Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Wie signiere ich Manifestdateien mit Mage?

So signieren Sie Manifestdateien mit Mage

„Mage.exe“ ist ein Befehlszeilentool, das im Windows-Betriebssystem für Signieren und Verifizieren Softwaremanifeste. Mage Signing wird hauptsächlich zum Signieren von Manifesten verwendet. Dabei handelt es sich um XML-Dateien mit Informationen zur Bereitstellung und Aktualisierung einer Softwareanwendung. Durch die Verwendung von „mage.exe“ zum Signieren des Manifests können Entwickler die Authentizität und Integrität ihrer Anwendungen sicherstellen und Benutzern die Gewissheit geben, dass die Software nicht kompromittiert wurde. Das Tool ermöglicht außerdem die Überprüfung signierter Manifeste, sodass Benutzer die Quelle und Integrität der Anwendung vor der Installation validieren können.

Bei Encryption Consulting verfügen wir über umfassende Expertise in Compliance-Standards, einschließlich FIPS 140-2 Level 3 HSMs. Wir legen Wert auf die Einhaltung von Branchenvorschriften und -standards für Ihren Paketsignaturprozess. Um die Sicherheit zu erhöhen, nutzen wir einen proxybasierten Zugriff auf die HSM, So wird sichergestellt, dass Ihr privater Schlüssel vor unbefugtem Zugriff und potenziellen Sicherheitsverletzungen geschützt bleibt. Wir wissen, dass jede Organisation individuelle Anforderungen hat. Deshalb bieten wir maßgeschneiderte Lösungen, die auf Ihre spezifischen Bedürfnisse zugeschnitten sind. Dadurch gewährleisten wir einen sicheren Signaturprozess, der Vertrauen in unsere Dienste schafft.

Voraussetzungen

  • Installieren Sie Mage auf Ihrem System.
  • Installieren Sie .NET Framework 4 oder höher.
  • Erhalten Sie ein Signaturzertifikat.

Mage.exe ist ein .NET Framework-Tool und wird daher entweder automatisch installiert, wenn Sie .NET Framework mit Visual Studio installieren, oder es wird mit dem Windows SDK unter den Windows SDK-Signaturtools für Desktop-Apps heruntergeladen.

Sie finden es im Dateipfad C:\Programme (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.8.1 Tools. Nachdem Sie mage.exe auf Ihr System heruntergeladen haben, müssen Sie die Umgebungsvariable PATH auf mage.exe setzen.

Festlegen der Umgebungsvariable PATH auf mage.exe

Mage-Befehle und -Parameter

Sie können dies auch sehen, indem Sie mage -help oder mage -help verbose in Ihrem CMD verwenden.

-s, -Sign [Signaturoptionen]Verwendet ein Schlüsselpaar oder ein X509-Zertifikat zum Signieren einer Datei. Signaturen werden als XML-Elemente in die Dateien eingefügt.

Sie müssen mit dem Internet verbunden sein, wenn Sie ein Manifest signieren, das Folgendes angibt: -TimestampUri Wert.
-ver, -Verify [Manifest-Dateiname]Überprüft, ob das Manifest korrekt signiert ist. Kann nicht mit anderen Befehlen kombiniert werden.
-a, -AlgorithmusGibt „sha256RSA“ oder „sha1RSA“ als Algorithmus zum Generieren von Abhängigkeitsübersichten an.
-ch, -CertHashStellt Zertifikat-Hash oder Fingerabdruck bereit
-ti, -TimestampUriGeben Sie die URL des Zeitstempels an, z. B.: http://timestamp.digicert.com

Verwenden der Befehlszeile und des EV-Zertifikats

Wir werden Mage.exe verwenden, um eine Datei zu signieren

Syntax

Magierzeichen -CertHash
mage -verify

Beispielsweise:

mage -sign CodeSignText.exe.manifest -CertHash f39dbe6bcfaa43ca39585aa40ab0a19bf29991cb

Dabei steht:

Geben Sie den Namen der zu signierenden Datei oder den Pfad der Datei an, falls diese nicht im selben Verzeichnis liegt
Geben Sie den Fingerabdruck oder Hash Ihres Zertifikats an. Diesen finden Sie im Detailbereich Ihres Zertifikats.
Zertifikat-Hash

Ein Beispiel des ausgeführten Befehls:

Mage.exe zum Signieren einer Datei

Enterprise Code-Signing-Lösung

Holen Sie sich mit unserer Code-Signing-Lösung eine Lösung für alle Ihre kryptografischen Software-Code-Signing-Anforderungen.

