[Quote]

    Adler
  • 1708
  • Longevity: 8 years 7 months
  • Posts: 1193
  • REPUTATION:65

    [+] [-]
  • Location: Луганск
SignKeyGen - генерация ключей (сертификатов) и подпись файлов--

Полноразмерные скриншоты


Для работы программы необходим .Net Framework версии не ниже 4.0

Изменения в версии 1.0.8: (04.06.2021)
  • Обновлен алгоритм подписи и список timestamp-серверов на актуальные.
  • Автоматически производится двойная подпись SHA1 и SHA256
  • Обновлен Adler SignKey CA сертификат.
СКАЧАТЬ! 1.0.8

История версий

Изменения в версии 1.0.7b+: (05.02.2017)
  • Добавлена возможность генерации дочернего сертификата на основе своего корневого.
    Если в папке с программой находится свой корневой сертификат RootCA.pfx (можно сгенерировать сразу его в программе → Self-signed + CA), то User сертификат будет генерировать на основе RootCA.pfx. Если на RootCA.pfx нет пароля - все произойдет автоматом. Если есть пароль - будет высвечиваться окошко для ввода пароля. Если отказаться от ввода пароля (нажав "Отмена") то в качестве корневого будет использоваться "Adler SignKey CA" встроенный в программу.
    Под надписью "Пароль" будет отображаться INT либо EXT в зависимости от того какой корневой сертификат будет использоваться для генерации дочернего сертификата

  • Добавлена возможность выбора алгоритма шифрования, длины ключа и срока действия генерируемого сертификата.
    По умолчанию установлены параметры применяемые в предыдущих версиях программы.
При генерации ключей размером более 2048 бит генерация происходит заметно дольше и может показаться, что программа зависла. Это не так и связано в большим объемом генерируемых данных.
"Терпение горько, но его плод сладок" © Жан-Жак Руссо.

Изменения в версии 1.0.6b++: (обновлено 07.11.2016)
  • Добавлена возможность подписания файлов .sys, .cat, .cab, .ocx, .msi, .mxp, .xpi.
Другие изменения в данной версии не производились.
Изменения в версии 1.0.6b:
  • Добавлено автооткрытие Sert.pfx из папки с программой для подписи приложения.
    Если в момент открытия вкладки "Подпись" в папке с программой находится файл Sert.pfx, то он автоматически открывается и им можно произвести подпись программы. Если сертификат запаролен, то необходимо ввести пароль.
  • Добавлена возможность выбора TimeStamp сервера из выпадающего списка. В случае недоступности или ошибки сервера будет выведено сообщение об ошибке.
    Ответ от сервера ожидается в течении 7 секунд.
  • Мелкие "косметические" изменения. (Нажатие Enter в поле с паролем на вкладках "Конвертер" и "Подпись" вызывает нажатие соседней кнопки. Нажатие кнопки Enter в текстовых полях на вкладке "Генератор" вызывает переключение фокуса на следующее поле ввода).

Изменения в версии 1.0.5b:
  • Добавлена функция подписи .exe и .dll файлов.

Изменения в версии 1.0.4b:
  • Добавлена дополнительная генерация .cer файла. Файл (.cer) сохраняется в той же папке с тем же именем, что и основной .pfx файл.
  • Добавлена возможность генерации корневого сертификата центра сертификации (CA).
  • Добавлен Drag-n-drop .pfx файлов на вкладку "Конвертер".
  • Добавлен режим "поверх всех окон" (чекбокс в левом нижнем углу).
  • Мелкие изменения...

