Wie werden PIV-Smartcards (YubiKey 4) zum Signieren von Anwendungsbinärdateien verwendet?
Ich bin gerade dabei, meinen YubiKey 4 (RSA 2048-Bit-Schlüssel) zum Signieren von Anwendungsbinärdateien zu verwenden. Es gibt einige Tutorials, wie man das einrichten kann. Es scheint, dass die meisten Tutorials auf dem ursprünglichen Yubico-Handbuch ( Android, MacOS ) basieren, was mich verwirrt.
Als ich die Informationen zum PIV-Zertifikatschlitz durchgesehen habe, kam ich zu dem Schluss, dass Slot 9c
, Digital Signature, der richtige Slot für die Codesignierung ist, da ich die Binärdatei mit meinem privaten Schlüssel digital signiere.
Mit dem Android- Handbuch von Yubico und möglicherweise anderen Handbüchern befindet sich jedoch der ausgewählte Zertifikatschlitz 9a
, der für die PIV-Authentifizierung bestimmt ist . Die Nutzung der Slots ist für " Authentifizierung der Karte und des Karteninhabers " gegen " Dinge wie Systemanmeldung ", was eindeutig ein Missbrauch bei der Verwendung von Codesignierung ist.
Was ist der richtige (semantische) Steckplatz für ein Codesignaturzertifikat mit dem PIV-Applet von YubiKey 4? Und gibt es einen Grund, warum / Steckplatz verwendet wird 9a
?
0 Antworten auf die Frage
Verwandte Probleme
-
2
Sichere E-Mails stürzen Outlook 2007 ab
-
1
Was bewirkt, dass die Adressleiste in IE grün wird?
-
4
Firefox-Zertifikatfehler
-
9
Wie deaktiviere ich die Warnung, die Chrome gibt, wenn ein Sicherheitszertifikat nicht vertrauenswür...
-
3
EFS - Finden Sie heraus, was verschlüsselt ist
-
5
Was kann daran scheitern, wenn die Mac-Codesignierung manipuliert wird?
-
2
Zulassen eines bestimmten Java-Zertifikats
-
1
Große systemweite Problematik in Bezug auf Sicherheitszertifikate, die auf Sites und Programme zugre...
-
3
Gibt es ein lizenzpflichtiges DRM zum Schutz und zur Verbreitung von Inhalten?
-
4
Wie installiere ich einen CA-Schlüssel (selbst signiertes SSL) auf Ubuntu?