![]() |
Signieren der EXE nach Erzeugung
Guten Morgen!
Nachdem ich den unschönen Umstand und die folgen von nicht signierten Anwendungen jahrelang erfolgreich ignoriert habe, liefer ich seit gestern meine Programme mit einer digitalen Signatur aus. Dank der delphipraxis über ksoftware bestellt. Gibt es eigentlich keine Möglichkeit bei Delphi Seattle die Signierung im Anschluss der Erzeugung der EXE automatisch durchzuführen? Gruß Philip |
AW: Signieren der EXE nach Erzeugung
Du könntest den Sign-Befehl als
![]() |
AW: Signieren der EXE nach Erzeugung
Perfekt, funktioniert! Danke.
|
AW: Signieren der EXE nach Erzeugung
Ich empfehle immer eine Timestamp-Signatur vorzunehmen!
Machst du aber vermutlich schon. Ich erwähne es nur deshalb, weil ein Kunde von mir es Jahre lang vergessen hat und nun sein Zertifikat abgelaufen ist. Was ihm jetzt viele Probleme bereitet. |
AW: Signieren der EXE nach Erzeugung
Ja, Timestamp ist mit drin. Anbei der Befehl
Code:
"c:\Program Files (x86)\Windows Kits\10\bin\x64\signtool.exe" sign /f "[PFAD ZUM CERT]/cert.pfx" /p [PASSWORT] /d "[PRODUKTNAME]" /du "[URL]" /n "[FIRMENNAME]" /t http://timestamp.verisign.com/scripts/timstamp.dll [PFAD DER EXE]
|
AW: Signieren der EXE nach Erzeugung
Hallo,
bei K-Software gibt's doch das Signier-Tool "kSign.exe" und die Kommandozeilen-Variante "kSignCMD.exe". Ich verwende beide. Beim Kommandozeilentool erscheint bei der Auflistung der möglichen Parameter der Hinweis: "All signatures are automatically timestamped by Comodo timestamp server". Hab ich jetzt was Veraltetes, oder Darlo, oder reden wir von verschiedenen Dingen? |
AW: Signieren der EXE nach Erzeugung
Zitat:
|
AW: Signieren der EXE nach Erzeugung
Zitat:
![]() |
AW: Signieren der EXE nach Erzeugung
Zitat:
|
AW: Signieren der EXE nach Erzeugung
Ja das geht auch wenn das Zertifikat von woanders herkommt. Habe den glaube ich aus der MS-Hilfe zum signtool kopiert.
|
AW: Signieren der EXE nach Erzeugung
Hallo,
was muss man den bei KSoftware für so ein Zertifikat bezahlen und wie lange ist es gültig? Danke gefunden ... ![]() Heiko |
AW: Signieren der EXE nach Erzeugung
@Darlo
Wenn du mit einer PFX Datei arbeitest, dann kannst du dir die Option /n komplett sparen, die wird nur dann verwendet, wenn du ein Zertifikat aus dem Zertifikatsspeicher verwenden möchtest. Du solltest deinen Dateien allerdings zwei mal signieren (SHA1 + SHA256) (s. ![]() Hier mal eine "sicherere" Variante für ein PostBuild-Ereignis:
Code:
Die Werte für $(SignTool), $(CERTFILE_SirRufo), $(CERTPASS_SirRufo) sind in den allgemeinen Optionen hinterlegt. Jetzt wird das Kennwort auch nicht mehr mit dem Projekt verheiratet.
"$(SignTool)" sign /v /fd SHA1 /f "$(CERTFILE_SirRufo)" /p $(CERTPASS_SirRufo) /d "$(PROJECTNAME)" /t http://timestamp.verisign.com/scripts/timstamp.dll "$(OUTPUTPATH)"
"$(SignTool)" sign /v /as /fd SHA256 /f "$(CERTFILE_SirRufo)" /p $(CERTPASS_SirRufo) /d "$(PROJECTNAME)" /tr http://timestamp.geotrust.com/tsa "$(OUTPUTPATH)" Um das Kennwort komplett da herauszunehmen, kann man das Zertifikat auch in den Zertifikatsspeicher installieren und schon brauche ich kein Kennwort mehr.
