Bundesamt für Sicherheit in der Informationstechnik

M 4.377 Überprüfung der Signaturen von Mac OS X Anwendungen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Seit Mac OS X 10.5 ist jede ausführbare Betriebssystemkomponente von Apple digital signiert. Dritthersteller sind ebenfalls dazu aufgefordert, ihre eigenen Programme zu signieren. Wird ein signiertes Programm in irgendeiner Form verändert, zum Beispiel durch Schadsoftware, so wird die Signatur ungültig. Wird ein neues Programm eingesetzt, muss daher dessen Signatur überprüft werden. Liegen keine Signaturinformationen vor, sollte das Programm zumindest mit einem Viren-Schutzprogramm überprüft werden. Um die Gültigkeit einer Signatur zu überprüfen, wird von Apple eine Public-Key-Infrastruktur verwendet, ähnlich wie bei HTTPS -Webseiten. Die Administratoren sollten im Umgang mit dem Befehl "codesign" geschult werden, um jedes neue Programm einer einmaligen Signaturprüfung unterziehen zu können.

Ob ein Programm eine gültige Signatur hat, kann mit folgendem Kommandozeilen-Befehl überprüft werden:

codesign --verify --verbose /Pfad/zur_Datei/Dateiname.app

Handelt es sich um eine gültige Signatur, so entspricht die Datei dem vom Hersteller vertriebenen Original und wurde nicht verändert. Somit kann mit einer Signaturprüfung eine mögliche Manipulation auf dem Übertragungsweg ausgeschlossen werden.

Signaturen werden ebenfalls genutzt, um Programme eindeutig wiederzuerkennen. So ist sichergestellt, dass für diese Programme die entsprechenden Einstellungen in der "Eltern-Kontrolle", der Firewall und dem Schlüsselbund gelten.

Prüffragen:

  • Werden die digitalen Signaturen von Mac OS X Anwendungen vor der Installation überprüft?

Stand: 13. EL Stand 2013