![]() |
Exe signieren
Hallo,
wir hatten bisher von GlobalSign ein Zertifikat (pfx). Das habe ich in den Zertifikatspeicher importiert und dabei als exportierbar gekennzeichnet. Dann exportiert mit Passwort und mir eine eigene Bat-Datei gebaut, die das MS signtool aufruft. In der Bat-Datei konnte sogar das Passwort angegeben werden, Stichwort Continous Delivery, also die Abends erstellten Exe'n konnten so signiert werden. (Es war keine Bat, sondern eine Exe-Datei selbst, aber spielt hier keine Rolle) Aber: Jetzt will GlobalSign, dass ich einen Security-Token auf einem USB-Stick benutze, ein separates Programm zum Signieren installiere und bei jedem Signieren das Passwort eingebe!!! Angeblich soll das seit 01.01.2017 Pflicht sein, kann ich aber so nicht glauben. Meine Frage: Womit signiert ihr denn eure Exe'n? |
AW: Exe signieren
Genau so.
Wir nutzen digicert-zertifikat auch mit signtool in Batch im Jenkins laufend. Also wenn GlobalSign unbrauchbare Anpassungen nötig macht, einfach auf anderen Anbieter wechseln. |
AW: Exe signieren
wir haben dafür ein Tool gebaut, das das Passwort automatisch einträgt. Finde ich aber schrecklich, da muss dann ständig ein user angemeldet sein,....
unser Zertifikat läuft schon ne zeitlang, gut, wenn es Anbiter gibt, die das anders machen, muss ich mir merken, damit wir hier aktiv werden.. |
AW: Exe signieren
Hallo,
danke. |
AW: Exe signieren
Ich nutze seit vielen Jahren kSoftware (früher comodo, heute Sectigo Reseller), habe gerade wieder ein Zertifikat gekauft und signiere wie bisher via Batchdatei oder via die aktuelle "Installaware Developer" Version.
Von der von dir erwähnten neuen Vorschrift habe ich nix gelesen/gehört. Wenn du einen Link hast, dann lese ich das "gern" mal durch. |
AW: Exe signieren
Hallo,
![]() Private Keys Need to be Stored on Cryptographic Hardware Da ist genau der Haken. Bisher war mein private key eine Datei. Aber schicke mal meinem Admin diesen Thread. Dummerweise haben wir bereits gezahlt für den Murks ;( |
AW: Exe signieren
Wir signieren mit dem GlobalSign Security-Token. Passworteingabe ist nötig. Funktioniert aber ohne Probleme.
|
AW: Exe signieren
Hallo,
danke für die Info. Zitat:
|
AW: Exe signieren
Besten Dank für den Link.
Es macht natürlich durchaus Sinn Schlüssel und Passwort nicht auf einer Kiste zu speichern, welche auch im Netz hängt. Ich werde Key und Passwort von nun an zusätzlich verschlüsselt abspeichern - einfach nicht über meine Augen; dass dies auch schief gehen kann wissen wir alle spätestens seit James Bond. |
AW: Exe signieren
Zitat:
|
AW: Exe signieren
Zitat:
Spaß beiseite: Ich bin mir sicher dass noch mehr Leute dieses Problem haben werden. Da wirds sicherlich auch Lösungen für geben. Einerseits finde ich signierte Anwendungen ja gut. Andererseits gibt man damit Dritten aber auch die Möglichkeit, einem den Boden unter den Füßen weg zu ziehen. Siehe als abschreckendes Exempel die Geschichte zwischen Google und Symantec. Und Comodo war ja auch schon in der Kritik. Insofern schwieriges Thema. |
AW: Exe signieren
Zitat:
Für den Fall wird sicherlich immer ein Geheimnisträger, der sonst nichts Besseres zu tun hat, diesen anspruchsvollen Job übernehmen. Ironie aus... Und die Folge ist dann, dass die Passwörter nicht so gut geschützt werden wie bei einer automatisierten Buildmaschine, auf die nur wenige autorisierte Personen Zugriff haben. |
AW: Exe signieren
Zitat:
|
AW: Exe signieren
Laut ksoftware gibt es jetzt wohl unterschiedliche Zertifikate: EV (mit Hardware-Token, deutlich teurer) und OV (wie bislang lediglich als Datei)
![]() Wenn Codehunter ein EV-Zertifikat hat, würde es das erklären. Hat schon jemand Erfahrung mit beiden Zertifikatstypen im direkten Vergleich? |
AW: Exe signieren
Zitat:
|
AW: Exe signieren
Zitat:
|
AW: Exe signieren
Zitat:
@hoika: Einfach mal bei eurer CA fragen, ob sie euch das einmal bezahlte EV nochmal als OV zur Verfügung stellen können. Nach meinem Verständnis sollte das OV ja ein Subset des EV sein. |
AW: Exe signieren
Hallo,
GlobalSign bietet nur noch dieses Zertifikat an ;( Und halt mit dem Hinweis, dass es so sein muss. |
AW: Exe signieren
|
AW: Exe signieren
Hallo,
es steht bei beiden aber Kryptographischer USB-Token |
AW: Exe signieren
Es sieht so aus also würde keiner die Facebook Delphi Groups lesen...
Also soviel ich verstanden habe. OV Code Signierung funktioniert per *.pfx Datei. Hierbei must das Vertrauen erst aufgebaut werden und Windows vertraut diesen Zertifikaten nicht sofort. EV Code Signierung funktioniert seit diesem Jahr nur noch per USB-Token oder eine PC - Crypto-Karte (HSM) ![]() Dafür ist das Vertrauen (Trusted) sofort gegeben und wird entsprechend in Windows angezeigt. Wenn man den Stick einsteckt, muss man einmal der PW eingeben. So wird es gesagt - wir haben es noch nicht hinbekommen, es wird jedes mal das PW abgefragt. Natürlich 2x. Einmal für sha256 und einmal für sha1. Angeblich kann man mit EV Code Token-Sticks kein sha1 signieren - geht aber doch. (Also Fehler in der Dokumentation) Die Lösung von einiges ist ein Tool, dass das Fenster der PW-Eingabe sucht und die Passwort-Zeichen mit einem kleinen Delphi-Tool (also die Tastendrücke) in den Tastaturspeicher per Timer schreibt. Also alles zum :kotz: Grüsse Mavarik PS.: Gleiche Informationen von (GloabSign,TrustZone) - Globalsign bietet übrigens ein 7 Tage Rückgaberecht. (Automatisch über die Homepage) danach ggf. per mail an den Support. Gründe wären zu. Beispiel : Ich muss meine Software auf einen Rechner im Rechenzentrum signieren (Jenkins oder so ). Oder es muss ich einem Docker-Container funktionieren. Angeblich gibt es die Möglichkeit per Azure Key Vault und einem WebService zu signieren. Hier warte ich noch auf die genauen Infos, wer mit Azure zusammenarbeiten. |
AW: Exe signieren
Zitat:
|
AW: Exe signieren
Bei DigiSign steht was drin wie man es schaft sich nur einmal das Token Password eingeben zu müssen:
![]() |
AW: Exe signieren
Meines Wissens sind kryptografische USB-Tokens, die die Eingabe der PIN etc. in Software umsetzen auch mehr Placebo als Schutz. Es gibt Token Keys mit
![]() ![]() |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:42 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz