Referencia
Firmar sus programas
Puede utilizar el IEAK para firmar digitalmente sus . Las muestran la procedencia de los programas y comprueban que no han sido alterados. Firme digitalmente sus paquetes personalizados de explorador, así como los programas personalizados, para garantizar que los usuarios no reciban advertencias cuando instalen el explorador personalizado.
Sin embargo, en primer lugar deberá obtener un con el que firmar los archivos. Al ejecutar el Asistente para la personalización de Internet Explorer deberá especificar la ubicación de ese certificado; de esta forma, se firmarán los archivos cuando se cree el paquete. Para obtener información acerca de cómo obtener un certificado digital, consulte la siguiente sección, "¿Cómo puedo obtener certificados digitales?"
Si tiene la intención de distribuir paquetes personalizados a través de Internet, deberá hacer que el IEAK firme los archivos contenedores .CAB personalizados que crea. Si piensa distribuir los paquetes personalizados a través de una intranet, firme los archivos personalizados, a menos que haya configurado previamente la zona local de la intranet con un nivel bajo de seguridad. La configuración de seguridad predeterminada no permitirá a los usuarios la descarga de programas o códigos sin firmar. Para obtener información acerca de las zonas de seguridad, consulte Seguridad de Internet Explorer.
Se firmarán los archivos personalizados siguientes:
Nombre del archivo |
Función del archivo |
Branding.cab |
Marcar información para el programa de instalación de Windows Update |
Desktop.cab |
Actualización del escritorio de Windows |
Iecif.cab |
Identifica qué componentes de Microsoft Internet se han instalado como parte de la instalación de Windows Update |
IE5setup.exe |
Programa de instalación de Windows Update |
Mmssetup.exe |
Programa de instalación del cliente MSN Messenger Service |
MMSsetup.cab |
Marca información para el cliente MSN Messenger Service |
Custom<n>.cab |
instalados después de haber reiniciado el sistema. Cada componente se empaqueta en un archivo contenedor (.cab) independiente y numerado. |
Si desea ver un organigrama en el que se muestra cómo el Asistente para la personalización de Internet Explorer crea estos archivos, consulte Cómo genera el IEAK paquetes personalizados.
Notas
Para obtener más información, consulte los temas siguientes:
Los certificados digitales forman parte de la tecnología , que identifica la procedencia de los programas y comprueba que no hayan sufrido alteraciones. Para obtener esos certificados puede solicitarlos a una o un servidor de certificados de control privado. Los certificados pueden ser comerciales o individuales.
Para obtener más información acerca de Authenticode y temas de seguridad, visite el sitio Web Microsoft Security Advisor en http://www.microsoft.com/security/.
Después de obtener un certificado tendrá que firmar el código. Las herramientas que permiten firmar el código están disponibles en el sitio Microsoft Site Builder Network Workshop.
También necesitará conocer las claves públicas y privadas, que son un conjunto de claves coincidentes que crea la compañía de software para el y descifrado. Las claves se generan en el momento en que se solicita el certificado a la entidad emisora de certificados (CA). Se generan en el equipo del usuario y la clave privada no se envía nunca al CA ni a ningún otro equipo.
La caducidad de los certificados es una medida adicional de seguridad. Por ejemplo, si una universidad certifica a todos sus estudiantes con identificadores digitales (Id.), podría establecer que cada identificador caducara cuando el alumno dejara la universidad. El código firmado con un certificado caducado no es válido. Cuando caduca el certificado, la compañía de software necesita volver a firmar el código y publicar nuevas versiones del mismo.
Las compañías de software pueden incluir información de fecha y hora al firmar el código con el fin de probar que el certificado era válido en el momento en que se firmó el código. De esta forma, el código firmado seguirá siendo válido después de que el certificado haya caducado.
Si es administrador de una empresa, puede configurar previamente las , preestablecer las restricciones y personalizar las entidades emisoras de certificados. También puede definir para controlar si los usuarios podrán modificar la configuración de la seguridad. Para obtener información acerca de configuraciones específicas, consulte Opciones de seguridad de Internet Explorer.
Puede garantizar que los usuarios recibirán advertencias cuando intenten ver contenido potencialmente no seguro. También puede evitar que los usuarios descarguen controles ActiveX y paquetes de Java sin firmar.
La firma de código es un proceso sencillo y rápido. No es necesario conocer los detalles técnicos acerca del procedimiento de la firma de código para firmar su código.
Después de desarrollar y probar el código, la compañía de software firma el código. La compañía utiliza un programa de firma, como puede ser Signcode.exe, que ejecuta un algoritmo de hash con el código y crea un "resumen" del archivo. A través del sistema operativo, el programa cifra ese resumen con la clave privada, lo combina con el nombre del algoritmo de hash y con el certificado del CA (que contiene el nombre de la compañía, su clave pública, etc.) y forma así una estructura que se denomina bloque de firma. El programa inserta entonces ese bloque en el archivo de código, con lo que éste queda listo para su distribución a través de Internet. Tenga en cuenta que un archivo .CAB firmado incluye también un bloque de firma.
Cuando el usuario descarga el archivo desde Internet, la aplicación que realiza la descarga llama a una función de comprobación. Como consecuencia de esa llamada, el sistema operativo extrae el bloque de firma, determina qué CA validó el certificado y utiliza la clave pública para descifrar el resumen. El sistema utiliza después el algoritmo de hash indicado en el bloque de firma para crear un segundo resumen. Si el código no se modificó desde que se firmó, el resumen nuevo debe coincidir con el antiguo. Si los dos resúmenes no coinciden, significa que el código se ha modificado o que la clave pública no se corresponde con la clave privada. En cualquier caso, el código se convierte en sospechoso y se advierte al usuario.