Frage zu digitale Signatur

Orchidee

Lt. Junior Grade
Registriert
Feb. 2009
Beiträge
268
Was ändert sich , wenn eine Datei mit einer digitalen Signatur (im Tab unter Eigenschaften sichtbar) verändert wird?
Steht dann da "digitale Signatur UNgültig"?

Oder kann man das auch manipulieren?
 

Anhänge

  • Digitale Signatur.JPG
    Digitale Signatur.JPG
    60,8 KB · Aufrufe: 538
Zuletzt bearbeitet:
Wird wie bei einem SSL Zertifikat sein.
Manipulieren/Fälschen Aufgrund der Verschlüsselung wird schwer/unmöglich.

Wenn die Signatur ungültig wäre kommt vll. ein Warnhinweis beim ausführen.
 
Bei einer ungültigen Signatur kannst du das Programm weder installieren noch ausführen, das Problem hatte ich imal bei Flash, konnte es eine Woche lang weder installieren noch benutzen, da die Signatur zurückgezogen und dementsprechend ungültig war...
 
Ok, das ist der Fall eines zurückgezogenen Zertifikats oder digitalen Signatur, aber was ist wenn jemand ein Virus in die Datei einschleust, deren Zertifikat oder digitale Signatur eigentlich noch gültig ist. Wird dann die Signatur auch automatisch ungültig? Wäre auch sinnvoll und logisch.

Meine Frage ist halt, wie äußert sich das beim Starten einer manipulierten Datei. Oh je, die ganze Cracker-Gemeinde lacht sich jetzt ins Fäustchen, die wissen das. :lol:

Ich wüsste gar nicht wie ich so eine .exe bearbeiten könnte um es zu testen. Wenn ich eine Datei in einem Hex-Editor öffne, dann kann ich Zeichen zwar ändern, aber dann wäre ja die Datei an sich einfach fehlerhaft.
 
Die Datei wird vor Ausführung das Zertifikat prüfen mit der Checksumme, MD5, CRC, SHA, etc der Datei.
Sollte das nicht stimmen schlägt die Anwendung wohl Alarm.
 
Ach, jetzt ist es es klarer. Habe auch etwas gefunden. 5.2.1 Hash-Wert ff, http://download.4pple.de/facharbeit-verschluesselungstechnik.pdf

Der Hash-Wert (Fingerabdruck der Datei) der Datei wird mit dem privaten Schlüssel des Herausgebers verschlüsselt (digitale Signatur) und an die Datei gehängt.
Beim anzeigen der digitalen Signatur oder ausführen der Datei wird ein neuer Hash-Wert gebildet und mit dem in der digitalen Signatur verglichen. Hier wird die digitale Signatur der obige Datei mit dem öffentlichen Schlüssel des Herausgebers (VeriSign Class 3 Code Signing 2009-2 CA) entschlüsselt.
Sind die beiden Werte gleich, dann ist die Datei Ok.

Die digitale Signatur kann nicht gefälscht werden, da den privaten Schlüssel nur vmware hat.
Aber ob der Vergleich auf dem PC dann zuverlässig abläuft bleibt fraglich (Malware).

So ungefähr.

Wenn ich also das öffentliche Zertifikat "VeriSign Class 3 Code Signing 2009-2 CA" exportieren und lösche, dann könnte die Datei nicht geprüft werden.

Ich lösche das Zertifikat aber erst mal nicht. :D


Und aus http://de.wikipedia.org/wiki/Elektronische_Signatur#Einsatz_in_der_Praxis

"Kritik
Sicherheit

Eine Fälschung der Signatur kann nur zuverlässig ausgeschlossen werden, wenn geeignete Software zur Erstellung und zur Prüfung der Signatur verwendet wird. Die Schwierigkeit dabei ist, dass kaum feststellbar ist, ob diese Voraussetzung tatsächlich erfüllt ist. Allein der Signatur kann nicht angesehen werden, ob sie tatsächlich mit sicheren technischen Komponenten erstellt wurde. Das deutsche Signaturgesetz definiert daher in § 17

auch noch Anforderungen an Produkte für qualifizierte elektronische Signaturen.

Generell ist zur Prüfung der Signatur eine Software erforderlich. Die Software auf einem PC kann praktisch immer auch so genannte Malware enthalten. Eine tatsächlich zuverlässige Prüfung, ob die Software tatsächlich den Spezifikationen entspricht und nicht manipuliert wurde ist sehr aufwändig. Hier werden normalerweise Sicherheitsmechanismen des Betriebssystems und/oder Signaturen an der Software verwendet."
 
Zuletzt bearbeitet:
1. Ob eine Signatur schon "revoked", also zurückgezogen wurde, kann man am Zertifikat selbst nicht erkennen. I.d.R. verbindet sich svchost.exe mit der ausstellenden CA (derjenigen Certificate Authority, die das Zertifikat ausgestellt hat) und prüft die Signatur (am häufigsten zu VeriSign). Das heißt aber auch: Ohne Internetverbindung keine Prüfung!

2. Es ist schon mehrfach Malware mit gültigen Zertifikaten von vertrauenswürdigen Anbietern aufgetaucht -> klick. Man kann die Signaturen/ Schlüssel irgendwie klauen und dann tatsächlich im Namen des Besitzers "gültige" Signaturen an Malware anhängen. Zum Glück ist das noch nicht weit verbreitet.

3. Zum Schutz vor willkürlich selbst signierten Programmen gibt es die Stammzertifikate und "Trusted CAs" in Windows und diversen Programmen. Hier wird festgelegt, ob den Ausstellern von Zertifikaten überhaupt vertraut wird; gültige Signatur hin oder her. Heißt aber auch: Einmal die "falsche" Malware mit Admin-Rechten ausgeführt, und die kann beliebige CAs in die Zertifikat-Verwaltung eintragen, sodass danach auch Signaturen/ Zertifikaten von nicht-vertrauenswürdigen Stellen (z.B. vom Programmierer selber) vertraut wird.

4. Auf das "die digitale Signatur ist gültig" kann man eh nix geben! Denn man muss auch auf den Verwendungszweck achten. Wenn ein Zertifikat von "Malwareschreiber Hansi" bestätigt, dass das Programm von "Malwareschreiber Hansi" stammt und gegen Veränderungen geschützt ist, dann gilt die Signatur als "gültig", aber im Regelfall wird Windows ihr nicht vertrauen, weil weder der Herausgeber des Zertifikats (Malwareschreiber Hansi) noch eine womögliche Gegensignierungsstelle (Digitale Malwarezertifkate GmbH) als "vertrauenswürdige" Quellen eingestellt sind.
 
Zuletzt bearbeitet:
Scheinweltname, danke für Deinen Beitrag.

"...Die Virenautoren schaffen es laut F-Secure mit diversen Tricks, an gültige digitale Signaturen respektive Zertifikate für ihre Programme zu gelangen. Die zuverlässigste Methode ist, sich bei einer Certificate Authority ein Codesigning-Zertifikat zu erschwindeln. Offenbar sind die Hürden dafür mittlerweile ebenso gering...

...Die Virenautoren wollen damit diverse Hürden auf Windows-Systemen nehmen und Warnungen unterdrücken, die etwa beim Versuch der Installation eines ActiveX-Controls im Internet Explorer oder der Installation eines Treibers erscheinen...

In den 64-Bit-Versionen von Windows 7 und Vista ist die Installation eines nicht signierten Treibers gar nicht möglich..."

Mein Fazit:
1. Stammzertifikate mit certmgr.msc kontrollieren. Sind alle vertrauenswürdig?
2. Gefahr bei gefälschter Signatur oder wenn suspektes Stammzertifikat vorhanden => Hashwert und Zertifikat Ok für gefälschte, gefährliche Datei. :lol:
3. Gültigkeit des Zertifikates wird nicht immer online geprüft wenn Zertifikat abgerufen wird. Habe es ohne Internetverbindung getestet. Keine Meldung vom System.
 
Das Ganze lässt mir keine Ruhe.

von sourceforge.net und sourceforge.jp hat
PDFCreator-1_1_0_setup.exe die md5 = C06FAB9EF2F39C09ACBAFE1E38F8EA69

also dieselbe.

Das Zertifikat konnte aber nicht bestätigt werden, siehe Bild.
Ich konnte aber trotzdem PDFCreator-1_1_0_setup.exe ohne einen einzigen Hinweis auf W7 x64(ja x64!) installieren! :lol:

Was passiert denn da eigentlich. Was bringt ein Zertifikat dem Endanwender?

Scheinweltname, könnte man Deinen Satz
"4. Auf das "die digitale Signatur ist gültig" kann man eh nix geben!"
auch alleine ohne Deine Erklärung oben stehen lassen?
 

Anhänge

  • unbestätigte Cert.png
    unbestätigte Cert.png
    114,2 KB · Aufrufe: 268
Mach dich mal nicht verrückt. Signaturen sind zwar nicht wirklich sicher, aber - derzeit - noch sicher genug.

Was das pdfcreator-Zertifikat angeht: Das ist "nur" von Comodo-Timestamping-irgendwas gegensigniert; und ich glaube kaum, dass die als vertrauenswürdige "Stammzertifizierungsstelle" in Windows eingetragen ist. Außerdem konnte laut der Infos im Screenshot der CRL-Server von Comodo nicht erreicht werden; d.h. entweder hat deine Firewall diese Anfrage blockiert, oder der Server war tatsächlich nicht erreichbar/ offline.

