Nombres seguros mejorados

Una firma de nombre seguro es un mecanismo de identidad de .NET Framework para identificar ensamblados. Es una firma digital de clave pública que se suele usar para comprobar la integridad de los datos que se pasan de un remitente (firmante) a un destinatario (comprobador). Esta firma se usa como identidad única para un ensamblado y garantiza que las referencias al ensamblado no son ambiguas. El ensamblado se firma como parte del proceso de compilación y, después, se comprueba cuando se carga.

Las firmas de nombre seguro ayudan a impedir que personas malintencionadas manipulen un ensamblado y vuelvan a firmarlo con la clave del firmante original. Pero las claves de nombre seguro no contienen información confiable sobre el publicador ni una jerarquía de certificados. Una firma de nombre seguro no garantiza la confiabilidad de la persona que ha firmado el ensamblado ni indica si dicha persona era el propietario legítimo de la clave; solo indica que el propietario de la clave ha firmado el ensamblado. Por lo tanto, no se recomienda usar una firma de nombre seguro como validador de seguridad para código de terceros de confianza. La manera recomendada de autenticar el código es Microsoft Authenticode.

Limitaciones de los nombres seguros convencionales

La tecnología de nomenclatura segura usada en las versiones anteriores a .NET Framework 4.5 tiene las limitaciones siguientes:

  • Las claves se encuentran constantemente bajo ataque, y las técnicas y el hardware mejorados hacen que sea más fácil deducir una clave privada a partir de una clave pública. Para protegerse contra los ataques, son necesarias claves más largas. Las versiones de .NET Framework anteriores a .NET Framework 4.5 ofrecen la posibilidad de firmar con una clave de cualquier tamaño (el tamaño predeterminado es de 1024 bits), pero si se firma un ensamblado con una clave nueva, se interrumpen todos los binarios que hacen referencia a la identidad anterior del ensamblado. Por lo tanto, es muy difícil actualizar el tamaño de una clave de firma si quiere mantener la compatibilidad.

  • La firma con nombre seguro solo admite el algoritmo SHA-1. Recientemente se ha descubierto que SHA-1 no es adecuado para las aplicaciones de hash seguro. Por lo tanto, es necesario un algoritmo más seguro (SHA-256 o superior). Es posible que SHA-1 pierda su compatibilidad con FIPS, lo que causaría problemas a los clientes que deciden usar solo algoritmos y software compatibles con FIPS.

Ventajas de los nombres seguros mejorados

Las principales ventajas de los nombres seguros mejorados son la compatibilidad con los nombres seguros existentes y la capacidad de afirmar que una identidad es equivalente a otra:

  • Los desarrolladores que ya tengan ensamblados firmados pueden migrar sus identidades a los algoritmos SHA-2 y mantener la compatibilidad con los ensamblados que hacen referencia a identidades anteriores.

  • Los desarrolladores que creen ensamblados y no se vean afectados por las firmas de nombre seguro existentes pueden usar los algoritmos SHA-2, que son más seguros, y firmar los ensamblados tal como han hecho siempre.

Uso de nombres seguros mejorados

Las claves de nombre seguro se componen de una clave de firma y una clave de identidad. El ensamblado se firma con la clave de firma y se identifica mediante la clave de identidad. Antes de .NET Framework 4.5, estas dos claves eran idénticas. A partir de .NET Framework 4.5, la clave de identidad sigue siendo la misma que en versiones anteriores de .NET Framework, pero la clave de firma se ha mejorado con un algoritmo hash más seguro. Además, la clave de firma se firma con la clave de identidad para crear una contrafirma.

El atributo AssemblySignatureKeyAttribute permite que los metadatos del ensamblado usen la clave pública existente para la identidad del ensamblado, lo que permite que las referencias anteriores del ensamblado sigan funcionando. El atributo AssemblySignatureKeyAttribute usa la contrafirma para asegurarse de que el propietario de la clave de firma nueva también es el propietario de la clave de identidad anterior.

