![]() |
AW: Signieren der EXE nach Erzeugung
Zitat:
|
AW: Signieren der EXE nach Erzeugung
Hallo,
Zitat:
Jetzt wo der Thread praktisch abgeschlossen ist, darf ich ja vielleicht noch eine etwa OT-Frage dazu stellen. Mir sind Sinn, Zweck und Nutzen dieser dualen Vorgehensweise noch nicht recht klar. Welchen Vorteil habe ich davon, im Vergleich zur Verwendung des Sign-Tools von K-Software? Denn, wer braucht unterschiedliche Zertifikate in einer einzigen Datei? |
AW: Signieren der EXE nach Erzeugung
Für Windows 8+ braucht man SHA256 aber für Windows 7 funktioniert das nur, wenn das System ein entsprechendes Update hat.
Ohne das Update kann die Signatur nicht geprüft werden, das geht nur mit dem SHA1. Also packt man beide Varianten rein (erst SHA1 und dann SHA256) und haut ein Ei drüber. Wer will schon mit den Kunden die hausinterne Update-Politik diskutieren? :stupid: |
AW: Signieren der EXE nach Erzeugung
Zitat:
Für aktuelle Windowsversionen ist (laut Verisign) ab 2017 gilt eine nur mit SHA1 signierte Datei auch nicht mehr als signiert da SHA1 als geknackt angesehen wird. Also brauchst du (solange du noch alte Windowsversionen unterstütz) beide Signaturen in der Exe damit unter allen Windowsversionen deine Exe als signiert angesehen wird. |
AW: Signieren der EXE nach Erzeugung
Zitat:
|
AW: Signieren der EXE nach Erzeugung
Hallo Leute,
weil ich es gerade sehe, die Adresse hat sich geändert von:
Code:
nach
http://timestamp.geotrust.com/tsa
Code:
mehr dazu unter:
http://sha256timestamp.ws.symantec.com/sha256/timestamp
Code:
Axel
https://knowledge.geotrust.com/support/knowledge-base/index?page=content&actp=CROSSLINK&id=INFO185
https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=INFO4231 |
AW: Signieren der EXE nach Erzeugung
Danke für den Hinweis, jetzt läuft die 256er Signierung wieder.
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:13 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz