Добавлена возможность генерации дочернего сертификата на основе своего корневого. Если в папке с программой находится свой корневой сертификат RootCA.pfx (можно сгенерировать сразу его в программе → Self-signed + CA), то User сертификат будет генерировать на основе RootCA.pfx. Если на RootCA.pfx нет пароля - все произойдет автоматом. Если есть пароль - будет высвечиваться окошко для ввода пароля. Если отказаться от ввода пароля (нажав "Отмена") то в качестве корневого будет использоваться "Adler SignKey CA" встроенный в программу. Под надписью "Пароль" будет отображаться INT либо EXT в зависимости от того какой корневой сертификат будет использоваться для генерации дочернего сертификата
Добавлена возможность выбора алгоритма шифрования, длины ключа и срока действия генерируемого сертификата. По умолчанию установлены параметры применяемые в предыдущих версиях программы.
Другие изменения в данной версии не производились. Изменения в версии 1.0.6b:
Добавлено автооткрытие Sert.pfx из папки с программой для подписи приложения. Если в момент открытия вкладки "Подпись" в папке с программой находится файл Sert.pfx, то он автоматически открывается и им можно произвести подпись программы. Если сертификат запаролен, то необходимо ввести пароль.
Добавлена возможность выбора TimeStamp сервера из выпадающего списка. В случае недоступности или ошибки сервера будет выведено сообщение об ошибке. Ответ от сервера ожидается в течении 7 секунд.
Мелкие "косметические" изменения. (Нажатие Enter в поле с паролем на вкладках "Конвертер" и "Подпись" вызывает нажатие соседней кнопки. Нажатие кнопки Enter в текстовых полях на вкладке "Генератор" вызывает переключение фокуса на следующее поле ввода).
Добавлена дополнительная генерация .cer файла. Файл (.cer) сохраняется в той же папке с тем же именем, что и основной .pfx файл.
Скрытый текст
Добавлена возможность генерации корневого сертификата центра сертификации (CA).
Добавлен Drag-n-drop .pfx файлов на вкладку "Конвертер".
Добавлен режим "поверх всех окон" (чекбокс в левом нижнем углу).
Мелкие изменения...
Изменения в версии 1.0.3b:
Добавлена функция установки сертификата в хранилище при сохранении. ("Self-Signed", т.к. установка "User" не имеет смысла).
Добавлен конвертер сертификата из формата .pfx в .crt и .pem
Особенности программы:
Режим "User" - генерируется дочерний сертификат на основе сертификата "Adler SignKey CA" (зашит в программу, устанавливается в "доверенные корневые центры сертификации" локального пользователя, с кнопки в программе). Если в системе установлен сертификат "Adler SignKey CA", то все сертификаты сгенерированные в режиме "User" будут действительными. Без установленного "Adler SignKey CA" сгенерированный сертификат не будет доверенным даже в случае помещения его в хранилище вручную.
Режим "Self-Signed" - генерируется обычный самоподписанный сертификат (выданный самому себе). От других сертификатов не зависит. Становится действительным при добавлении в "доверенные корневые центры сертификации".
Генерируемые ключи имею атрибут "IdKPCodeSigning", т.е. пригодны только для подписания программ.
При каждом нажатии на "Сохранить" генерируется новый ключ.
Другие особенности программы смотрите в истории версий выше.
Для использования в программе 7z SFX Constructor, сгенерированные файлы ключа необходимо поместить в папку \APPS\Sert\ переименовав в Sert.pfx Возможно подписывать файлы драйверов по данному мануалу. Полученный ключ так же возможно использовать для подписи программ вручную, к примеру с помощью консольного приложения FGSignCode от G.D.G. Software.
cartmenezz, в Windows изначально уже есть 100500 разных сертификатов центров сертификации, сертифицированные Майкрософт. И все выдаваемые сертификаты этими центрами сертификации будут достоверными, т.к. выданы на основе корневых, которые уже есть в ОС. А владельцем сертификата там может быть хоть "Вася Пупкин Корпорейшен" или "Укучукбу Эккеле Дирикчукбу" (это не ругательство к стати, а реальное имя одного бывшего зарубежного клиента ), если какой то Вася или Укучукбу предоставят центру сертификации подтверждающие документы и N-ю суму денег (~ от 80$ за сертификат). Более крупные разработчики и компании покупают оригинальный сертификат у центров сертификации, подпись которым валидна без всяких дополнительных манипуляций.
