Security architects are implementing comprehensive information risk management strategies that include integrated Hardware Security Modules (HSMs). Reduce risk and create a competitive advantage. Get the White Paper
[!] この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。 はじめに 企業として開発したアプリケーションやデバイスドライバーを信頼できる形でユーザーに配布する場合、 配布物が改ざんされておらず、確かに自社が開発したものであることを証明するする必要があります。 これを実現するのがコードサイニングであり、その仕組みを理解するには公開鍵証明書やデジタル署名についての理解が不可欠です。 この記事では、以下について解説します。 公開鍵証明書、デジタル署名について コードサイニングのしくみについて Windows ドライバの署名ポリシーについて マイクロソフト社からの署名を取得する方法について 「信頼できない」ソフトウェアとは? 普段PCを利用していて、次のような表示をみたことがある人は多いのではないでしょうか。 このダイアログは、起動したアプリケーション
電子署名がされていないソフトウェアは、プログラムの改ざんや、配布元のなりすましのリスクがあります。 ソフトウェアの入手やアップデートがオンラインで行なわれることが一般的になり便利な反面、マルウェアなどが仕込まれた改ざん済みのソフトウェアや、正規の配布元になりすました偽物のソフトウェアを再配布する被害が後を絶ちません。また、正規のものかどうかを確認できない場合、ダウンロード時やプログラム実行時に警告メッセージが表示され、ユーザは警戒してソフトウェアをダウンロードをせず、ソフトウェアへの信頼性が損なわれます。
Windowsのデバイスドライバは署名がないとインストールされないのはよく知られていると思います。 Windows XPや7の頃はカーネルモードの署名を施せばインストールすることができましたが、いつからかEV証明書というのが必要になり(証明書の値段が2倍近くになった)、2016年ごろのWindows 10 Anniversal UpdateからEV証明書でもダメになって、マイクロソフトに署名してもらうことが必須になりました。 2020年のこの記事や、2017年のこの記事でも書いたとおり、自分で作ったドライバをマイクロソフトの署名なしに動かすには、 ① Windows10がAnniversary Update以前のものからアップデートされている ② PCでセキュアブートを無効にしている ③ 証明書が2015年7月29日以前に発行されている ④ ドライバがOS起動時にロードされる(一時的な措置
このチュートリアルでは、Windows 用のドライバー バイナリへの署名を一元化された場所で行う手順の概要と詳細を説明します。 以下の小項目で、その流れを解説します。 テスト署名 リリース署名 ドライバーの署名のインストールのトラブルシューティング 概要 Windows Vista 以降、64 ビットバージョンの Windows では、ドライバーを含め、カーネル モードで稼働する全ソフトウェアのインストール要件として、デジタル署名が必要です。 Microsoft でドライバーの認定を受け、マイクロソフトから署名を取得してください。 ドライバーパッケージが認定テストに合格すると、Windows Hardware Quality Labs (WHQL) による署名を取得できます。 WHQL により署名済みのドライバー パッケージは、Windows Update プログラムまたは Microso
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く