Почему предыдущий автор подписал сборки таким образом?
Не знаю, может быть, он хотел, чтобы все его сборки были подписаны одним и тем же ключом.
Нужно ли подписывать собрания и что было бы неправильно, если бы оно не было подписано?
Нет, это не обязательно, но это механизм, позволяющий вам гарантировать подлинность сборки. Это позволяет вам убедиться, что сборка не была подделана и, действительно, происходит от этого автора. Это также необходимо, если вы хотите поместить их в GAC.
Какие недостатки существуют при подписании сборок - это вызывает задержки?
Подписанные сборки могут загружать только другие подписанные сборки. Также они привязаны к определенной версии, что означает, что вам нужно использовать перенаправления привязки или перекомпилировать приложение, если вы хотите использовать другую версию. Кроме того, из-за проверки подписи снижается производительность, но она настолько мала, что вам не о чем беспокоиться.
Что вы думаете о подписании этого в настоящее время? В веб-системах? Если я прав, это было необходимо, когда речь шла об установленных программах, верно? Если я опубликую свое приложение в Azure с использованием TFS, я знаю, что оно не было изменено, верно? Или я пропускаю часть безопасности?
Рик Вольф
По первому вопросу: он сделал шаблон проекта из проекта, в котором был файл ключа подписи сборки, затем он использовал этот шаблон проекта для создания другого материала и забыл заменить файл ключа. (просто замените «он» на «я», и вы знаете, что я делал этим утром :)). Так что это случайно.
HardyVeles
33
Вам нужно подписывать сборки, если вы хотите поместить их в GAC .
Если вы подписываете исполняемый файл, то любые библиотеки классов, на которые он ссылается, также должны быть подписаны. Это может быть сложно, если вы используете стороннюю библиотеку (особенно если вам нужно использовать элемент управления ActiveX или аналогичный).
Ричард Граймс написал хороший семинар по безопасности в .NET, который включает в себя главу об этом: Security Workshop
Причиной того, что все сборки были подписаны одним и тем же файлом .snk, могло быть то, что он использовал модульное тестирование с покрытием кода. Чтобы иметь возможность выполнять покрытие кода (по крайней мере, с помощью инструментов, встроенных в тестовую версию Visual Studio 2005) и если сборки подписаны, необходимо указать, какие файлы .snk используются для подписи, но я думаю, что вы можете только укажите один файл .snk для всего решения, поэтому, если вы подписываете различные библиотеки классов разными файлами .snk, вы можете проверять покрытие кода только для одного из них одновременно.
Очень важная причина подписать сборку, чтобы вы могли быть уверены, что это ваша сборка. Поскольку закрытый ключ принадлежит вам, никто другой не может подписать сборку этим же ключом. Это означает, что, когда вам известен открытый ключ сборки (вы можете извлечь его с помощью GetType().Assembly.GetName().GetPublicKey()функции), сборка принадлежит вам и не была подделана.
Несмотря на все случаи подписания DLL, DLL следует подписывать только по двум причинам.
1. Управление версиями
2. Аутентификация
а. Управление версиями обозначает версию, на которой была собрана библиотека dll, и в то время, когда они помещаются в GAC, могут существовать две dll с одинаковыми именами, но с другой версией.
б. Аутентификация обозначает, не является ли DLL-файл измененным и существует ли он таким же, когда он был создан.
Если вы хотите больше узнать об основах и подписи DLL, вы можете обратиться сюда
Что вы думаете о подписании этого в настоящее время? В веб-системах? Если я прав, это было необходимо, когда речь шла об установленных программах, верно? Если я опубликую свое приложение в Azure с использованием TFS, я знаю, что оно не было изменено, верно? Или я пропускаю часть безопасности?
Рик Вольф
1
Я не вижу причины, по которой мы должны подписать dll сейчас, который будет развернут как решение Paas в Azure. Но если у вас есть решение iaas, вы можете повторно использовать dll по веб-приложению в том же iis. Который я не рекомендую. мы должны называть их через api url, а не использовать их из GAC (микросервисная архитектура).
Картикеян В.К.
1
В дополнение к существующим ответам я бы добавил, что вы должны использовать подпись, когда ваша DLL будет динамически загружаться и использоваться сторонним программным обеспечением. Это не техническое требование само по себе, но рационально, поэтому очень распространено, чтобы сторонний производитель программного обеспечения применял такую политику из соображений безопасности.
Примеры, где вы должны подписать сборку:
разработка расширения Windows Shell / Windows Explorer, например: расширение контекстного меню для Windows Explorer
разработка расширений Visual Studio, таких как: графический шаблон мастера проекта / элемента
Вам нужно подписывать сборки, если вы хотите поместить их в GAC .
Если вы подписываете исполняемый файл, то любые библиотеки классов, на которые он ссылается, также должны быть подписаны. Это может быть сложно, если вы используете стороннюю библиотеку (особенно если вам нужно использовать элемент управления ActiveX или аналогичный).
Ричард Граймс написал хороший семинар по безопасности в .NET, который включает в себя главу об этом: Security Workshop
Причиной того, что все сборки были подписаны одним и тем же файлом .snk, могло быть то, что он использовал модульное тестирование с покрытием кода. Чтобы иметь возможность выполнять покрытие кода (по крайней мере, с помощью инструментов, встроенных в тестовую версию Visual Studio 2005) и если сборки подписаны, необходимо указать, какие файлы .snk используются для подписи, но я думаю, что вы можете только укажите один файл .snk для всего решения, поэтому, если вы подписываете различные библиотеки классов разными файлами .snk, вы можете проверять покрытие кода только для одного из них одновременно.
источник
Очень важная причина подписать сборку, чтобы вы могли быть уверены, что это ваша сборка. Поскольку закрытый ключ принадлежит вам, никто другой не может подписать сборку этим же ключом. Это означает, что, когда вам известен открытый ключ сборки (вы можете извлечь его с помощью
GetType().Assembly.GetName().GetPublicKey()
функции), сборка принадлежит вам и не была подделана.источник
Несмотря на все случаи подписания DLL, DLL следует подписывать только по двум причинам.
1. Управление версиями
2. Аутентификация
а. Управление версиями обозначает версию, на которой была собрана библиотека dll, и в то время, когда они помещаются в GAC, могут существовать две dll с одинаковыми именами, но с другой версией.
б. Аутентификация обозначает, не является ли DLL-файл измененным и существует ли он таким же, когда он был создан.
Если вы хотите больше узнать об основах и подписи DLL, вы можете обратиться сюда
источник
В дополнение к существующим ответам я бы добавил, что вы должны использовать подпись, когда ваша DLL будет динамически загружаться и использоваться сторонним программным обеспечением. Это не техническое требование само по себе, но рационально, поэтому очень распространено, чтобы сторонний производитель программного обеспечения применял такую политику из соображений безопасности.
Примеры, где вы должны подписать сборку:
источник
Подписание и сборка важны. Для того, чтобы убедиться, что EXE или сборка, которая установлена только на этом компьютере.
То есть: если вы скопируете эту папку и вставите в другой компьютер, она не будет работать. поскольку он подписывает эту сборку только на эту машину.
источник