Referenz
Signieren Ihrer Programme
Sie können jetzt IEAK verwenden, um die digital zu signieren. geben an, woher Programme kommen, und gewährleisten, dass sie nicht verändert wurden. Das Signieren Ihrer angepassten Browserpakete sowie aller angepassten Programme stellt sicher, dass Benutzer keine Warnmeldungen erhalten, wenn sie die angepassten Browser installieren.
Zunächst benötigen Sie jedoch ein , mit dem Sie Ihre Dateien signieren. Beim Ausführen des Assistenten für die Internet Explorer-Anpassung müssen Sie den Speicherort des Zertifikats angeben. Während das Paket erstellt wird, werden die Dateien dann vom Assistenten signiert. Weitere Informationen zum Anfordern von digitalen Zertifikaten finden Sie im Abschnitt "Bezugsquellen für digitale Zertifikate"
Wenn Sie angepasste Pakete über das Internet verteilen möchten, müssen Sie die erstellten angepassten .CAB-Dateien (*.cab) vom IEAK signieren lassen. Falls Sie die angepassten Pakete über ein Intranet verteilen möchten, signieren Sie die angepassten Dateien, oder konfigurieren Sie die lokale Intranetzone mit der Sicherheitseinstellung Niedrig vor. Bei der Standardsicherheitseinstellung können Benutzer unsignierte Programme bzw. unsignierten Code nicht downloaden. Weitere Informationen über Sicherheitszonen finden Sie unter Sicherheit in Internet Explorer.
Die folgenden angepassten Dateien werden signiert:
Dateiname |
Funktion dieser Datei |
Branding.cab |
Branding-Informationen für Windows Update Setup |
Desktop.cab |
Windows Desktop-Aktualisierung |
ecif.cab |
Identifiziert die Microsoft Internet-Komponenten, die als Bestandteile des Windows Update Setup-Programms installiert werden |
IE5setup.exe |
Windows Update Setup-Programm |
Mmssetup.exe |
Setup-Programm für den MSN Messenger Service-Client |
MMSsetup.cab |
Branding-Informationen für den MSN Messenger Service-Client |
Custom<n>.cab |
, die nach dem Neustart des Systems installiert werden. Jede Komponente ist in einer separaten, nummerierten CAB-Datei zusammengestellt. |
Ein Flussdiagramm zur Erläuterung, wie der Assistent für die Internet Explorer-Anpassung diese Dateien erstellt, finden Sie unter Erstellen angepasster Pakete mit IEAK.
Anmerkungen
Weitere Informationen erhalten Sie unter folgenden Themen.
Digitale Zertifikate stellen einen Bestandteil der -Technologie dar, durch welche die Herkunft von Programmen gekennzeichnet und sichergestellt wird, dass Programme nicht verändert wurden. Zertifikate sind entweder von einer oder von einem privat betriebenen Zertifikatserver erhältlich. Es gibt kommerzielle und individuelle Zertifikate.
Weitere Informationen zu Authenticode und zur Sicherheit finden Sie in der Microsoft Security Advisor-Website unter http://www.microsoft.com/security/.
Nachdem Sie ein Zertifikat erhalten haben, müssen Sie den Code signieren. Tools zum Signieren von Code erhalten Sie vom Microsoft Site Builder Network Workshop.
Daneben müssen Sie die öffentlichen und privaten Schlüssel kennen, bei denen es sich um zusammengehörige Schlüsselmengen handelt, die der Softwareherausgeber für die und Entschlüsselung erstellt. Die Schlüssel werden zu dem Zeitpunkt erstellt, zu dem das Zertifikat von einer Zertifizierungsagentur (CA) angefordert wird. Sie werden auf Ihrem Computer erzeugt, und Ihr privater Schlüssel wird niemals an die Zertifizierungsagentur oder einen anderen Empfänger gesendet.
Das Ablaufen von Zertifikaten bietet zusätzliche Sicherheit. Wenn beispielsweise eine Universität alle Studierenden mit digitalen Kennungen (IDs) zertifiziert, läuft jede ID ab, wenn die oder der Studierende die Universität verlässt. Code, der mit einem abgelaufenen Zertifikat signiert ist, ist ungültig. Nachdem das Zertifikat abgelaufen ist, muss der Softwareherausgeber den Code neu signieren und neue Versionen dieses Codes bereitstellen.
Softwareherausgeber können Code mit einem Zeitstempel versehen, um zu beweisen, dass das Zertifikat gültig war, als der Code signiert wurde. Der signierte Code bleibt dann sogar gültig, nachdem das Zertifikat abgelaufen ist.
Wenn Sie Firmenadministrator sind, können Sie vorkonfigurieren, Inhaltsfilter voreinstellen und Zertifizierungsstellen anpassen. Ferner können Sie durch Festlegen von regeln, ob Benutzer ihre Sicherheitseinstellungen ändern können. Informationen zu bestimmten Einstellungen finden Sie unter Sicherheitsoptionen in Internet Explorer.
Sie können sicherstellen, dass Benutzer Warnungen erhalten, wenn sie versuchen, potenziell unsichere Inhalte anzuzeigen. Außerdem können Sie verhindern, dass Benutzer nicht signierte ActiveX-Steuerelemente und Java-Pakete downloaden.
Der Vorgang der Codesignierung ist einfach und sicher. Sie müssen die technischen Einzelheiten der Codesignierung nicht kennen, um Ihren Code zu signieren.
Nachdem der Code entwickelt und getestet wurde, signiert ein Softwareherausgeber den Code. Der Herausgeber verwendet ein Signierprogramm, beispielsweise Signcode.exe, um einen Hash-Algorithmus auf den Code anzuwenden und so einen Auszug der Datei zu erstellen. Dieser Auszug wird von dem Programm auf Betriebssystemebene mit dem privaten Schlüssel verschlüsselt und mit dem Namen des Hash-Algorithmus und dem CA-Zertifikat (das den Namen des Herausgebers, den öffentlichen Schlüssel usw. enthält) zu einer Struktur kombiniert, die als Signaturblock bezeichnet wird. Anschließend wird der Block erneut in die Codedatei eingebettet, und die Datei ist bereit zur Verteilung über das Internet. Beachten Sie, dass eine signierte .CAB-Datei ebenfalls einen Signaturblock enthält.
Wenn der Benutzer die Datei aus dem Internet downloadet, ruft die Downloadanwendung eine Überprüfungsfunktion auf. Auf den Aufruf hin extrahiert das Betriebssystem den Signaturblock, bestimmt die CA, die das Zertifikat herausgegeben hat, und entschlüsselt mit Hilfe des öffentlichen Schlüssels den Auszug. Anschließend wird unter Verwendung des im Signaturblock angegebenen Hash-Algorithmus ein zweiter Auszug erstellt. Wenn der Code seit dem Signieren nicht geändert wurde, entspricht der neue Auszug dem alten. Wenn sich die beiden Auszüge nicht entsprechen, wurde entweder der Code geändert, oder der öffentliche und der private Schlüssel bilden kein entsprechendes Paar. In beiden Fällen wird der Code als verdächtig eingestuft, und der Benutzer erhält eine Warnung.