¿Puede dar a terceros el poder de supervisar qué código ejecuta su servidor?

0

Las aplicaciones web en los servidores a menudo realizan tareas en las que los usuarios tienen que confiar en ellas, por ejemplo. Almacenamiento seguro de sus contraseñas.
¿Hay alguna forma de dejar que el usuario se convenza de que el servidor realmente está haciendo lo que se supone que debe hacer, por ejemplo? ¿comprobando que realmente se está ejecutando una compilación no modificada del código fuente que está disponible públicamente?

    
pregunta Benjoyo 06.09.2015 - 22:47
fuente

1 respuesta

1

La pregunta que creo es más general que proteger contraseñas.

  

¿Hay alguna forma de dejar que el usuario se convenza de que el servidor   en realidad está haciendo lo que se supone que debe hacer, por ejemplo, comprobando que   realmente está ejecutando una compilación no modificada del código fuente que   ¿Está disponible públicamente?

Hay un consorcio de compañías (Microsoft y más ...) llamado Trusted Computing Group que tienen el objetivo de usar hardware y software para hacer esto.

Sin embargo, la iniciativa es controvertida ya que también protegería al usuario contra sí mismo. Richard Stallman se opuso firmemente a la iniciativa y lo califica de computación traicionera. Una de sus preocupaciones era que Hollywood iba a ser usado por Hollywood para imponer el DRM en una sola máquina.

En la práctica, esto alcanzó un punto álgido en la llamada controversia del cifrado AACS en 2007-9 + con el craqueo de Blu Ray. Si TC se hubiera aplicado, un gran porcentaje de los televisores y reproductores de DVD del mundo se habrían bloqueado.

Desde entonces, el libre mercado y los consumidores parecen haber prevalecido sobre los "diseños traicioneros" de los consorcios de medios simplemente porque no tiene sentido económico proteger a los consumidores contra sí mismos y aún menos tiene sentido económico al poner a punto su televisor simplemente porque se transmitió sin protección. contenido.

De vuelta a su pregunta: es técnicamente factible pero no es una característica básica en los sistemas operativos modernos. Si quisieras hacer tu propio rollo, aparece un poco de googlear enlace

Existe un importante problema relacionado con garantizar la integridad del código implementado; esto se maneja magníficamente en git usando hash SHA1. Cuando usa Git para implementar su código, tiene garantizada la integridad.

    
respondido por el Danny Lieberman 07.09.2015 - 08:33
fuente

Lea otras preguntas en las etiquetas