0

我目前不明白会签是如何工作的。

我正在考虑是否可以操纵文件并使用原始密钥(包括伪造的会签)将其辞职?

我正在使用例如:

signtool.exe sign /f "mycert.pfx" /t "http://timestamp.verisign.com/scripts/timstamp.dll" /v "MyApp.exe"

所以我会得到一个带有签名的签名应用程序。但这是如何工作的?“时间戳”服务器是否简单地签署当前时间戳?如果我理解正确,那将允许重放攻击。这样我就可以在过去签署文件。

委托书如何受到保护?

4

1 回答 1

2

在您的特定情况下,它根本不是会签。Authenticode 时间戳作为属性包含在原始签名的 PKCS#7 数据包中。这是一个带有时间戳的签名(其摘要)。服务器使用其证书对摘要和时间值进行签名。

因此,重放攻击没有空间(或意义) - 如果您更改数据,您将获得不同的时间戳数据包,如果您想用新的时间戳替换相同数据的旧时间戳,您只需重新签名并重新 -时间戳数据而不是使用时间戳。

于 2012-02-03T11:55:51.853 回答