Digitale Signaturen geben an, wo Programme herkommen, und stellen sicher, dass sie nicht verändert wurden. Sie sollten Ihre angepassten Browserpakete sowie alle angepassten Programme digital signieren, damit sichergestellt ist, dass Benutzer keine Warnmeldungen erhalten, wenn sie die angepassten Browser installieren. Möglicherweise wird verhindert, dass Benutzer ActiveX-Steuerelemente oder Java-Pakete installieren, die nicht signiert sind. Wenn Sie den Assistenten für die Internet Explorer-Anpassung verwenden, müssen Sie Informationen über Ihr digitales Zertifikat angeben.
Falls Sie angepasste Pakete für 32-Bit-Versionen des Browsers über das Internet verteilen möchten, sollten Sie IEAK veranlassen, die erstellten angepassten CAB-Dateien (*.cab) zu signieren. Falls Sie die angepassten Pakete über ein Intranet verteilen möchten, sollten Sie die angepassten Dateien signieren, sofern Sie nicht die lokale Intranetzone mit der Sicherheitseinstellung Niedrig vorkonfigurieren. Bei der Standardsicherheitseinstellung können Benutzer nicht signierte Programme bzw. nicht signierten Code nicht downloaden. Weitere Informationen über Sicherheitszonen finden Sie unter Sicherheit in Internet Explorer 5.
Sie können jetzt IEAK verwenden, um die angepassten Pakete zu signieren. Zum Signieren Ihrer Dateien müssen Sie ein digitales Zertifikat erwerben. Bei der Ausführung des Assistenten für die Internet Explorer-Anpassung müssen Sie den Speicherort des Zertifikats angeben. Beim Erstellen des Pakets werden die Dateien dann vom Assistenten signiert.
Die folgenden angepassten Dateien werden signiert:
Anmerkungen
Ist die Sicherheitsstufe Ihres Intranets auf Mittel oder höher eingestellt, müssen Sie Ihre Netzwerkserver als vertrauenswürdige Server angeben. Um dies zu tun, führen Sie die folgenden Schritte aus:
Digitale Zertifikate stellen einen Teil der Authenticode-Technologie dar, durch die die Herkunft von Programmen gekennzeichnet wird und sichergestellt wird, dass Programme nicht verändert wurden. Zertifikate sind entweder von einer Zertifizierungsagentur oder von einem privat betriebenen Zertifikatserver erhältlich. Es gibt kommerzielle und individuelle Zertifikate.
Weitere Informationen zu Authenticode und zur Sicherheit finden Sie in der Microsoft Security Advisor-Website unter http://www.microsoft.com/security/.
Nachdem Sie ein Zertifikat erhalten haben, müssen Sie den Code signieren. Tools zum Signieren von Code erhalten Sie vom Microsoft Site Builder Network Workshop.
Daneben müssen Sie die öffentlichen und privaten Schlüssel kennen, bei denen es sich um zusammengehörige Schlüsselmengen handelt, die der Softwareherausgeber für die Ver- und Entschlüsselung erstellt. Die Schlüssel werden zu dem Zeitpunkt erstellt, zu dem das Zertifikat von einer Zertifizierungsagentur (CA) angefordert wird. Sie werden auf Ihrem Computer generiert, und Ihr privater Schlüssel wird niemals an die Zertifizierungsagentur oder einen anderen Empfänger gesendet.
Das Ablaufen von Zertifikaten bietet ein weiteres Maß an Sicherheit. Wenn beispielsweise eine Universität alle Studierenden mit digitalen Kennungen (IDs) zertifiziert, läuft jede ID ab, wenn die oder der Studierende die Universität verlässt. Code, der mit einem abgelaufenen Zertifikat signiert ist, ist ungültig. Nachdem das Zertifikat abgelaufen ist, muss der Softwareherausgeber den Code neu signieren und neue Versionen dieses Codes bereitstellen.
Softwareherausgeber können Code mit einem Zeitstempel versehen, um zu beweisen, dass das Zertifikat gültig war, als der Code signiert wurde. Der signierte Code bleibt dann sogar gültig, nachdem das Zertifikat abgelaufen ist.
Wenn Sie ein Firmenadministrator sind, können Sie Sicherheitszonen vorkonfigurieren, Inhaltsfilter voreinstellen und Zertifizierungsagenturen anpassen. Ferner können Sie durch Festlegen von Systempraktiken und Einschränkungen steuern, ob Benutzer ihre Sicherheitseinstellungen ändern können. Informationen zu bestimmten Einstellungen finden Sie unter Sicherheitsoptionen in Internet Explorer.
Sie können sicherstellen, dass Endbenutzer Warnungen erhalten, wenn sie möglicherweise unsichere Inhalte anzeigen möchten. Außerdem können Sie verhindern, dass Benutzer nicht signierte ActiveX-Steuerelemente und Java-Pakete downloaden.
Der Vorgang der Codesignierung ist einfach und sicher. Sie müssen die technischen Einzelheiten der Codesignierung nicht kennen, um Ihren Code zu signieren.
Nachdem der Code entwickelt und getestet wurde, signiert ein Softwareherausgeber den Code. Der Herausgeber verwendet ein Signierprogramm, beispielsweise Signcode.exe, um einen Hash-Algorithmus auf den Code anzuwenden und so einen Auszug der Datei zu erstellen. Dieser Auszug wird von dem Programm auf Betriebssystemebene mit dem privaten Schlüssel verschlüsselt und mit dem Namen des Hash-Algorithmus und dem CA-Zertifikat (das den Namen des Herausgebers, den öffentlichen Schlüssel usw. enthält) zu einer Struktur kombiniert, die als Signaturblock bezeichnet wird. Anschließend wird der Block erneut in die Codedatei eingebettet, und die Datei ist bereit zur Verteilung über das Internet. Beachten Sie, dass eine signierte .cab-Datei ebenfalls einen Signaturblock enthält.
Wenn der Benutzer die Datei aus dem Internet downloadet, ruft die Downloadanwendung eine Überprüfungsfunktion auf. Auf den Aufruf hin extrahiert das Betriebssystem den Signaturblock, bestimmt die CA, die das Zertifikat herausgegeben hat, und entschlüsselt mit Hilfe des öffentlichen Schlüssels den Digest. Anschließend wird unter Verwendung des im Signaturblock angegebenen Hash-Algorithmus ein zweiter Auszug erstellt. Wenn der Code seit dem Signieren nicht geändert wurde, entspricht der neue Digest dem alten. Wenn sich die beiden Digests nicht entsprechen, wurde entweder der Code geändert oder der öffentliche und der private Schlüssel bilden kein entsprechendes Paar. In beiden Fällen wird der Code als verdächtig eingestuft, und der Benutzer erhält eine Warnung.