Изменения в версии 1.0.3b:
  • Добавлена функция установки сертификата в хранилище при сохранении. ("Self-Signed", т.к. установка "User" не имеет смысла).
  • Добавлен конвертер сертификата из формата .pfx в .crt и .pem

Особенности программы:
  • Режим "User" - генерируется дочерний сертификат на основе сертификата "Adler SignKey CA" (зашит в программу, устанавливается в "доверенные корневые центры сертификации" локального пользователя, с кнопки в программе).
    Если в системе установлен сертификат "Adler SignKey CA", то все сертификаты сгенерированные в режиме "User" будут действительными. Без установленного "Adler SignKey CA" сгенерированный сертификат не будет доверенным даже в случае помещения его в хранилище вручную.
  • Режим "Self-Signed" - генерируется обычный самоподписанный сертификат (выданный самому себе). От других сертификатов не зависит. Становится действительным при добавлении в "доверенные корневые центры сертификации".
  • Генерируемые ключи имею атрибут "IdKPCodeSigning", т.е. пригодны только для подписания программ.
  • При каждом нажатии на "Сохранить" генерируется новый ключ.
  • Другие особенности программы смотрите в истории версий выше.

-Для использования в программе 7z SFX Constructor, сгенерированные файлы ключа необходимо поместить в папку \APPS\Sert\ переименовав в Sert.pfx
Возможно подписывать файлы драйверов по данному мануалу.
Полученный ключ так же возможно использовать для подписи программ вручную, к примеру с помощью консольного приложения FGSignCode от G.D.G. Software.

Пример:

FGSignCode.exe -file:<.exe файл либо .dll> -pfxpath:<файл ключа .pfx> -pfxpwd=<пароль ключа> -tsurl=http://tsa.startssl.com/timestamp

Программа основана на криптографической библиотеке BouncyCastle С#.


Last edited by Adler on 2021-06-04 22:15; edited 70 times in total

[Quote]

    cartmenezz
  • 1384
  • Longevity: 8 years 8 months
  • Posts: 526
  • REPUTATION:14

    [+] [-]
  • Location: Калининград
77800cartmenezz, ну так он и не должен подлинным считаться, если он самоподписанный.
это я понимаю, просто раньше после подписи самоподписанным сертификатом (созданным в вашей программе), отображалась другая информация (ошибка). Вот, нашел один из exe'шников, который подписывал 2 года назад:
.... вроде что там ошибка, что тут... но почему-то она изменилась.. вот и заинтересовался

[Quote]

    cartmenezz
  • 1384
  • Longevity: 8 years 8 months
  • Posts: 526
  • REPUTATION:14

    [+] [-]
  • Location: Калининград
KisPavVlad, и создали сертификат и подписали им сегодня? тогда ничего не понимаю...

[Quote]

    cartmenezz
  • 1384
  • Longevity: 8 years 8 months
  • Posts: 526
  • REPUTATION:14

    [+] [-]
  • Location: Калининград
KisPavVlad, попробую EZSignIt, благодарю. может конечно у меня с виндой что-то..
Upd:
Adler, Прошу прощения, проблема была не в сертификате, а в FGSignCode, я по старой памяти только им и пробовал подписать. Подпись через SignKeyGen нормально отрабатывает, как и через EZSignIt (еще раз спасибо KisPavVlad)

[Quote]

    khoighost
  • 26312
  • Longevity: 3 years 5 months
  • Posts: 1
  • REPUTATION:0

    [+] [-]
english version please! ag

[Quote]

    Adler
  • 1708
  • Longevity: 8 years 7 months
  • Posts: 1193
  • REPUTATION:65

    [+] [-]
  • Location: Луганск
По некоторым просьбам обновил программу - скачать
Изменения в шапке темы.

[Quote]

    MAHDI
  • 28150
  • Longevity: 2 years 11 months
  • Posts: 5
  • REPUTATION:0

    [+] [-]
86138По некоторым просьбам обновил программу - скачать
Изменения в шапке темы.
Уважаемый, спасибо Вам огромное!
Всё работает прекрасно, но есть одно НО.
При подписи драйверов по мануалу https://usbtor.ru/viewtopic.php?p=31344#31344 всё проходит успешно, цифровая подпись добавляется, но на W1064bit не устанавливается, по коду ошибки 52 (причём ещё в апреле всё установилось и работало, возможно прилетело какое-то обновление, которое и порушило) суть в том, что теперь самоподписанные сертификаты (даже при добавлении в корневые доверенные и доверенные издатели) не принимаются Виндой и она говорит, что не смогла проверить их цифровую подпись, если подписывать сертификатом который генерируется в режиме User то драйвер не устанавливается с ошибкой, что не может добавить его в контейнер, скорее всего это связано с тем, что генерируемый сертификат в режиме User подходит для подписи программного кода и для подписи драйверов не подходит и хоть драйвер и подписан, но сертификат не тот.
Хотелось бы узнать не сталкивался кто-то с такой проблемой и есть ли решение, я предполагаю что теперь Винда стала искать издателя в списках доверенных издателей Мелкомягких и не находя его там (а в случае самоподписанных сертификатов и не найдёт) блокирует установку. Естественно если грузится с отключением цифровой проверки драйверов всё устанавливается и работает на ура, так что этот способ прошу не предлагать.
Заранее благодарен за любую помощь.

