-
Notifications
You must be signed in to change notification settings - Fork 21
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[Windows] Code Signing - verifica supporto SHA2 #7
Comments
@fottavi @aantetomaso avete dati da condividere in merito a quanto discusso? Se non sbaglio avete riportato alcuni problemi riscontrati in fase di signing e la necessità di usare certificati differenti (SHA-1/SHA-2). Lascio qui questo link per fare ulteriori verifiche: https://knowledge.symantec.com/support/code-signing-support/index?page=content&id=INFO3199 |
@gvarisco @aantetomaso il problema che abbiamo incontrato riguarda l'installazione di controlli ActiveX in Internet Explorer (e non è detto che sia lo stesso scenario del middleware). Abbiamo provato inizialmente a firmare due volte il CAB dell'ActiveX, con un certificato SHA-1 (con timestamp SHA1) e un certificato SHA-256 (con timestamp SHA-256). Abbiamo comunque avuto problemi sui sistemi più vecchi, fino a XP SP2, perché a quanto abbiamo capito la firma multipla non era ancora supportata. Comunque, al di là del fatto che sia buna norma distribuire solo librerie firmate digitalmente, la firma del codice, almeno fino a Windows 10, non è critica per l funzionamento del minidriver: Infatti ho fatto altri test su minidriver non firmati in passato e non ho mai avuto problemi. E' possibile che sia stato implementato un controllo del genere su Windows 10 (mi sembra di averlo letto su Microsoft Tech, se ritrovo l'articolo ve lo giro), e in tal caso comunque è sufficiente la firma SHA-256. In passato, quando si sviluppava il CSP completo e non il solo minidriver, era molto più complicato perché la dll poteva essere firmata solo da Microsoft, ma adesso le cose sono più semplici. |
@fottavi considerato che Windows XP è formalmente EOL da Aprile 2014, prenderei rapidamente una decisione in merito (spero anche da voi condivisa) di escluderlo, così da focalizzarci su Windows 7, 8, 8.1 e 10. Va aperta anche una piccola parentesi su Windows Vista (che però supporta SHA-2), considerato che diventerà EOL questo mese (Aprile 2017, ref. https://support.microsoft.com/en-us/help/13853/windows-lifecycle-fact-sheet) @valeriopaolini @rasky @umbros siete d'accordo sul non considerare Windows XP tra le piattaforme supportate? |
sì penso che promettere di poter ottenere sicurezza su un sistema non più supportato da qualche anno è comunque un errore. |
Io chiuderei Vista, oltre a XP, che è proprio fuori discussione.
Ciao, Valerio
|
Si, xp e vista li terrei fuori. Ciao, Umberto |
Aggiungo il fatto che lo specifico problema (SHA256 non supportato) è presente solo in XP SP2 che è andato EOL a Luglio 2010. Probabilmente non basta un contatore a 16 bit per i problemi di sicurezza conosciuti e non fixati su quella versione di Windows; secondo me non possiamo dare il messaggio che su XP SP2 si può utilizzare la CIE in modo sicuro, perché non è cosi, indipendentemente dai nostri sforzi. |
Ad oggi nel manuale utente del middleware (#17) è indicato che sono supportati solo Windows 7, Windows 8, Windows 8.1 e Windows 10. Se capisco bene questo soddisfa questa issue e non servono altre azioni prima di chiuderla, giusto @gvarisco? Vogliamo aggiungere un runtime check relativo alle versioni di Windows supportate? |
@alexrj se non un 'runtime check', almeno assicurarci che sia chiaro nella documentazione che produrremo. |
Bisogna assicurarsi che i certificati SHA2 usati per il signing siano supportati da tutti gli OS che il middleware supporterà (Windows 7 -> Windows 10?)
The text was updated successfully, but these errors were encountered: