Zertifikat zur Code-Signierung Bezugsquelle usw

Hallo allseits,

ich suche eine Bezugsquelle für Zertifikate für Code-Signierung (.exe und .msi). Anforderung: das passende Root-Zertifikat muss bei Windows 2000 und Nachfolgern bereits dabei sein.

Dreiste Abzock-Anbieter (z.B. Ver***** - knapp 900 Euro für 1 Zertifikat auf 2 Jahre) bitte ger nicht erst erwähnen, das ärgert nur (so wie das ganze Thema).

Wer kennt einen bezahlbaren Anbieter? Sitz in D bevorzugt, sonst befürchte ich auch noch einen Haufen Bürokratenmist und Sprachbarrieren.

Daneben hätte ich noch ein paar dumme Fragen, die mir auch nach tagelanger Umfrage- und Recherchearbeit keiner so recht beantworten konnte. Wissende vor - bitte nicht ins Blaue raten, das kann ich selber, und as haben - ihr merkt das sicher an meinem leicht genervten Ton - bereits einige probiert. Gut gemeint, aber dummerweise nicht zielführend, sondern zeitverschwendend. Und mir hängt das ganze Thema zum Hals heraus.

Also …

Thawte bietet ein „bezahlbares“ „Code Signing“ Zertifikat für gut 300 Euro an, im Werbetext dazu heißt es allerdings, es sei zum Signieren von ActiveX Controls und ähnlichem Zeugs geeignet. Kein Wort über msi oder exe Dateien. Nun wäre mir nicht bekannt, dass es auch noch verschiedene Zertifikate zum Signieren verschiedener Arten von Code, Scripten, dll Libraries, installern und so weiter gibt. Code ist Code, basta. Das Zertifikat wäre also ebenso gut wie jedes andere Zertifikat, dass Code Signing unterstützt. Richtig oder falsch?

Es gäbe durchaus freie Code-Signing Zertifikate, z.B. von CaCert, allerdings ist das Root-Zertifikat von CaCert bei Windows nicht dabei, und die Nachinstallation des Root-Zertifikats dem DAU nicht zumutbar, weil dem DAU im Prinzip überhaupt nichts zumutbar ist. Wenn das Root-Zertifikat zu einem Zertifikat nicht installiert wurde, ist das Zertifikat weitgehend nutzlos. Richtig oder falsch?

Insgesamt habe ich den Einduck, dass die Anbieter um die Zertifikate herum einen heillosen Verhau aus Abzock-Geldpumpen, Werbegeplapper und einem Haufen Pseudo-Sicherheitsquark zusammengepfuscht haben. Im Prinzip ist alles unklar: wozu braucht man welche Art von Zertifikat, welche Arten gibt es überhaupt, wer bestimmt das, und wie sieht man einem Zertifikat an, wozu es geeignet ist. Kennt jemand geeignete Literatur/Webseiten um sich in diesen Dschungel einzuarbeiten?

Thx,

Armin.

Hallo allseits,

ich suche eine Bezugsquelle für Zertifikate für
Code-Signierung (.exe und .msi). Anforderung: das passende
Root-Zertifikat muss bei Windows 2000 und Nachfolgern bereits
dabei sein.

Dreiste Abzock-Anbieter (z.B. Ver***** - knapp 900 Euro für 1
Zertifikat auf 2 Jahre) bitte ger nicht erst erwähnen, das
ärgert nur (so wie das ganze Thema).

aha, 900 geht doch, immerhin könnte dein programm ja milliarden mal verrifiziert werden, und dann muss das system von Ver**** das auch tun.

Wer kennt einen bezahlbaren Anbieter? Sitz in D bevorzugt,
sonst befürchte ich auch noch einen Haufen Bürokratenmist und
Sprachbarrieren.

ab wann meinst du denn das der preis gerechtfertigt ist.

Daneben hätte ich noch ein paar dumme Fragen, die mir auch
nach tagelanger Umfrage- und Recherchearbeit keiner so recht
beantworten konnte. Wissende vor - bitte nicht ins Blaue
raten, das kann ich selber, und as haben - ihr merkt das
sicher an meinem leicht genervten Ton - bereits einige
probiert. Gut gemeint, aber dummerweise nicht zielführend,
sondern zeitverschwendend. Und mir hängt das ganze Thema zum
Hals heraus.

tja, wer eine unsichere welt will wo der user einfach nur klicken kann und selber schuld ist, dem hängt das thema dann wenigsten nicht zum halse raus sondern der mag keine zertifizirungen, den sie legen das handwerk für manipulationen jeglicher art, für vertrauen und sicherheit.

btw : ohne sicherheit geht auch, wenns dir lieber ist, das keiner das programm nutzt weil er es nicht für vertrauenswürdig halten kann. Was wohl bei ActiveX sehr wichtig ist, und das grösste loch weswegen wir alle Viren haben .

