Firmas digitales

Una firma digital es un mecanismo que proporciona a los usuarios la seguridad de que un archivo digital proviene de una fuente identificable y no ha sido manipulado. Las firmas digitales suelen incluir una cadena de certificados. El editor del archivo digital genera la firma digital mediante un certificado emitido por una entidad emisora de certificados (CA). La entidad emisora de certificados es responsable de verificar la identidad del editor. A su vez, el certificado de CA puede haber sido emitido por otra CA, y así sucesivamente de vuelta a la CA raíz. (Puede haber más de una raíz.) De esta forma, los certificados forman una cadena, como se ilustra en el siguiente diagrama.

Imagen de diagrama

El sistema operativo (SO) Windows almacena certificados y listas de editores y CA de confianza y no de confianza por equipo y usuario. Puede usar el complemento Certificados en Microsoft Management Console para ver y administrar los certificados almacenados en el sistema operativo.

Captura de ADN de firma digital

Al importar aplicaciones a AppDNA, el proceso de importación captura información acerca de las firmas digitales que se encuentran en los archivos de aplicación. Cuando están presentes, las firmas digitales suelen estar en los archivos ejecutables portátiles (PE) de la aplicación (como ejecutables y DLL). Sin embargo, para los controladores, la firma digital puede estar en un archivo de catálogo asociado.

El proceso de importación extrae y almacena los detalles básicos de la firma y la información sobre cada certificado de la cadena de certificados. El proceso de importación intenta determinar si la firma es válida en el contexto de la cadena de certificados en el equipo de importación AppDNA. Sin embargo, los resultados pueden diferir en otro equipo o sistema operativo, o en otro usuario, si la información del certificado almacenado difiere. Por esta razón, algunos de los algoritmos realizan comprobaciones adicionales con respecto a las imágenes seleccionadas del sistema operativo.

El proceso de importación no comprueba las listas de revocación de certificados, ya que esto ralentizaría la importación hasta un grado inaceptable.

Firmas no confiables en Windows 8 y Windows Server 2012

Tanto Windows 8 como Windows Server 2012 bloquean la ejecución de archivos firmados por un editor que no es de confianza. El impacto práctico de esto depende del archivo que se vea afectado. Si es el ejecutable de la aplicación principal, la aplicación no se ejecutará: Windows presenta al usuario un mensaje que explica que la aplicación no cumple con el requisito de firma. Sin embargo, si el archivo afectado es una DLL menor, la aplicación puede ejecutarse pero fallará cuando se invoca la funcionalidad que se basa en la DLL. Si el archivo afectado es un controlador en modo kernel, es posible que no sea posible instalar o ejecutar el controlador.

Los controladores en modo kernel son controladores de dispositivo que se ejecutan en “modo supervisor”, lo que proporciona acceso privilegiado a capacidades de bajo nivel y ventajas de rendimiento en comparación con los controladores que se ejecutan en “modo usuario” estándar. Si se produce un error en un programa que se ejecuta en modo supervisor, puede provocar un error en todo el sistema. Windows Server 2012 y las ediciones de 64 bits de Windows 8 bloquean, por lo tanto, la instalación y ejecución de controladores en modo kernel firmados por un editor que no es de confianza.

Nota: A veces, una aplicación puede contener varias firmas digitales de más de un editor, por ejemplo, si la aplicación incluye componentes de terceros que también están firmados.

Algoritmos de Windows 8 y Windows Server 2012

Los siguientes algoritmos detectan archivos que contienen una firma digital que no es de confianza. No de confianza significa que el editor o una de las CA de la cadena aparece en la lista de editores que no son de confianza y CA almacenadas en la imagen del sistema operativo de destino. Por lo tanto, los resultados de estos algoritmos dependen de la imagen del SO de destino que se seleccione.

  • Para Windows 8 y Windows 8.1: WIN8_UNTRUSTED_001
  • Para Windows Server 2012 y Windows Server 2012 R2: W2K12_UNTRUSTED_001

Las vistas del informe de corrección proporcionan información sobre qué archivo de la aplicación se ve afectado, si se trata de un controlador y detalles del certificado que no es de confianza.

Remediación

Para aplicaciones externas, póngase en contacto con el fabricante para obtener una versión actualizada de la aplicación o el controlador firmada por un editor de confianza.

Si esto no es posible, investigue por qué el editor o la entidad emisora de certificados están en la lista que no es de confianza. Puede usar el complemento Certificados de Microsoft Management Console para quitar un publicador de la lista que no es de confianza en la imagen del sistema operativo. Sin embargo, esto no debe hacerse sin establecer primero que es realmente confiable y que la aplicación es segura y se ajusta a las directivas de seguridad.

Para obtener instrucciones para abrir el complemento Certificados, consulte Ver o administrar sus certificados en el sitio web de Microsoft. Después de abrir el complemento Certificados, utilice la Ayuda para ver documentación detallada sobre cómo ver y administrar certificados.