Ciao a tutti,
sono venuto a conoscenza per caso che dal SP1 della versione 3.5 del framework il sistema di anti-tampering degli assembly strong-named è stato disabilitato per default:
http://msdn.microsoft.com/it-it/library/cc713694.aspx A parte il disappunto per la scelta del valore di default (mi sarei aspettato che il valore di default portasse ad un comportamento pari a quello dei framework precedenti, per non causare ovvi problemi...), ho cercato una soluzione che mi permettesse di riattivare il controllo anti-tampering, che (almeno nel mio caso) è abbastanza necessario.
Dalla pagina di cui al link riportato sopra, si può vedere come il controllo sull'hash code dei strong-named assembly possa essere abilitato nuovamente settando a "false" il valore dell'elemento "bypassTrustedAppStrongNames". Tutto ok. Il problema, però, è che il file di configurazione viene distribuito con l'applicazione, e per giunta in chiaro! Con il risultato che all'utente è sufficiente modificare il valore da "false" a "true" per bypassare nuovamente il controllo.
Mi chiedevo se qualcuno non sia a conoscenza di un sistema affidabile per garantire l'anti-tampering degli assembly, o per cifrare e/o nascondere il file di configurazione, in modo da non renderlo editabile dall'utente (ma, googlando, non sembra sia possibile).
La mia applicazione è sviluppata in WPF, .Net Fx 4.
Grazie mille,
ciao