Signatures numériques

Une signature numérique est un mécanisme qui fournit aux utilisateurs l’assurance qu’un fichier numérique provient d’une source identifiable et qu’il n’a pas été falsifié. Les signatures numériques comprennent souvent une chaîne de certificats. L’éditeur du fichier numérique génère la signature numérique à l’aide d’un certificat émis par une autorité de certification (CA). L’autorité de certification est responsable de la vérification de l’identité de l’éditeur. Le certificat de cette autorité de certification peut à son tour avoir été émis par une autre autorité de certification, et ainsi de suite à l’autorité de certification racine. (Il peut y avoir plus d’une racine.) De cette façon, les certificats forment une chaîne, comme le montre le diagramme suivant.

Image du diagramme

Le système d’exploitation Windows stocke les certificats et les listes d’éditeurs et d’autorités de certification approuvés et non approuvés par ordinateur et par utilisateur. Vous pouvez utiliser le composant logiciel enfichable Certificats dans la console de gestion Microsoft pour afficher et gérer les certificats stockés sur le système d’exploitation.

Capture de l’ADN de signature numérique

Lorsque vous importez des applications dans AppDNA, le processus d’importation capture des informations sur les signatures numériques qui se trouvent dans les fichiers d’application. Lorsqu’elles sont présentes, les signatures numériques se trouvent généralement dans les fichiers exécutables portables (PE) de l’application (tels que les exécutables et les DLL). Toutefois, pour les pilotes, la signature numérique peut se trouver dans un fichier catalogue associé.

Le processus d’importation extrait et stocke les détails et informations de base de la signature sur chaque certificat de la chaîne de certificats. Le processus d’importation tente de déterminer si la signature est valide dans le contexte de la chaîne de certificats sur la machine d’importation AppDNA. Toutefois, les résultats peuvent différer sur un autre ordinateur ou système d’exploitation, ou pour un autre utilisateur, si les informations de certificat stockées diffèrent. Pour cette raison, certains algorithmes effectuent des vérifications supplémentaires par rapport aux images du système d’exploitation sélectionnées.

Le processus d’importation ne vérifie pas les listes de révocation de certificats, car cela ralentirait l’importation à un degré inacceptable.

Signatures non approuvées sur Windows 8 et Windows Server 2012

Windows 8 et Windows Server 2012 bloquent l’exécution des fichiers signés par un éditeur non approuvé. L’impact pratique de cette situation dépend du fichier concerné. S’il s’agit de l’exécutable principal de l’application, l’application ne s’exécutera pas. Windows présente à l’utilisateur un message expliquant que l’application ne répond pas aux exigences de signature. Toutefois, si le fichier affecté est une DLL mineure, l’application peut s’exécuter mais échouera lorsque la fonctionnalité qui repose sur la DLL est invoquée. Si le fichier affecté est un pilote en mode noyau, il est possible qu’il ne soit pas possible d’installer ou d’exécuter le pilote.

Les pilotes en mode noyau sont des pilotes de périphérique qui s’exécutent en « mode superviseur », ce qui fournit un accès privilégié aux capacités de bas niveau et aux avantages de performances par rapport aux pilotes qui s’exécutent en mode utilisateur standard. Si un programme qui s’exécute en mode superviseur échoue, cela peut provoquer l’échec de l’ensemble du système. Windows Server 2012 et les éditions 64 bits de Windows 8 bloquent donc l’installation et l’exécution des pilotes en mode noyau signés par un éditeur non approuvé.

Remarque : Parfois, une application peut contenir plusieurs signatures numériques provenant de plusieurs éditeurs, par exemple si l’application inclut des composants tiers qui sont également signés.

Algorithmes Windows 8 et Windows Server 2012

Les algorithmes suivants détectent les fichiers qui contiennent une signature numérique non approuvée. Non approuvé signifie que l’éditeur ou l’une des autorités de certification de la chaîne apparaît dans la liste des éditeurs non approuvés et des autorités de certification stockées dans l’image du système d’exploitation cible. Les résultats de ces algorithmes dépendent donc de l’image du système d’exploitation cible sélectionnée.

  • Pour Windows 8 et Windows 8.1 : WIN8_UNTRUSTED_001
  • Pour Windows Server 2012 et Windows Server 2012 R2 : W2K12_UNTRUSTED_001

Les affichages du rapport de correction fournissent des informations sur le fichier concerné dans l’application, s’il s’agit d’un pilote et des détails sur le certificat non approuvé.

Réhabilitation

Pour les applications externes, contactez le fabricant pour obtenir une version mise à jour de l’application ou du pilote signée par un éditeur approuvé.

Si cela n’est pas possible, examinez pourquoi l’éditeur ou l’autorité de certification figure sur la liste non approuvée. Vous pouvez utiliser le composant logiciel enfichable Certificats dans Microsoft Management Console pour supprimer un éditeur de la liste non approuvée de l’image du système d’exploitation. Cependant, cela ne devrait pas se faire sans d’abord établir qu’elle est effectivement digne de confiance et que l’application est sûre et conforme aux politiques de sécurité.

Pour obtenir des instructions sur l’ouverture du composant logiciel enfichable Certificats, reportez-vousAfficher ou gérer vos certificatsau site Web de Microsoft. Après avoir ouvert le composant logiciel enfichable Certificats, utilisez l’aide pour afficher la documentation détaillée sur l’affichage et la gestion des certificats.