作者:盼抽淡了烟的悲伤 | 来源:互联网 | 2023-02-03 11:38
我们最近更新了我们的应用程序,以便使用带有新证书的SHA-256代码签名.程序集是使用Sign the assembly
Visual Studio 2015中的选项签名的强名称.Visual Studio中的post build事件运行两个signtool.exe
进程以在SHA-256和旧SHA-1证书中签名:
call "C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe"
sign /f "" /p "" /t
"$(TargetPath)"
call "C:\Program Files (x86)\Windows Kits\10\bin\x86\signtool.exe"
sign /f "" /p "" /fd sha256 /tr
/td sha256 /as /v "$(TargetPath)"
最后,我们使用Advanced Installer作为安装包装程序,Digital Signature
并且根据.exe签名使用证书和时间戳在页面上进行代码签名.
最终的安装文件将按照您的预期在Internet连接的Windows计算机上安装和运行.安装时,您可以通过setup.exe和运行时的属性看到证书已分配且有效,以及证书链.此外,Windows将应用程序识别为来自受信任的来源,并显示相应的已验证发布者详细信息.
我们的客户群主要是全球100家公司,大部分部署将在气隙网络中进行.在此环境中的第二次更新部署中,无法验证证书,导致安装程序无法完成.
这是有道理的,因为Windows(2012服务器R2)计算机与Internet隔离,并且由于公司政策的原因,已经Turn off Automatic Root Certificates
设置为Enabled
.此设置可以Computer Configuration -> Administrative Templates -> System -> Internet Communication Management -> Internet Communication Settings
在MMC应用程序的文件夹中找到(您需要安装证书插件).
在我们的本地测试台上进行测试时,如果上述注册表设置为默认值(Disabled
),即使未连接到Internet的计算机也会从安装实用程序安装证书.我们可以通过更改策略设置来匹配客户的(Enabled
)来复制问题.
作为解决方法,我们手动下载证书颁发机构根证书并将其作为受信任的根证书安装,并且安装将正常进行.
当我们向客户提供此变通方法时,尽管证书颁发机构根证书存在于计算机的受信任根证书中,但安装仍然失败.
证书颁发机构客户服务团队建议我们从签名过程中删除时间戳以允许安装继续进行 - 这是他们提供的唯一帮助(这是另一个故事).但是,这意味着一旦代码签名证书过期,应用程序将停止运行或将显示未经验证的发布者错误.
我并不完全相信这会解决问题,因为当我们在本地测试时,安装程序仍然可以找到证书,并且在手动安装证书颁发机构根证书时允许安装继续.
我无法做的是复制客户环境以准确再现问题(这没有帮助).几乎就像Windows绕过本地计算机的受信任的根证书存储区.我假设如果这是可能的,那么Windows可以验证中央根证书存储.
这甚至可以在Windows中设置吗?如果是这样,我会在哪里找到关于此的文档或如何完成?
我是否在代码签名步骤中遗漏了一些内容,或者在检查证书时我对安装机器上应该发生什么的理解?
我不知道如何使这个安装程序工作.我无法承受的是继续回到客户那里让他们继续测试我们的安装.首先,它真的不是正确的调试过程,因为供应供应商不是要解决的客户问题,但更重要的是,我需要我们的团队了解导致此问题的原因以及如何正确地解决问题.
理想情况下,如果我不需要,我不会删除时间戳,因为如果软件在证书到期之前没有升级,这将导致新问题.
任何和所有帮助非常感谢.