[Quote]

    Adler
  • 1708
  • Longevity: 8 years 7 months
  • Posts: 1193
  • REPUTATION:65

    [+] [-]
  • Location: Луганск
MAHDI, aa
Я сам этим никогда не пользовался и даже сам не проверял. На момент написания того мануала этим вопросом кто-то задавался либо тут, либо в чате. Я малость разобравшись, как это работает - написал тот мануал, работоспособность которого даже проверял не я. Так что тут в этом вопросе я вам ничего не подскажу.
Подпись драйверов, это и есть подпись кода. По крайней мере какого то отдельного "разрешения" (даже забыл как это называется) для сертификата касательно подписи кода нет (по крайней мере раньше не было). Если сами таковое найдете, я исправлю, но самому разбираться с этим мне лень да и неинтересно.
Может и обновления. Например, осенью выходило обновление для Windows 10, после которого проблемы с подписями драйверов возникли даже с некоторыми вполне официальными драйверами с "настоящими" подписями. Тут я вам тоже ничего не подскажу...
P.S. Не нужно дублировать сообщения.

[Quote]

    MAHDI
  • 28150
  • Longevity: 2 years 11 months
  • Posts: 5
  • REPUTATION:0

    [+] [-]
86715MAHDI,
P.S. Не нужно дублировать сообщения.
Прошу прощения за дубль, подумал мало ли в той теме смогут помочь, если нарушает правила можно удалить.
Насчёт подписи, может быть кто-то сталкивался с таким, смутило, что драйвер при подписи в режиме User при установке выдаёт другую ошибку, нежели при установке с самоподписанным сертификатом, именно это и навело на мысль, что сертификаты всё таки разные, т.к. самоподписанный имеет статус сертификата на всё, а тот что в режиме User только на подпись кода, но раз подпись драйвера относится именно к подписи кода, то да, значит не в этом дело.
Может быть кто-то уже бился с такой бедой ... буду благодарен за любую помощь и идеи.

[Quote]

    Adler
  • 1708
  • Longevity: 8 years 7 months
  • Posts: 1193
  • REPUTATION:65

    [+] [-]
  • Location: Луганск
86717что сертификаты всё таки разные
Естественно разные. Самоподписанный это выданный сам себе, а User, это на основе другого сертификата. По умолчанию, на основе моего Adler SignKey CA зашитого в программу, либо можете сгенерировать свой RootCA.pfx (разверните историю версий и там в самом верху описано). Для валидности самоподписанного сертификату нужно непосредственно сам сертификат добавлять в хранилище, а в случае User, то в хранилище нужно добавлять тот, на основе которого он выдан (сертификат центра сертификации), тогда все сгенерированные на его основе будут валидными без непосредственного их добавления в хранилище.
86717 самоподписанный имеет статус сертификата на всё, а тот что в режиме User только на подпись кода
Вы что-то путаете - разрешения у них одинаковые.

P.S. Хотя, по видимому, все таки для подписания драйверов есть свои назначения -
В то же время, часть официальных драйверов подписано обычными - подписывание кода...