Code:
"$(SignTool)" sign /v /fd SHA1 /a /n "Sir Rufo" /s MY /d "$(PROJECTNAME)" /t http://timestamp.verisign.com/scripts/timstamp.dll "$(OUTPUTPATH)"
"$(SignTool)" sign /v /as /fd SHA256 /a /n "Sir Rufo" /s MY /d "$(PROJECTNAME)" /tr http://timestamp.geotrust.com/tsa "$(OUTPUTPATH)" |
AW: Signieren der EXE nach Erzeugung
Danke, werde ich morgen gleich korrigieren. Muß mich in das Thema nochmal einlesen. Halbwissen ist halt das gefährlichste Wiisen 😉
|
AW: Signieren der EXE nach Erzeugung
Zitat:
Ohne /as (Aber auch nur SHA256) klappt es. Aber nicht das zusammen signieren. |
AW: Signieren der EXE nach Erzeugung
Liste der Anhänge anzeigen (Anzahl: 1)
Funktioniert eigentlich ohne Schmerzen (s. Anhang)
|
AW: Signieren der EXE nach Erzeugung
Lass ich den TimeStamp (/t <URL>) beim zweiten Aufruf weg so klappt es :gruebel:
|
AW: Signieren der EXE nach Erzeugung
Es was das r das gefehlt hat im Block:
Zitat:
|
AW: Signieren der EXE nach Erzeugung
Zitat:
|
AW: Signieren der EXE nach Erzeugung
Zitat:
Wenigstens ein Grund heute Abend auf diesen Erfolg einen Anzustoßen :cheers: Schönes Wochenende und Danke für die Hinweise wegen SHA256 |
AW: Signieren der EXE nach Erzeugung
Warum wird beim SHA256 ein anderer TimeServer genommen?
|
AW: Signieren der EXE nach Erzeugung
Zitat:
|
AW: Signieren der EXE nach Erzeugung
Hallo,
Zitat:
Jetzt wo der Thread praktisch abgeschlossen ist, darf ich ja vielleicht noch eine etwa OT-Frage dazu stellen. Mir sind Sinn, Zweck und Nutzen dieser dualen Vorgehensweise noch nicht recht klar. Welchen Vorteil habe ich davon, im Vergleich zur Verwendung des Sign-Tools von K-Software? Denn, wer braucht unterschiedliche Zertifikate in einer einzigen Datei? |
AW: Signieren der EXE nach Erzeugung
Für Windows 8+ braucht man SHA256 aber für Windows 7 funktioniert das nur, wenn das System ein entsprechendes Update hat.
Ohne das Update kann die Signatur nicht geprüft werden, das geht nur mit dem SHA1. Also packt man beide Varianten rein (erst SHA1 und dann SHA256) und haut ein Ei drüber. Wer will schon mit den Kunden die hausinterne Update-Politik diskutieren? :stupid: |
AW: Signieren der EXE nach Erzeugung
Zitat:
Für aktuelle Windowsversionen ist (laut Verisign) ab 2017 gilt eine nur mit SHA1 signierte Datei auch nicht mehr als signiert da SHA1 als geknackt angesehen wird. Also brauchst du (solange du noch alte Windowsversionen unterstütz) beide Signaturen in der Exe damit unter allen Windowsversionen deine Exe als signiert angesehen wird. |
AW: Signieren der EXE nach Erzeugung
Zitat:
|
AW: Signieren der EXE nach Erzeugung
Hallo Leute,
weil ich es gerade sehe, die Adresse hat sich geändert von:
Code:
nach
http://timestamp.geotrust.com/tsa
Code:
mehr dazu unter:
http://sha256timestamp.ws.symantec.com/sha256/timestamp
Code:
Axel
https://knowledge.geotrust.com/support/knowledge-base/index?page=content&actp=CROSSLINK&id=INFO185
https://knowledge.geotrust.com/support/knowledge-base/index?page=content&id=INFO4231 |
AW: Signieren der EXE nach Erzeugung
Danke für den Hinweis, jetzt läuft die 256er Signierung wieder.
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:29 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz