2012-02-03 4 views
0

나는 countersignings의 작동 방식을 이해하지 못합니다.코드 서명의 보조 기호는 어떻게 작동합니까?

파일을 조작하고 위조 된 대표단을 포함하여 원래 키로 사직 할 수 있습니까? 내가 예컨대 사용하고

:

signtool.exe sign /f "mycert.pfx" /t "http://timestamp.verisign.com/scripts/timstamp.dll" /v "MyApp.exe" 

그래서 나는 contersign와 서명 된 응용 프로그램을 얻을 것이다. 하지만 어떻게 작동합니까? "타임 스탬프"서버가 현재 타임 스탬프에 간단하게 서명합니까? 나는 그것이 재생 공격을 허용하는 것이 옳다는 것을 이해한다면. 그래서 나는 과거에 파일에 서명 할 수있었습니다.

보호 설정은 어떻게 보호됩니까?

답변

2

귀하의 특별한 경우에 그것은 전혀 반대가 아닙니다. Authenticode 타임 스탬프는 원래 서명의 PKCS # 7 패킷에 특성으로 포함됩니다. 타임 스탬프가 찍힌 서명 (다이제스트)입니다. 서버는 인증서로 다이제스트와 시간 값에 서명합니다.

결과적으로 재생 공격에 대한 여지가 없습니다. 데이터를 변경하면 다른 타임 스탬프 패킷을 받게되고, 동일한 데이터의 이전 타임 스탬프를 새 타임 스탬프로 바꾸려면, 타임 스탬프로 재생하는 대신 데이터에 서명하고 타임 스탬프를 다시 지정하십시오.

+0

즉, 타임 서버가 내 신호를 기대합니까? 다음 단계는 타임 서버가 타임 스탬프와 함께 내 서명에 서명하는 것입니다. – rekire

+0

타임 스탬프 서버는 무언가를받습니다 (우리의 경우 서명의 해시입니다) 타임 스탬프와 함께 서명합니다. –

+0

설명해 주셔서 감사합니다. – rekire