاؤن لوڈ کرنے کی ضرورت ہے اور اس طرح فریق ثالث پر انحصار کرتا ہے۔ ایسی صورت حال اس وقت ہوتی ہے جب یہ جاننا اور تصدیق کرنا ضروری ہو گا کہ انسٹالر کے ساتھ چھیڑ چھاڑ نہیں کی گئی ہے اور وہ ایپل سے قانونی طور پر آ رہا ہے، اور sha1 ہیش کو براہ راست چیک کرنے کے علاوہ، ایسا کرنے کا سب سے آسان طریقہ یہ ہے کہ کوڈ کے دستخط اور کرپٹوگرافک کو چیک کریں۔ زیر بحث ایپ کا ہیش۔
میک پر ایپس کے لیے کوڈ دستخط کیسے چیک کریں
شروع کرنے کے لیے، ٹرمینل لانچ کریں، جو /Applications/Utilities/ میں پایا جاتا ہے۔ ہم کسی بھی ایپلیکیشن کے بارے میں شناخت کرنے والی معلومات کو دکھانے کے لیے -dv اور -verbose=4 جھنڈوں کے ساتھ مکمل نام کی 'codesign' کمانڈ استعمال کریں گے، بشمول اس کی ہیش کی قسم، ہیش چیکسم، اور دستخط کرنے والی اتھارٹی۔
بنیادی ترکیب اس طرح ہے:
codesign -dv --verbose=4 /Path/To/Application.app
مثال کے طور پر، /Applications/Utilities/ میں واقع Terminal.app پر دستخط چیک کریں۔
codesign -dv --verbose=4 /Applications/Utilities/Terminal.app Executable=/Applications/Utilities/Terminal.app/Contents/MacOS/Terminal Identifier=com.apple.Terminal Format=Mach-O پتلا کے ساتھ بنڈل 0941049019f9fa3499333fb5b52b53735b498aed6cde6a23 دستخط کا سائز=4105 اتھارٹی=سافٹ ویئر سائننگ اتھارٹی=ایپل کوڈ سائننگ سرٹیفیکیشن اتھارٹی اتھارٹی=ایپل روٹ CA معلومات.plist کے 1 ورژن=3 کی ضرورت ہے۔
آپ جس چیز کی تلاش کر رہے ہیں وہ ہیں ہیش کی قسم، ہیش اور اتھارٹی کے اندراجات۔ اس معاملے میں ہیش کی قسم sha1 ہے اور دستخط شدہ اتھارٹی ایپل ہے، جس کی آپ توقع کریں گے۔
ہاں، آپ ایپلیکیشن انسٹالرز اور ڈاؤن لوڈز کی صرف sha1 یا md5 ہیشز کو چیک کرنے کے لیے کمانڈ لائن بھی استعمال کر سکتے ہیں اور ان کا کسی جائز ذریعہ سے موازنہ کر سکتے ہیں، لیکن اس سے کوڈ پر دستخط اور سرٹیفکیٹ کی تفصیلات ظاہر نہیں ہوں گی۔
ذہن میں رکھیں کہ زیادہ تر کوڈ پر دستخط شدہ سافٹ ویئر جن میں کسی غیر مجاز پارٹی کے ذریعے ترمیم کی گئی ہے گیٹ کیپر کو Mac OS X میں رد کر دیا جائے گا، الا یہ کہ گیٹ کیپر کو غیر فعال کر دیا گیا ہو یا دوسری صورت میں اس کو روک دیا گیا ہو، لیکن اس کے باوجود گیٹ کیپر کو اس پر چھوڑ دیا گیا ہے۔ ایک کاروباری غنڈے کے لیے نظریاتی طور پر ممکن ہے کہ وہ اپنے ارد گرد کوئی راستہ تلاش کر سکے، اور یقیناً ایسا سافٹ ویئر جو کسی شناخت شدہ ڈویلپر کے ذریعے تصدیق شدہ نہ ہو، ہمیشہ گیٹ کیپر کے ارد گرد لانچ کیا جا سکتا ہے۔
آپ ویکیپیڈیا اور ایپل ڈیولپر گائیڈ پر کوڈ سائن کرنے کے بارے میں یہاں کوڈ پر دستخط کر سکتے ہیں۔
کیا آپ کبھی چیک کرتے ہیں کہ آیا ایپس پر دستخط ہیں؟ یہ تعین کرنے کا ایک درست طریقہ ہو سکتا ہے کہ کچھ پروسیس اور ایپس کیا ہیں، اور یہ ٹربل شوٹنگ کے لیے بھی مددگار ثابت ہو سکتی ہے۔ اگلی بار اسے آزمائیں۔