Also …

Thawte bietet ein „bezahlbares“ „Code Signing“ Zertifikat für
gut 300 Euro an, im Werbetext dazu heißt es allerdings, es sei
zum Signieren von ActiveX Controls und ähnlichem Zeugs
geeignet. Kein Wort über msi oder exe Dateien. Nun wäre mir

hier
http://www.microsoft.com/germany/msdn/library/securi…

_Generieren eines Zertifikats von Softwareherausgebern (SPC)

Nachdem Sie ein X.509-Testzertifikat erstellt haben (in diesem Beispiel myNew.cer), können Sie jetzt mithilfe des Programms cert2spc.exe ein Zertifikat von Softwareherausgebern (SPC oder Software Publishing Certificate) erstellen. Das Programm cert2spc.exe verpackt eines oder mehrere X.509-Zertifikate (abhängig von der zum Aufruf des Programms verwendeten Befehlszeilensyntax) in ein PKCS #7-signiertes Datenobjekt, das den Standards für Zertifikate öffentlicher Schlüssel (PKCS oder Public Key Certificate Standards) entspricht. …_

nicht bekannt, dass es auch noch verschiedene Zertifikate zum
Signieren verschiedener Arten von Code, Scripten, dll
Libraries, installern und so weiter gibt. Code ist Code,

ne steht da oben ja auch, code ist code aber wie er ausgeführt wird ist wichtig, den diese zertifikate gesammt öffnen windows für einen hochwertigen zugriff, das nennt sich trusted und somit kann das codestück viel viel mehr ohne einschränkungen bzw barrieren.

basta. Das Zertifikat wäre also ebenso gut wie jedes andere
Zertifikat, dass Code Signing unterstützt. Richtig oder
falsch?

fast, solange es die wie oben beschriebenen ausführungs arten unterstützt. Aber einfach mal eine email schreiben und fragen, oder einfach ausprobieren, macht es viel viel einfacher als lesen ärgern lesen ärgern, grübeln grübel.

Es gäbe durchaus freie Code-Signing Zertifikate, z.B. von
CaCert, allerdings ist das Root-Zertifikat von CaCert bei
Windows nicht dabei, und die Nachinstallation des
Root-Zertifikats dem DAU nicht zumutbar, weil dem DAU im
Prinzip überhaupt nichts zumutbar ist. Wenn das
Root-Zertifikat zu einem Zertifikat nicht installiert wurde,
ist das Zertifikat weitgehend nutzlos. Richtig oder falsch?

Jup, das sacht windows das es überhaupt eine vertrauenwürdige stelle ist, und glaub mir das wird teuer bezahlt :smile:

Insgesamt habe ich den Einduck, dass die Anbieter um die
Zertifikate herum einen heillosen Verhau aus
Abzock-Geldpumpen, Werbegeplapper und einem Haufen

ne es ist die sicherheit , vertrauen , integrietät , viren defender, etc etc etc. zu den rechtlichen sachen mal abgesehen.

Pseudo-Sicherheitsquark zusammengepfuscht haben. Im Prinzip
ist alles unklar: wozu braucht man welche Art von Zertifikat,

sachte der laie , der eigentlich langsam mal eine abmahnung wegen unsinn bekommen sollte.

welche Arten gibt es überhaupt, wer bestimmt das, und wie

da gibt es für die ganz intelligenten
http://windows.microsoft.com/de-DE/windows-vista/Cer…

und für die die es interressiert

sieht man einem Zertifikat an, wozu es geeignet ist. Kennt

http://de.wikipedia.org/wiki/Digitales_Zertifikat#Pr…

jemand geeignete Literatur/Webseiten um sich in diesen
Dschungel einzuarbeiten?

wer google und die keywords
Zertifikat wiki

oder

Codesignatur Microsoft

und natürlich die ganzen RFC angugt
z.b. PGP http://tools.ietf.org/html/rfc2440

was wohl sehr wichtig ist für Übertragungssicherheit von email, ja der kann auch ohne vogelstrauss methode , den sinn entdecken.

Thx,

Armin.

mir obligt es nicht über preispolitik zu diskuttieren, da eigentlich alles zu überteuert ist was es auf der welt gibt (ausser da wo wir die 2 und 3 welt ausnutzen) , denn der sin der marktwirtschaft ist, profit von deinem Nachbar zu bekommen :smile: Wie hoch der ist, hängt von den spielern ab.

Sei froh das es die dinger gibt, das sie nicht umsonst sein können ist irgentwie logisch, sind ja nicht alle wikipedias :smile:

Also …

Thawte bietet ein „bezahlbares“ „Code Signing“ Zertifikat für
gut 300 Euro an, im Werbetext dazu heißt es allerdings, es sei
zum Signieren von ActiveX Controls und ähnlichem Zeugs
geeignet. Kein Wort über msi oder exe Dateien. Nun wäre mir

Was kann so ein MSI paket überhaupt
http://msdn.microsoft.com/en-us/library/aa368289%28V…

sign code sign setup.exe sign setup.msi
http://msdn.microsoft.com/en-us/library/aa371854%28V…

authentic code
http://technet.microsoft.com/de-de/library/cc750035%…

Hi RD,

danke erstmal für die vielen links und Infos, es wird eine Weile dauern, bis ich das alles durchgearbeitet habe.

