¿Autofirma, como firmar?

Certificado autofirmado Powershell 10 años

Por defecto, todas las versiones de Windows de 64 bits impiden la instalación de controladores de dispositivos que no estén firmados con una firma digital válida. Los controladores no firmados son bloqueados por el sistema operativo. Una firma digital garantiza que el controlador ha sido publicado por un desarrollador o proveedor de confianza y que su código no ha sido modificado.

Hay varias formas de desactivar la verificación de la firma de los controladores no firmados en Windows (mediante un GPO, un modo de arranque de prueba, etc.). Hoy mostraremos cómo firmar cualquier controlador sin firmar para Windows x64 (la guía es aplicable para Windows 11, 10, 8.1 y 7).

Supongamos que tiene un determinado controlador de dispositivo sin firmar (sin firma digital) para Windows 10 x64. En este ejemplo, se trata del controlador de una tarjeta gráfica bastante antigua. El archivo con los controladores para su versión de Windows se ha descargado desde el sitio web del proveedor (pude encontrar la versión del controlador de vídeo sólo para Windows Vista x64) y su contenido se ha extraído a la c:\tools\drv1\. Intentemos instalar el controlador añadiéndolo al almacén de controladores de Windows con la herramienta pnputil incorporada:

 

Parámetro Nuevo certificado autofirmado

Sección 6 del RFC 6125 (Saint-Andre, P. y J. Hodges, “Representación y verificación de la identidad del servicio de aplicación basado en el dominio dentro de la infraestructura de clave pública de Internet utilizando certificados X.509 (PKIX) en el contexto de la seguridad de la capa de transporte (TLS)”, marzo de 2011). [RFC6125].

➡️  Series historicas 2019

el certificado de clave pública X.509 o la cadena de certificados [RFC5280] (Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R. y W. Polk, “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile”, mayo de 2008).

RFC 5280 (Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., y W. Polk, “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile,” Mayo 2008). [RFC5280] en forma codificada PEM

Sección 6 del RFC 6125 (Saint-Andre, P. y J. Hodges, “Representación y verificación de la identidad del servicio de aplicación basado en el dominio dentro de la infraestructura de clave pública de Internet utilizando certificados X.509 (PKIX) en el contexto de la seguridad de la capa de transporte (TLS)”, marzo de 2011). [RFC6125].

Nuevo certificado autofirmado sha256

Tengo un compañero, que tiene una clave privada+pública generada con una herramienta openssl de linux. Él firma digitalmente (por sí mismo) su dll win32 con la utilidad signtool.exe de windows. En mi programa de C# debo comprobar si una determinada dll win32 está firmada por él o no. Lo que tengo es la DLL, y su clave pública como una cadena (tal vez puedo obtener su archivo cert). No sé muy bien cómo funciona en la realidad. ¿Debo añadir este archivo .cert al almacén de certificados de confianza, y comprobar normalmente como en Cómo comprobar si un archivo está firmado en C#? o debo cambiar algo? No entiendo muy bien para qué sirve la guía “wintrust_action_generic_verify_v2”, y qué comprobaciones diferentes existen de todos modos. ¿Debo escribir una nueva cadena de verificación, o utilizar otra política? Por favor, ayúdenme con algún consejo…

➡️  Prefijo 72

Windows 10 instalar controlador sin firma

Para que el certificado de firma que cree pueda utilizarse con el paquete de aplicaciones que desea firmar, el nombre del asunto del certificado de firma debe coincidir con el atributo Publisher del elemento Identity en el AppxManifest.xml para esa aplicación. Por ejemplo, supongamos que el AppxManifest.xml contiene

La cadena del atributo Publisher que se define para el elemento Identity en el AppxManifest.xml debe ser idéntica a la cadena que se especifica con el parámetro MakeCert /n para el nombre del sujeto del certificado. Copie y pegue la cadena cuando sea posible.

Los archivos MyKey.pvk y MyKey.cer son los mismos archivos que MakeCert.exe creó en el paso anterior. Utilizando el parámetro opcional /po, puede especificar una contraseña diferente para el .pfx resultante; de lo contrario, el .pfx tiene la misma contraseña que MyKey.pvk.

Después de crear el archivo .pfx, puedes utilizarlo con SignTool para firmar un paquete de aplicaciones. Para más información, consulta Cómo firmar un paquete de aplicaciones con SignTool. Pero el certificado sigue sin ser de confianza en el ordenador local para la implementación de paquetes de aplicaciones hasta que lo instale en el almacén de certificados de confianza del ordenador local. Puedes utilizar Certutil.exe, que viene con Windows.

Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad