2010-04-27 16 views
9

Ich postete this question und habe ein frisch geprägtes Code-Signing-Zertifikat von Thawte.Warum schlägt meine Code Signing (MS Authenticode) Überprüfung fehl?

Ich folgte den Anweisungen (oder so dachte ich) und die Code-Signaturen behauptet, erfolgreich zu sein, aber wenn ich versuche, das Tool zu überprüfen, zeigt einen Fehler.

Die Ergebnisse des Überprüfungsschritts scheinen zu zeigen, dass sie korrekt ist, jedoch gibt es einen Fehler und keine Erklärung dafür, warum der Fehler vorliegt.

Alle Kommentare oder Vorschläge werden sehr geschätzt.

Befehlszeile anmelden exe:

signtool sign /f mdt.pfx /p password /t http://timestamp.verisign.com/scripts/timstamp.dll test.exe 

Ergebnisse:

The following certificate was selected: 
    Issued to: [my company] 

    Issued by: Thawte Code Signing CA 

    Expires: 4/23/2011 7:59:59 PM 

    SHA1 hash: 7D1A42364765F8969E83BC00AB77F901118F3601 


Done Adding Additional Store 


Attempting to sign: test.exe 

Successfully signed and timestamped: test.exe 


Number of files successfully Signed: 1 

Number of warnings: 0 

Number of errors: 0 

Hinweis, dass es keine Fehler oder Warnungen sind.

Jetzt, wenn ich versuche, meine Überraschung zu überprüfen vorstellen:

signtool verify /v test.exe 

Ergebnisse in:

Verifying: test.exe 

SHA1 hash of file: 490BA0656517D3A322D19F432F1C6D40695CAD22 
Signing Certificate Chain: 
    Issued to: Thawte Premium Server CA 

    Issued by: Thawte Premium Server CA 

    Expires: 12/31/2020 7:59:59 PM 

    SHA1 hash: 627F8D7827656399D27D7F9044C9FEB3F33EFA9A 


     Issued to: Thawte Code Signing CA 

     Issued by: Thawte Premium Server CA 

     Expires: 8/5/2013 7:59:59 PM 

     SHA1 hash: A706BA1ECAB6A2AB18699FC0D7DD8C7DE36F290F 


      Issued to: [my company] 

      Issued by: Thawte Code Signing CA 

      Expires: 4/23/2011 7:59:59 PM 

      SHA1 hash: 7D1A42364765F8969E83BC00AB77F901118F3601 


The signature is timestamped: 4/27/2010 10:19:19 AM 

Timestamp Verified by: 
    Issued to: Thawte Timestamping CA 

    Issued by: Thawte Timestamping CA 

    Expires: 12/31/2020 7:59:59 PM 

    SHA1 hash: BE36A4562FB2EE05DBB3D32323ADF445084ED656 


     Issued to: VeriSign Time Stamping Services CA 

     Issued by: Thawte Timestamping CA 

     Expires: 12/3/2013 7:59:59 PM 

     SHA1 hash: F46AC0C6EFBB8C6A14F55F09E2D37DF4C0DE012D 


      Issued to: VeriSign Time Stamping Services Signer - G2 

      Issued by: VeriSign Time Stamping Services CA 

      Expires: 6/14/2012 7:59:59 PM 

      SHA1 hash: ADA8AAA643FF7DC38DD40FA4C97AD559FF4846DE 



Number of files successfully Verified: 0 

Number of warnings: 0 

Number of errors: 1 

Antwort

15

Versuchen Signtool verify /v /pa foo.exe

Von Using SignTool to Verify a File Signature (Schwerpunkt liegt mir)

SignTool verify MyControl.exe

Wenn das vorhergehende Beispiel ausfällt, es könnte sein, dass die Signatur eines gebrauchten Codesignaturzertifikat. SignTool ist standardmäßig die Windows-Treiberrichtlinie für die Überprüfung.

Der folgende Befehl überprüft die Signatur , unter Verwendung der Standard Berechtigungsüberprüfungs-Politik:

SignTool verify /pa MyControl.exe

+0

Dank. Das/pa lässt es funktionieren, aber wird das akzeptabel sein, wenn ich meinen Code freigebe? – Tim

+0

@Tim, ja, es sollte in Ordnung sein. Ich denke, die "Treiberrichtlinie" erfordert spezielle Zertifikate. Zeigen Sie einfach die EXE-Eigenschaften im Windows-Explorer an, und Sie sollten "Digitale Signaturen" sehen. – Roddy

Verwandte Themen