Dieses Schicksal teilen sehr viele OpenSource-Programme, weil die wenigsten Geld dafür haben, sich eine Gegensignatur von Verisign, Thawte oder Microsoft zu beschaffen. Ich rate dir übrigens ganz ganz ganz (ganz ganz ...) dringend davon ab, irgendwas in der Zertifkat-Verwaltung von Windows zu ändern. Mit ein bisschen Glück kriegst du sonst bei jedem Treiberstart das Problem, dass Windows das Laden des Treibers verweigert ... was ungut ist! (ich spreche da aus Erfahrung ;) hatte nach dem Lesen des oben verlinkten Artikels auch rumgesucht, welche Zertifikate in meinem Windows verdächtig aussehen ... am Ende musste ich ein Backup einspielen, weil sich Windows nach dem Löschen einiger Zertifikate ziemlich merkwürdig verhalten hatte...

und wegen 64bit: Der Glaube, mit 64bit-Systemen vor Rootkits und unsignierten Treibern sicher(er) zu sein, hat sich mittlerweile als falsch herausgestellt: http://www.heise.de/security/meldun...ignierung-von-64-Bit-Windows-aus-1137047.html
 
Da gibts ein pdf, aber nur vom November 2009?, da ist COMODO unter "...REMOVED..." geführt.

http://support.microsoft.com/kb/931125

Nene, ich mach da nichts, ich denke und hoffe, dass Windows da schon aktualisieren wird. Unter XP gibt es auch ein Stammzertifikat-Update.

Ok, ich lasse es mal hier, es hat mir aber schon viel geholfen. Jetzt gehts tiefer hinab in die Zertifikatswelt.



"...Um Windows manipulieren zu können, schreibt sich Alureon in den Master Boot Record (MBR) der Platte – wozu er allerdings einmalig Administratorrechte benötigt..."

Aber die Lösung steht ja da. Der beste Schutz ist ohne Adminrechte zu "arbeiten".

Übrigens, schon früher wusste man es:

"14.01.2008 Symantec warnt vor üblem Windows-Schädling

Der PC-Sicherheitsspezialist Symantec warnt vor einem neuen, besonders gefährlichen Wurm... Er überschreibt Teile des Master Boot Record (MBR)... einen verborgenen Bereich des MBR ... Um eine Infektion zu vermeiden sollte man im BIOS den Schreibzugriff auf den MBR sperren...."

Da schert sich aber kein Boardhersteller, oder Festplattenhersteller darum, um sensible Bereiche zwangsweise schon beim Einschalten des PCs zu schützen und nur auf Verlangen den Zugang zum MBR oder BIOS einmalig bis zum nächsten Start zum Schreiben frei zu geben.

Auch MS ist mitschuldig, da es den Admin viel zu unwichtig behandelt. Es sollte einfach kein Adminprofil geben, sondern nur einen ADMIN-BEFEHL "UAC" in einer Shell mit KOMPLEXER unveränderlicher Passwort-Policy. :evillol:

KEINE UAC per Mausklick, die sich meldet und nur darauf wartet mit OK geklickt zu werden, oder gar abgestellt werden kann. Der größte Unsinn überhaupt ist die UAC abzuschalten, machen nur Super-DAUS! :freaky::freak: :D
Die UAC ist in einem Browser GAR NICHT mit OK zu bestätigen! Wenn sie erst gar nicht aufpoppt, da sie deaktiviert wurde, ist es doch eh schon zu spät für ein sauberes Windows.

"ALLES SCHÖN EINFACH FÜR DIE DAUS!" :evillol:
Und mit dem EFI-BIOS wird es dann noch schöner. :evillol: Frage ist für wen. :lol:
 
Zuletzt bearbeitet:
Orchidee schrieb:
Auch MS ist mitschuldig, da es den Admin viel zu unwichtig behandelt. Es sollte einfach kein Adminprofil geben, sondern nur einen ADMIN-BEFEHL "UAC" in einer Shell mit KOMPLEXER unveränderlicher Passwort-Policy. :evillol:

KEINE UAC per Mausklick, die sich meldet und nur darauf wartet mit OK geklickt zu werden, oder gar abgestellt werden kann. Der größte Unsinn überhaupt ist die UAC abzuschalten, machen nur Super-DAUS! :freaky::freak: :D
Die UAC ist in einem Browser GAR NICHT mit OK zu bestätigen! Wenn sie erst gar nicht aufpoppt, da sie deaktiviert wurde, ist es doch eh schon zu spät für ein sauberes Windows.
dann geh doch zurück ins Linux-Märchenland, nachdem du 20 Semester "Bedienung eines Linuxsystems" mit 6 Semestern Pflicht-Veranstaltung "Installation von Programmen unter Linux" absolviert hast ;)

Nicht Windows ist das Übel, sondern die doofen User ;)

Die UAC ist schon der bessere Weg. Wenn man sicher gehen will, dass man einen UAC-Dialog nicht aus Versehen wegklickt: Einfach mit eingeschränktem Nutzerprofil surfen. Dann muss man bei jedem Dialog das Admin-Passwort eingeben; einfach Wegklicken is nich!
 
Das mit der UAC in der shell war ein teuflischer Einfall und Spässle von mir. :D:D:D
Linux, um Gottes willen, NEIN!:D:D:D

Der Ansatz der grafischen UAC auf höchster Stufe seit Vista ist schon prima, aber mit Win 7 macht es eine schlechte Weiterführung.
Grafisch deshalb gut, da hier auch das Abfangen des PWs durch eine Malware entfällt, aber das Abschalten dürfte nicht möglich sein.

Ich finde die UAC auch TOP und habe sie voll oben! :)
 
Zurück
Oben