Verwenden der Befehlszeile und eines selbstsignierten Zertifikats (von unserem Webportal)

Diese Methode nutzt auch die Mage-Befehlszeilenschnittstelle (Command Line Interface), die Funktionen zum Erstellen, Veröffentlichen, Signieren und Verwalten von Paketen bietet, ohne die Projektdateien zu ändern. Zunächst muss der Benutzer jedoch ein selbstsigniertes Zertifikat über unser Webportal generieren. Anschließend konvertieren Sie das heruntergeladene Zertifikat für eine bessere Funktionalität vom PEM- ins CRT-Format. Wenn diese Schritte erfolgreich ausgeführt wurden, führen Sie die folgenden Schritte aus:

  • Laden Sie Zertifikatskette von unserem Bildschirm „Signaturtools“. Und entpacken Sie es auf Ihrem Client-Computer.
  • Installieren Sie anschließend das Stammzertifikat in Ihrem System.

Schritte:

  1. Klicken Sie auf ZERTIFIKAT INSTALLIEREN .

    Zertifikatinformationen
  2. Wählen Sie im Popup „Import-Assistent“ den aktuellen Benutzer aus und klicken Sie dann auf WEITER

    Import-Assistent
  3. Wählen Sie im Popup „Zertifikatspeicher“ „Vertrauenswürdige Stammzertifizierungsstellen“ für das Stamm-CA-Zertifikat und klicken Sie auf WEITER.

    Zertifikatspeicher
  4. Nachdem Sie alle Angaben überprüft haben, klicken Sie auf FERTIGSTELLEN.

    Zertifikatimport abschließen
  5. Nach der Installation der Stammzertifizierungsstelle installieren Sie die ausstellende Zertifizierungsstelle aus dem Ordner „Certificate Chain“ (intermediate.crt). Folgen Sie dem gleichen Verfahren, mit der Ausnahme, dass Sie dieses Zertifikat in Zwischenzertifizierungsstellen.
  6. Nach erfolgreicher Installation der ausstellenden Zertifizierungsstelle installieren Sie das End-Entity-Zertifikat (oder das selbstsignierte Zertifikat aus unserem Portal) in Ihrem System. Der Vorgang ist derselbe, außer dass dieses Zertifikat in der Personellem zu speichern.
  7. Führen Sie die Reparaturwerkstatt Befehl mit dem Fingerabdruck dieses End-Entity-Zertifikats. So:

    certutil -f -repairstore -csp „Schlüsselspeicheranbieter für Verschlüsselungsberatung“ -user „Mein“

Wenn alle diese Schritte erfolgreich abgeschlossen wurden, versuchen Sie, den Mage-Befehlszeilenbefehl mit dem Fingerabdruck dieses Zertifikats auszuführen.

Syntax

Magierzeichen -CertHash
mage -verify

Beispielsweise:

mage -sign CodeSignText.exe.manifest -CertHash f39dbe6bcfaa43ca39585aa40ab0a19bf29991cb

Dabei steht:

Geben Sie den Namen der zu signierenden Datei oder den Pfad der Datei an, falls diese nicht im selben Verzeichnis liegt
Geben Sie den Fingerabdruck oder Hash Ihres Zertifikats an. Diesen finden Sie im Detailbereich Ihres Zertifikats.

Ein Beispiel für einen ausgeführten Befehl

Beispiel eines ausgeführten Befehls

Fazit

In der heutigen digitalen Landschaft ist die Sicherung digitaler Anwendungen, Dateien, Manifeste usw. von entscheidender Bedeutung. Entwickler können die Gültigkeit und Integrität ihrer Apps überprüfen und Verbrauchern die Gewissheit geben, dass das Produkt nicht verändert wurde, indem sie das Manifest mit „mage.exe“ signieren.

Um die Integrität und Quelle der Anwendung vor der Installation zu überprüfen, können Benutzer das Tool auch zum Überprüfen signierter Manifeste verwenden. Das Signieren von Manifesten ist für die Wahrung der Sicherheit und des Vertrauens in die Softwarebereitstellungsverfahren der Windows-Plattform unerlässlich.

Encryption Consulting bietet Ihnen die notwendigen Tools und Anleitungen für eine sicherere Umgebung. Wir wissen, wie wichtig die Dateisignatur für den Schutz vor unvorhergesehenen Ereignissen ist. Ihre Sicherheit liegt uns am Herzen und wir bieten Ihnen die Informationen und Tools, die Sie zum Schutz Ihrer wichtigsten Daten benötigen. Wir haben Code Signing-Lösung um Ihnen bei der Unterzeichnung Ihrer Bewerbungen zu helfen. Sie erreichen uns unter info@encryptionconsulting.com um eine Demo unseres CodeSign Secure anzufordern.