[Quote]

    MAHDI
  • 28150
  • Longevity: 2 years 11 months
  • Posts: 5
  • REPUTATION:0

    [+] [-]
86737
86717что сертификаты всё таки разные
Естественно разные. Самоподписанный это выданный сам себе, а User, это на основе другого сертификата. По умолчанию, на основе моего Adler SignKey CA зашитого в программу, либо можете сгенерировать свой RootCA.pfx (разверните историю версий и там в самом верху описано). Для валидности самоподписанного сертификату нужно непосредственно сам сертификат добавлять в хранилище, а в случае User, то в хранилище нужно добавлять тот, на основе которого он выдан (сертификат центра сертификации), тогда все сгенерированные на его основе будут валидными без непосредственного их добавления в хранилище.
86717 самоподписанный имеет статус сертификата на всё, а тот что в режиме User только на подпись кода
Вы что-то путаете - разрешения у них одинаковые.

P.S. Хотя, по видимому, все таки для подписания драйверов есть свои назначения -
В то же время, часть официальных драйверов подписано обычными - подписывание кода...
Да конечно, это я всё понимаю, разницу в смысле, поэтому и думал, что решу проблему самоподписанного сертификата, подписанием при помощи выдачи сертификата через вшитый сертификат (режим User) и конечно добавил головной сертификат в доверенные, чтобы выданные сертификаты цепочки через него, тоже были валидны, но не принимает. А самоподписанный сертификат тоже вручную добавляю в доверенные корневые и в доверенные издатели, но ноль на массу.

[Quote]

    Adler
  • 1708
  • Longevity: 8 years 7 months
  • Posts: 1193
  • REPUTATION:65

    [+] [-]
  • Location: Луганск
Как вариант, можете попробовать генерировать сертификат с помощью MakeCert.

[Quote]

    MAHDI
  • 28150
  • Longevity: 2 years 11 months
  • Posts: 5
  • REPUTATION:0

    [+] [-]
86760Как вариант, можете попробовать генерировать сертификат с помощью MakeCert.
Спасибо Большое! С его помощью я первый свой сертификат делал, но не мог подписать корректно из-за отсутствия актуального списка тайм серверов, а в процессе поиска их, как раз наткнулся на SignKeyGen с его помощью удалось без проблем подписать и драйвер заработал, но как уже писал выше проработал пару месяцев, а потом снова отвалился из-за отсутствия корректного сертификата.

[Quote]

    LonerD
  • 32617
  • Longevity: 1 year 1 month
  • Posts: 3
  • REPUTATION:0

    [+] [-]
  • Location: DPR
Если программа будет развиваться, то хотелось бы возможность создания сертификата со сроком более 10 лет (просто указать конечную дату). И если такое реализуемо - возможность указать дату выдачи сертификата без необходимости перевода системного времени.

[Quote]

    Adler
  • 1708
  • Longevity: 8 years 7 months
  • Posts: 1193
  • REPUTATION:65

    [+] [-]
  • Location: Луганск
Дальнейшее развитие программы не предполагается, но может быть когда-нибудь, что-нибудь переделаю...


Last edited by Adler on 2023-05-05 19:56; edited 1 time in total

[Quote]

    JuraAD
  • 28398
  • Longevity: 2 years 10 months
  • Posts: 73
  • REPUTATION:26

    [+] [-]
LonerD,

Создать сертификат - пример:

@echo off & setlocal enableextensions enabledelayedexpansion & pushd
set .cfg_cpu=64& if /i "%PROCESSOR_ARCHITECTURE%"=="x86" if not defined PROCESSOR_ARCHITEW6432 set .cfg_cpu=32
set path="%~dp0cert";"%~dp0cert\x%.cfg_cpu%";%path%
>nul 2>&1 rd /s /q ".\.makecert"
>nul 2>&1 mkdir ".\.makecert"
::start "makecert..."
makecert.exe^
-r^
-pe^
-a sha256^
-len 2048^
-n "CN=JuraAD"^
-b "01/01/1900"^
-e "02/02/2222"^
-sv .\.makecert\juraad-root.pvk^
.\.makecert\juraad-root.cer
pvk2pfx.exe^
-f^
-pvk .\.makecert\juraad-root.pvk^
-spc .\.makecert\juraad-root.cer^
-pfx .\.makecert\juraad-root.pfx
popd & endlocal & exit /b 0

Page 9 of 9


Display posts:    

Current time is: 26-May 14:43

All times are UTC + 3


You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum