![]() |
Code mit signtool.exe unter Windows 7 signieren / SHA-256
Hallo,
wir verwenden zur Zeit noch kein Codesigning da alle Anwendungen nur inhouse eingesetzt werden und für die Validierung von Windows-Anwendungen vor ihrer Ausführung bisher ein hashbasiertes Verfahren eines Drittherstellers verwenden. Unsere IT Abteilung möchte nun dass wir Codesigning einführen, der Virenscanner wird dann so konfiguriert, dass die eigenen Anwendungen ohne Signierung nicht ausgeführt werden. Wir arbeiten mit Windows 7 und daher hatte ich vor, das signtool aus dem Windows 7 SDK zu testen. Bei Stackoverflow fand ich jedoch diesen Artikel der darauf hinweist dass es mit dem Windows 7 signtool nicht möglich ist, SHA-256 time stamping zu verwenden. ![]() Es sind zwar nur interne Anwendungen, dennoch würde ich gerne einen Weg finden um statt des veralteten SHA-1 SHA-256 zu verwenden. Kennt jemand für Windows 7 als Entwicklungs- und Zielplattform eine Lösung, mit der sich SHA-256 einsetzen lässt? |
AW: Code mit signtool.exe unter Windows 7 signieren / SHA-256
Zitat:
Wenn dieses Update installiert ist, sollte die Prüfung aber auch unter Windows 7 funktionieren: ![]() Es würde also reichen, wenn der Buildrechner Windows 8.1 oder 10 hat. |
AW: Code mit signtool.exe unter Windows 7 signieren / SHA-256
Zitat:
Das SDK Toolkit kannst du hier herunterladen: ![]() |
AW: Code mit signtool.exe unter Windows 7 signieren / SHA-256
Dann gibt es da offenbar noch Abhängigkeiten... auf einem sauberen Windows 7 (in einer VM) klappt es hier nicht.
|
AW: Code mit signtool.exe unter Windows 7 signieren / SHA-256
![]() ![]() |
AW: Code mit signtool.exe unter Windows 7 signieren / SHA-256
Danke für die Hilfe! Ich installiere nun zuerst das Windows 8 SDK und teste es in den nächsten Tagen.
|
AW: Code mit signtool.exe unter Windows 7 signieren / SHA-256
Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:44 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz