Cette question a été posée en premier lieu à stackoverflow . Après 60 vues, je n'ai obtenu qu'une seule réponse. Maintenant, j'essaie défaut du serveur - c'est un sujet pertinent pour ici, je suppose.
Pour des raisons de sécurité, il est souhaitable de vérifier l'intégrité du code avant son exécution, éviter les logiciels trafiqués par un attaquant. Donc, ma question est la suivante
Comment signer le code exécutable et n'exécuter que des logiciels de confiance sous Linux ?
J'ai lu les travaux de van Doom et al. sur la conception et la mise en œuvre d'exécutables signés pour Linux, ainsi que ceux d'IBM. TLC (Trusted Linux Client) par Safford & Zohar. TLC utilise le contrôleur TPM, ce qui est bien, mais l'article date de 2005 et je n'ai pas pu trouver d'alternatives actuelles.
Connaissez-vous une autre option ?
UPDATE : Et les autres systèmes d'exploitation ? OpenSolaris ? La famille BSD ?