true-Sign V Cloud

Anfang 2017 hat Microsoft für Code-Signaturen die Richtlinien erhöht. Signaturschlüssel auf Basis von Extended Validation (EV) Zertifikaten müssen in einer Hardware mit min. FIPS 140-2 Level 2-Zertifizierung generiert und genutzt werden. Das Ziel ist die Sicherstellung der Integrität und Authentizität der Applikationen und eine Minderung der Angriffsmöglichkeiten von Malware.

Code- und Dokument-Signaturen aus der Cloud

Mit true-Sign V können Unternehmen einfach elektronische Signaturen für Programme (Code), PDF, Office und andere Windows Applikationen erstellen. Die Lösung ist einfach zu installieren und kann unter Anwendung von Windows Single-Sign-On genutzt werden. Der zu signierende Code oder die zu signierenden Dokumente verlassen den PC des Benutzers nie. Die Vertraulichkeit ist zu 100% sichergestellt. Der Schutz der Schlüssel wird durch die Clouds HSMs von Securosys sichergestellt.

PDF, Office, Java, PowerShell, Visual Studio, Advanced Installer
 

Der true-Sign V Cloud Service wird in der Azure Cloud mit einer FIPS konformen Cloud HSM des Schweizer HSM-Herstellers Securosys gehosted. Entworfen, um sicher und hochverfügbar zu sein. Die Verbindung zwischen dem Kunden und dem Cloud Service ist mit TLS geschützt.

Code Signing

Code Signing ist der Prozess der digitalen Signatur von ausführbaren Dateien und Skripts, um die Identität des Software-Herausgebers zu bestätigen und sicherzustellen, dass der Code seit der Signierung nicht verändert oder beschädigt wurde.

Öffentlich vertrauenswürdige Zertifizierungsstellen (CAs) bestätigen die Identität der Unterzeichner und binden ihren öffentlichen Schlüssel an ein Code-Signing-Zertifikat. Das Zertifikat wird verwendet, um die Validierung von Code-Signaturen für ein vertrauenswürdiges Root-Zertifikat in weit verbreiteten Anwendungen wie Windows oder Java zu unterstützen.

CAs und Browser haben Standards entwickelt, um Code-Signing-Zertifikate zu verwalten und auszustellen. Die Standards stellen sicher, dass Anwendungen verifiziert werden und Code-Signing-Spezifikationen den neuesten kryptografischen Anforderungen entsprechen.

CA Security Council - Best Practices

Die grösste Herausforderung beim Code-Signing ist der Schutz des privaten Signaturschlüssels, der mit dem Code-Signing-Zertifikat verbunden ist. Wenn ein Schlüssel kompromittiert wird, verliert das Zertifikat an Vertrauen und Wert und gefährdet die Software, die Sie bereits signiert haben. Die folgende Tabelle zeigt sieben bewährte Methoden für Code Signing.

Best PracticesSicherheitsmassnahmen von true-Sign V Cloud und verwandten Prozessen
Zugriff auf private Schlüssel minimieren
  1. Minimalen Zugriff auf Computer mit Schlüssel gewähren
  2. Anzahl Benutzer mit Schlüsselzugriff auf ein Minimum setzen
  3. Physische Sicherheitskontrollen einsetzen, um Schlüsselzu-griff zu reduzieren

true-Sign V kann dedizierte Code-Signing-Zertifikate pro Benutzer, Anwendung oder Build-Server verwalten. Die Authentifizierung gegenüber dem true-Sign V Server erfolgt auf Basis von X.509 Zertifikaten. Die Signaturschlüssel werden erstellt, verwendet und in einer FIPS 140-2 Level 3 konformen HSM gespeichert.
Private Schlüssel mit kryptografischen Hardwareprodukten schützen
  1. Kryptografische Hardware erlaubt keinen Export des privaten Schlüssels in Software, wo er Angriffen ausgesetzt wäre
  2. Verwenden Sie ein FIPS 140-2 Level 2 zertifiziertes Produkt (oder besser)
  3. Verwenden Sie ein EV Code-Signing-Zertifikat, für das der private Schlüssel in der Hardware generiert und gespeichert werden muss
 