40448и там все OK, цифровая подпись от какого-то Shenzhen и написано действительно..
так надо перед запуском проверять валидность подписи... Мой конструктор например, после принятия Лицензионного сообщения, устанавливает сертификат в систему пользователя... Многие программы, делают это НЕ спрашивая... (втихую)
52787Joker-2013, а подписать mod.efi файл можно подписать? что бы потом в security boot загружаться?
подписывал ***.efi всеми, описаными в нижеуказаной ссылке, методами - и запускал в режиме secureboot без проблем (рекомендую метод подписи через Shim -самый простой и самый надежный): http://www.rodsbooks.com/refind/secureboot.html
52808Jeabs, эта подпись будет работать только на том компе, на котором подписано. А вот для массового применения этот вариант - не вариант.
не ну естественно, не взирая на мои очень и очень поверхностные познания в этой сфере (да и занимаюсь всем этим чисто в виде хобби, так-то я менеджер), даже я пощитал лишним это указывать, толку бы тогда было из Secureboot, если любой мог бы подписать ххх.efi, но подписать Дебиан, к примеру, для бута в Secureboot, или Хакинтош - это запросто, а думаю большего и не нужно никому.
conty9, забыл добавить, давно слежу за Вашей творчеством и для меня Вы и Joker-2013 - самые самые! Cамый самый большой респект Вам, продолжайте заниматся тем чем занимаетесь!!!! (чуть не совершил смертный грех, забыв упоминуть уважаемого sergeysvirid, обновление сборок которого, проверяю чаще, чем свой пульс)
Драйвер от Multikey можно подписать данным методом? Дабы не переводить Windows 10 в тестовый режим и отключать SequreBoot. Не совсем понятно, как подпись накладывается. Кинул драйвера в папку Drivers, multikey.cat есть. Сгенерировал Self-Signed сертификат. Далее переходим во вкладку Подписать, драйвер уже подрисан автоматом?
61512Драйвер от Multikey можно подписать данным методом?
Так, вроде, на forum.ruboard.ru в архиве MEDKIT-1C_FULL_v19.rar есть подписанный Мультикей для версий Windows от 8-ой и старше. А для Windows 7 Мультикей не подписан, да. В указанном архиве есть архив MultiKey_18.1_Full_v3.zip и там в файле !!!_ReadMe.txt всё написано. Во всяком случае, нормальный multikey.cat там имеется. Хотя на версиях старше 7-ки я не проверял, поскольку на серваке использую Windows 2008 R2. Мне "не шашечки, а ехать".
Adler, Здравствуйте программа еще актуальна? просто раньше помню в свойствах цифровой подписи было написано что-то типа "не удалось проверить цепочку...", если память не изменяет. А сейчас попробовал создать сертификат и подписать, и написано: "сертификат был отозван поставщиком этого сертификата". PS: понимаю что подпись в любом случае не "настоящая", но вроде как убрать пару ложных детектов помогало... но подозреваю что с отозванным сертификатом наоборот может проблем прибавиться
77795Adler, Здравствуйте программа еще актуальна? просто раньше помню в свойствах цифровой подписи было написано что-то типа "не удалось проверить цепочку...", если память не изменяет. А сейчас попробовал создать сертификат и подписать, и написано: "сертификат был отозван поставщиком этого сертификата". PS: понимаю что подпись в любом случае не "настоящая", но вроде как убрать пару ложных детектов помогало... но подозреваю что с отозванным сертификатом наоборот может проблем прибавиться
В генерации сертификатов вроде ничего не менялось и в процедуре подписи тоже. Вшитый в программу сертификат "Adler SignKey CA" по идее просрочен, но он не влияет на генерацию своего CA сертификата или на генерацию дочернего сертификата на основании своего CA сертификата. Опишите подробнее какой сертификат и как генерировался, тогда может что-то подскажу конкретное.
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы можете скачивать файлы