Vorab aber folgendes: meiner Meinung nach sagt ein Zertifikat nicht das Geringste darüber aus, ob eine Software gut oder böse ist. Selbst die primitivsten Dialer sind signiert. Das Ganze hätte nur dann einen Sinn, wenn Versigin und Konsorten am Namen einer (fiktiven) Firma „Digital Blaschwafel Solutions“, für die ich völlig problemlos ein Zertifikat bekommen könnte, erkennen könnte, dass die Firma 1.) nur ein schnell mal gegründeter und ebenso schnell wieder abgemeldeter Papiertiger ist und 2.) diese Firma die Absicht hat, betrügerische Dialer zu signieren.

Ich wage außerdem zu behaupten, dass keine Zertifikatsausgabestelle ein Zertifikat einer Firma, die als größte Betrügerklitsche aller Zeiten entlarvt wurde, jemals revoken würde, solange diese Betrügerklitsche brav die Gebühr für ihr Zertifikat bezahlt hat. Abgesehen davon kann man, soweit mir bekannt, Code mit jedem beliebigen Zertifikat, also auch abgelaufenen Zertifikaten, signieren, ohne dass Windows sich groß darüber aufregt. Jemandem, der es schafft, Schadcode zu programmieren (was m.E. nicht einfach ist) sollte es doch möglich sein, irgendwo in der weiten Welt ein Zertifikat zu organisieren um seinen Code zu signieren.

Abgesehen davon kann jeder, wenn er mag, folgendes Verhalten bei Microsoft Powerpoint 2003 nachbauen (ich bin mal im Zuge eines Softwareverteilprojektes darüber gestolpert, was die Nachfolgeversionen und andere Office Produkte tun habe ich nicht mehr geprüft, hatte keine Zeit dazu, ich hing gerade über der Schüssel …): wenn man von Hand per Menü ein VBS Modul (aka Makro) installiert, gibt es ein riesiges Geplärr, wenn das Teil nicht signiert ist, und bei entsprechender Office Eintellung weigert sich Powerpoint generell, das Teil zu laden. So weit, so gut. Wenn man das Teil allerdings direkt als Datei in das Verzeichnis für Add-Ins kopiert, und einen simplen Registry-Eintrag (Zeiger/Pfad auf die Datei) schreibt, wird das Ding von Powerpoint beim nächsten Start ohne jeden Kommentar geladen, völlig wurscht ob signiert oder nicht, oder gut oder böse. Fazit: der Weg, über den Schadcode *niemals* reinkommen könnte, wird per Schikane „abgesichert“, der Weg auf dem er tatsächlich reinkäme ist offen wie ein Scheunentor.

Und last not least - soweit ich die Funktionsweise von Schadcode verfolgt habe nützt der Schadcode aller wirklich gefährlichen Viren Techniken zur Infektion, die sich der Kontrolle von Zertifikaten entziehen.

Fazit: Codesignierung ist in meinen Augen nutzloser Firlefanz. Ehrliche Firmen werden sicher abgezockt, Unehrliche sicher nicht aufgehalten. Nach nachvollziehbaren Vorteilen für mich als Entwickler und für meine Kunden suche ich noch. Der Vorteil für die Anbieter von Zertifikaten ist dagegen sofort zu sehen (450€ jedes Jahr/Zertifikat, nach dem intialen 1. Zertifikat im 1. Jahr ohne jeden Aufwand). Das ist besser als eine Lizenz zum Gelddrucken, bei den Tintenpreisen von heute …

Your call.

Armin.

Vorab aber folgendes: meiner Meinung nach sagt ein Zertifikat
nicht das Geringste darüber aus, ob eine Software gut oder
böse ist. Selbst die primitivsten Dialer sind signiert. …

Hallo,

Logik scheint nicht deine Stärke zu sein, sonst könntest du ja selbst erkennen, dass Verisign ein Zertifikat unmöglich für 900 wasauchimmer anbieten könnte, wenn Funktion und Qualität der Software überprüft werden müssten. Du kannst ja mal beim TÜV fragen, was so eine „echte“ Zertifizierung kosten würde. Da sind 100000 Euro schnell verbraucht. Also bitte mal Massstäbe zurechtrücken.

Die Softwarezertifikate sagen nur, dass die Software von dir ist, ansonsten kann sie der grösste Mist sein oder auch gefährlich. Ausnahme: Microsoft Treiberzertifizierung, da wird wohl wirklich die Kompatibilität geprüft.

Gruss Reinhard