true-Sign V Cloud unterstützt EV Code-Signing-Zertifikate. Die Signaturschlüssel werden in einer FIPS 140-2 Level 3 konformen HSM erstellt, verwendet und gespeichert.
Zeitstempel-Code
  1. Zeitstempelung ermöglicht die Überprüfung des Codes nach Ablauf oder Sperre des Zertifikates
 
true-Sign V Cloud unterstützt Code-Signature-Anwendungen mit Zeitstempelung.
Den Unterschied zwischen Test-Signatur und Release-Signatur verstehen
  1. Die Testsignierung privater Schlüssel und Zertifikate erfordert weniger Sicherheitskontrollen als die Signatur privater Schlüssel und Zertifikate für den produktiven Code
  2. Testsignaturzertifikate können selbstsigniert sein oder aus einer internen Test CA stammen
  3. Testzertifikate müssen an ein völlig anderes Root-Zertifikat anketten als das Root-Zertifikat, mit dem öffentlich freigegebene Produkte signiert werden; diese Vorsichtsmassnahme trägt dazu bei, dass Testzertifikate nur innerhalb der vorgesehenen Testumgebung vertrauens-würdig sind
  4. Einrichtung einer separaten Test Code Signing-Infrastruktur zum Testen von Pre-Release Builds der Software
 

true-Sign V Cloud unterstützt spezifische Richtlinien für Test- und Produktionszertifikate. Es kann sichergestellt werden, dass nur dedizierte Build-Server / Applikationen das Produktionszertifikat verwenden können.
Zu signierenden Code authentifizieren
  1. Jeder Code, der zur Signierung eingereicht wird, sollte stark authentifiziert werden, bevor er signiert und freigegeben wird
  2. Implementierung eines Code Signing-Übermittlungs- und Genehmigungsprozesses, um das Signieren von nicht genehmigtem oder schadhaftem Code zu verhindern
  3. Protokollieren Sie alle Code Signing-Aktivitäten zwecks Prüfung und/oder als Reaktion auf Vorfälle
 
Keyon unterstützt den Kunden bei der Einrichtung geeigneter Code Signatur-Prozesse, wozu auch die Trennung von Test- und Produktionsumgebung sowie das Scannen des Codes durch Malware vor der Signierung gehört. Jede Signaturaktivität wird von true-Sign V Cloud protokolliert.
Virenscan vor Unterzeichnung des Codes
  1. Code Signing bestätigt nicht die Sicherheit oder Qualität des Codes; es bestätigt den Herausgeber und ob der Code geändert wurde oder nicht
  2. Achten Sie darauf, dass Sie Code aus anderen Quellen einbinden
  3. Implementierung von Virenscans zur Verbesserung der Qualität des freigegebenen Codes
 
Keyon unterstützt den Kunden bei der Einrichtung geeigneter Code Signatur-Prozesse, wozu auch die Trennung von Test- und Produktionsumgebung sowie das Scannen des Codes von Malware vor der Signierung gehört.
Verwenden Sie keinen Schlüssel zu häufig (verteilen Sie das Risiko mit multiplen Zertifikaten)
  1. Wenn ein Code mit einem Sicherheitsproblem gefunden wird, möchten Publisher möglicherweise ein Dialogfeld zur Benutzerkontensteuerung aufrufen, das bei der Installation des Codes in Zukunft angezeigt wird; dies kann durch das Sperren des Code Signing-Zertifikats geschehen, so dass ein Widerruf der Eingabeaufforderung erfolgt 
  2. Wenn der Code mit der Sicherheitslücke vor der Ausgabe weiterer guter Codes ausgegeben wurde, wirkt sich der Widerruf des Zertifikats auch auf die guten Codes aus 
  3. Häufiges Ändern von Schlüsseln und Zertifikaten hilft, diesen Konflikt zu vermeiden
 

Keyon unterstützt den Kunden bei der Einrichtung entsprechender Zertifikat-Lifecycle-Prozesse. true-Sign V kann dedizierte Code Signing-Zertifikate pro Anwendung oder pro Build-Server verwalten. Zusätzlich können Code Signing-Zertifikate häufig erneuert werden, um einen guten Code, der in der Vergangenheit ausgestellt wurde, nicht zu beeinträchtigen.

Sehen Sie weitere true-Sign Anwendungen