Compartir a través de


Firma de autenticación de proveedores de servicios criptográficos de terceros (CSP)

La firma de códigos Authenticode de terceros para proveedores de servicios criptográficos personalizados (CSP) está disponible en Windows Vista y versiones posteriores.

Por lo tanto, Microsoft ya no firmará las CSPs y se ha retirado el servicio de firma manual para CSPs. Microsoft ya no procesará correos electrónicos ni CSP enviados a cspsign@microsoft.com o cecspsig@microsoft.com para ser firmados.

En su lugar, todos los CSP de terceros ahora se pueden autofirmar siguiendo este procedimiento:

  1. Compre un certificado de firma de código de una entidad de certificación (CA) para la que Microsoft también emite un certificado cruzado. El tema Cross-Certificates for Kernel Mode Code Signing (Certificados cruzados para la firma de código en modo kernel ) proporciona una lista de entidades de certificación para las que Microsoft también proporciona certificados cruzados y los certificados cruzados correspondientes. Tenga en cuenta que son los únicos certificados cruzados que se encadenan a la "Raíz de verificación de código de Microsoft" emitida por Microsoft, que permitirá que Windows ejecute CSP de terceros.
  2. Después de tener un certificado de la ENTIDAD de certificación y del certificado cruzado coincidente, puede usar SignTool para firmar todos los archivos binarios de CSP.
  3. SignTool se incluye en las versiones más recientes de Visual Studio. También se incluye en WDK versión 7.0 y versiones más recientes. Tenga en cuenta que signTool que se incluye con versiones anteriores del WDK no es compatible con certificados cruzados y no se puede usar para firmar los archivos binarios.

Nota:

A partir de Windows 8, ya no es un requisito que los CSP deben estar firmados.

Puede firmar archivos binarios desde una línea de comandos o iniciar sesión como un paso de compilación integrado en Visual Studio 2012 y versiones posteriores.

El comando para SignTool es:

signtool.exe sign /ac <cross-certificate_from_ms> /sha1 <sha1_hash> /t <timestamp_server> /d <”optional_description_in_double_quotes”> <binary_file.ext>
  • <cross-certificate_from_ca> es el archivo de certificado cruzado que descargó de Microsoft.
  • < > sha1_hash es la huella digital SHA1 que corresponde al certificado de firma de código.
  • < > timestamp_server es el servidor que se usa para marca de tiempo de la operación de firma.
  • <"optional_description_in_double_quotes"> es una descripción de nombre amigable opcional.
  • <binary_file.ext> es el archivo que se va a firmar

Por ejemplo:

signtool.exe sign /ac certificate.cer /sha1 553e39af9e0ea8c9edcd802abbf103166f81fa50 /t "http://timestamp.digicert.com" /d "My Cryptographic Service Provider" csp.dll

Nota:

No es necesario incluir el identificador de recurso n.º 666 en el archivo DLL de CSP o la firma en el registro, tal como era necesario para las firmas de CSP anteriores.

Ayuda y soporte técnico adicionales

Puedes probar el foro seguridad de aplicaciones para escritorio de Windows para obtener ayuda.