Delphi-PRAXiS
Seite 3 von 3     123   

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Die Delphi-IDE (https://www.delphipraxis.net/62-die-delphi-ide/)
-   -   Signieren der EXE nach Erzeugung (https://www.delphipraxis.net/187802-signieren-der-exe-nach-erzeugung.html)

Sir Rufo 8. Jan 2016 19:35

AW: Signieren der EXE nach Erzeugung
 
Zitat:

Zitat von sh17 (Beitrag 1326446)
Warum wird beim SHA256 ein anderer TimeServer genommen?

Weil hier ein RFC 3161 Timestampserver zwingend benötigt wird (s. Link weiter oben)

mm1256 9. Jan 2016 10:16

AW: Signieren der EXE nach Erzeugung
 
Hallo,

Zitat:

This is efficient for situations that you may want to sign a software or application file with two different signatures.
Wenn ich Sinn und Zweck des Artikels richtig verstanden habe, dann geht es darum für Win7 und Win8 unterschiedliche Zertifikate einzufügen.

Jetzt wo der Thread praktisch abgeschlossen ist, darf ich ja vielleicht noch eine etwa OT-Frage dazu stellen. Mir sind Sinn, Zweck und Nutzen dieser dualen Vorgehensweise noch nicht recht klar. Welchen Vorteil habe ich davon, im Vergleich zur Verwendung des Sign-Tools von K-Software? Denn, wer braucht unterschiedliche Zertifikate in einer einzigen Datei?

Sir Rufo 9. Jan 2016 10:49

AW: Signieren der EXE nach Erzeugung
 
Für Windows 8+ braucht man SHA256 aber für Windows 7 funktioniert das nur, wenn das System ein entsprechendes Update hat.

Ohne das Update kann die Signatur nicht geprüft werden, das geht nur mit dem SHA1.

Also packt man beide Varianten rein (erst SHA1 und dann SHA256) und haut ein Ei drüber. Wer will schon mit den Kunden die hausinterne Update-Politik diskutieren? :stupid:

Bernhard Geyer 9. Jan 2016 11:21

AW: Signieren der EXE nach Erzeugung
 
Zitat:

Zitat von mm1256 (Beitrag 1326485)
Jetzt wo der Thread praktisch abgeschlossen ist, darf ich ja vielleicht noch eine etwa OT-Frage dazu stellen. Mir sind Sinn, Zweck und Nutzen dieser dualen Vorgehensweise noch nicht recht klar. Welchen Vorteil habe ich davon, im Vergleich zur Verwendung des Sign-Tools von K-Software? Denn, wer braucht unterschiedliche Zertifikate in einer einzigen Datei?

Windows XP (Win7?) kennt keine SHA256. Dort ist eine nur mit SHA256 signierte Datei nicht signiert.
Für aktuelle Windowsversionen ist (laut Verisign) ab 2017 gilt eine nur mit SHA1 signierte Datei auch nicht mehr als signiert da SHA1 als geknackt angesehen wird.

Also brauchst du (solange du noch alte Windowsversionen unterstütz) beide Signaturen in der Exe damit unter allen Windowsversionen deine Exe als signiert angesehen wird.

mm1256 9. Jan 2016 14:01

AW: Signieren der EXE nach Erzeugung
 
Zitat:

Zitat von Bernhard Geyer (Beitrag 1326489)
...ab 2017 gilt eine nur mit SHA1 signierte Datei auch nicht mehr als signiert da SHA1 als geknackt angesehen wird.

Vielen Dank, jetzt ist mir das klar. Das ist dann auch ein gutes (technisches) Argument, beide Signaturen aufzunehmen.

axellang 22. Mai 2017 17:37

AW: Signieren der EXE nach Erzeugung
 
Hallo Leute,

weil ich es gerade sehe, die Adresse hat sich geändert von:
Code:
http://timestamp.geotrust.com/tsa
nach
Code:
http://sha256timestamp.ws.symantec.com/sha256/timestamp
mehr dazu unter:
Code:
https://knowledge.geotrust.com/support/knowledge-base/index?page=content&actp=CROSSLINK&id=INFO185
https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=INFO4231
Axel

Darlo 8. Jun 2017 08:45

AW: Signieren der EXE nach Erzeugung
 
Danke für den Hinweis, jetzt läuft die 256er Signierung wieder.


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:13 Uhr.
Seite 3 von 3     123   

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz