banner graphic
Riferimenti

Firma dei programmi

╚ possibile utilizzare IEAK per contrassegnare con una firma digitale i propri pacchetti personalizzati. Le firme digitali indicano la provenienza del programma e verificano che i programmi non siano stati alterati. Se i pacchetti browser e i programmi personalizzati sono contrassegnati dalla firma dell'utente, durante l'installazione del browser personalizzato non si riceveranno messaggi di avviso.

Per firmare i file Φ necessario, tuttavia, ottenere un certificato digitale. La posizione del certificato pu≥ essere determinata durante l'esecuzione del programma di personalizzazione di Internet Explorer che firmerα i file al momento della creazione del pacchetto. Per informazioni su come ottenere un certificato digitale, vedere "Come ottenere i certificati digitali".

Se si intende distribuire i pacchetti personalizzati via Internet, Φ necessario che IEAK firmi i file cab personalizzati che crea. Se si intende distribuire i pacchetti personalizzati tramite una rete intranet, Φ necessario firmare i file personalizzati o configurare l'area della intranet locale con un livello di protezione basso. Le impostazioni di protezione predefinite non consentono di scaricare programmi o codici non firmati. Per ulteriori informazioni sulle aree di protezione, vedere Protezione in Internet Explorer.

Verranno firmati i seguenti file personalizzati:

Nome file Funzione del file
Branding.cab Dati di marcatura dell'Installazione di Windows Update
Desktop.cab Aggiornamento desktop di Windows
Iecif.cab Identifica i componenti di Microsoft Internet installati come parti dell'Installazione di Windows Update
IE5setup.exe Installazione di Windows Update
Mmssetup.exe Installazione del client di MSN Messenger Service
MMSsetup.cab Dati di marcatura del client di MSN Messenger Service
Custom<n>.cab Componenti personalizzati installati dopo il riavvio del sistema. Ogni componente Φ contenuto in un file cab distinto e numerato.

Per un diagramma relativo alle modalitα di creazione dei file del programma di personalizzazione di Internet Explorer, vedere Creazione di pacchetti personalizzati in IEAK.

Note

Per ulteriori informazioni, vedere:

Come ottenere i certificati digitali

I certificati digitali fanno parte della tecnologia AuthenticodeÖ che consente di identificare la provenienza dei programmi e di verificare che non vi siano state apportate modifiche. ╚ possibile ottenere i certificati da un'autoritα di certificazione o da un server di certificazione controllato privatamente. I certificati possono essere commerciali o individuali.

Per ulteriori informazioni sulla tecnologia Authenticode e sulla protezione, visitare il sito Web Microsoft Security Advisor all'indirizzo http://www.microsoft.com/security/.

Apposizione della firma digitale sui file cab o sui programmi personalizzati

Dopo aver ottenuto il certificato, Φ necessario firmare il codice. Gli strumenti per firmare il codice sono disponibili al sito Web Microsoft Site Builder Network Workshop.

╚ inoltre necessario conoscere le chiavi pubbliche e private, ovvero un set di chiavi corrispondenti create dall'autore del software e utilizzate per le operazioni di crittografia e decrittografia. Le chiavi vengono create nel momento in cui il certificato viene richiesto all'autoritα di certificazione (CA). Vengono create sul computer e la chiave privata non viene mai inviata nΘ alla CA nΘ ad altre autoritα.

Scadenza dei certificati

La scadenza dei certificati costituisce un'ulteriore misura di protezione. Se, ad esempio, un'universitα richiede la certificazione di tutti gli studenti iscritti mediante un ID digitale, sarα possibile impostare la scadenza di ciascun ID in concomitanza con il termine del corso di studi. Un codice firmato utilizzando un certificato scaduto non Φ considerato valido. Una volta scaduto il certificato, l'autore del software dovrα apporre una nuova firma e pubblicare nuove versioni del programma creato.

Per firmare il codice, gli autori del software possono utilizzare un indicatore dell'ora in modo da poter provare la validitα del certificato al momento dell'apposizione della firma. In tal modo il codice firmato continua ad essere valido anche dopo la scadenza del certificato.

Uso di Authenticode da parte degli amministratori di reti intranet

Un amministratore di reti intranet pu≥ preconfigurare le aree di protezione e le restrizioni di accesso, oltre a personalizzare le autoritα di certificazione. Gli amministratori possono inoltre impostare dei criteri di protezione e restrizioni per controllare se gli utenti possono modificare o meno le impostazioni di protezione. Per ulteriori informazioni sulle aree di protezione, vedere Opzioni di protezione di Internet Explorer.

╚ possibile stabilire che vengano visualizzati messaggi di avviso quando si tenta di accedere a contenuti potenzialmente dannosi. ╚ inoltre possibile impedire che gli utenti effettuino il download di controlli ActiveX e di pacchetti Java privi di firma digitale.

Conseguenze dell'apposizione della firma digitale

Il processo di apposizione della firma del codice Φ semplice e rapido Per firmare un codice, non Φ necessario conoscere i dettagli tecnici di questa operazione.

Dopo aver sviluppato e verificato un codice, l'autore appone la propria firma digitale. Viene utilizzato un apposito programma, ad esempio Signcode.exe, per attribuire un hash al codice, producendo cos∞ una codifica del file. Tramite il livello del sistema operativo, il programma esegue la codifica con la chiave privata e combina tale codifica con il nome dell'algoritmo hash e del certificato della CA, contenente il nome dell'autore, la chiave pubblica e cos∞ via, in una struttura definita blocco di identificazione. Il programma incorpora quindi tale blocco nel file del codice. A questo punto il file Φ pronto per la distribuzione su Internet. Tenere presente che anche il file cab al quale Φ stata apposta una firma digitale contiene un blocco di identificazione.

Quando il file viene scaricato da Internet, l'applicazione che effettua il download avvia una funzione di verifica, in base alla quale il sistema operativo estrae il blocco di identificazione, determina la CA che ha convalidato il certificato e utilizza la chiave pubblica per decodificare il codice. Il sistema usa quindi l'algoritmo hash indicato nel blocco di identificazione per creare una seconda codifica. Se il programma non ha subito modifiche dal momento dell'apposizione della firma, il nuovo codice corrisponderα a quello precedente. Se i due codici non corrispondono significa che Φ stato modificato il programma oppure che le chiavi pubblica e privata non appartengono alla stessa coppia. In entrambi i casi il codice Φ divenuto sospetto e quindi vengono visualizzati i messaggi di avviso.