Firma con SHA-2, sin migración de clave

Ejecute los comandos siguientes desde un símbolo del sistema para firmar un ensamblado sin migrar una firma de nombre seguro:

  1. Genere la nueva clave de identidad (si es necesario).

    sn -k IdentityKey.snk  
    
  2. Extraiga la clave pública de identidad y especifique que se debe usar un algoritmo SHA-2 al firmar con esta clave.

    sn -p IdentityKey.snk IdentityPubKey.snk sha256  
    
  3. Retrase la firma del ensamblado con el archivo de clave pública de identidad.

    csc MyAssembly.cs /keyfile:IdentityPubKey.snk /delaySign+  
    
  4. Vuelva a firmar el ensamblado con el par de claves de identidad completa.

    sn -Ra MyAssembly.exe IdentityKey.snk  
    

Firma con SHA-2, con migración de clave

Ejecute los comandos siguientes desde un símbolo del sistema para firmar un ensamblado con una firma de nombre seguro migrada.

  1. Genere un par de claves de identidad y firma (si es necesario).

    sn -k IdentityKey.snk  
    sn -k SignatureKey.snk  
    
  2. Extraiga la clave pública de firma y especifique que se debe usar un algoritmo SHA-2 al firmar con esta clave.

    sn -p SignatureKey.snk SignaturePubKey.snk sha256  
    
  3. Extraiga la clave pública de identidad, que determina el algoritmo hash que genera una contrafirma.

    sn -p IdentityKey.snk IdentityPubKey.snk  
    
  4. Genere los parámetros para un atributo AssemblySignatureKeyAttribute y adjunte el atributo al ensamblado.

    sn -a IdentityPubKey.snk IdentityKey.snk SignaturePubKey.snk  
    

    Esto genera un resultado similar al siguiente.

    Information for key migration attribute.
    (System.Reflection.AssemblySignatureKeyAttribute):
    publicKey=
    002400000c80000094000000060200000024000052534131000400000100010005a3a81ac0a519
    d96244a9c589fc147c7d403e40ccf184fc290bdd06c7339389a76b738e255a2bce1d56c3e7e936
    e4fc87d45adc82ca94c716b50a65d39d373eea033919a613e4341c66863cb2dc622bcb541762b4
    3893434d219d1c43f07e9c83fada2aed400b9f6e44ff05e3ecde6c2827830b8f43f7ac8e3270a3
    4d153cdd
    
    counterSignature=
    e3cf7c211678c4d1a7b8fb20276c894ab74c29f0b5a34de4d61e63d4a997222f78cdcbfe4c91eb
    e1ddf9f3505a32edcb2a76f34df0450c4f61e376b70fa3cdeb7374b1b8e2078b121e2ee6e8c6a8
    ed661cc35621b4af53ac29c9e41738f199a81240e8fd478c887d1a30729d34e954a97cddce66e3
    ae5fec2c682e57b7442738
    

    Luego este resultado se puede transformar en AssemblySignatureKeyAttribute.

    [assembly:System.Reflection.AssemblySignatureKeyAttribute(
    "002400000c80000094000000060200000024000052534131000400000100010005a3a81ac0a519d96244a9c589fc147c7d403e40ccf184fc290bdd06c7339389a76b738e255a2bce1d56c3e7e936e4fc87d45adc82ca94c716b50a65d39d373eea033919a613e4341c66863cb2dc622bcb541762b43893434d219d1c43f07e9c83fada2aed400b9f6e44ff05e3ecde6c2827830b8f43f7ac8e3270a34d153cdd",
    "e3cf7c211678c4d1a7b8fb20276c894ab74c29f0b5a34de4d61e63d4a997222f78cdcbfe4c91ebe1ddf9f3505a32edcb2a76f34df0450c4f61e376b70fa3cdeb7374b1b8e2078b121e2ee6e8c6a8ed661cc35621b4af53ac29c9e41738f199a81240e8fd478c887d1a30729d34e954a97cddce66e3ae5fec2c682e57b7442738"
    )]
    
  5. Retrase la firma del ensamblado con la clave pública de identidad.

    csc MyAssembly.cs /keyfile:IdentityPubKey.snk /delaySign+  
    
  6. Firme por completo el ensamblado con el par de claves de firma.

    sn -Ra MyAssembly.exe SignatureKey.snk  
    

Vea también