本指南介绍了如何通过我们的 CNG 提供程序和 SignTool 创建 Cloud HSM 密钥以进行 Microsoft Authenticode 签名。
您可以在 kms-solutions GitHub 代码库中找到本教程基于 Terraform 的蓝图版本。
使用场景
本文档中概述的工作流程有助于满足以下企业安全需求:
- 使用受 FIPS140-2 3 级 HSM 保护的私钥为固件签名。
- 使用 Windows 标准 SignTool 工具对 Windows 工件进行签名。
准备工作
如需完成本教程,您需要满足以下条件:
- 包含您要签名的工件的 Windows 机器。
- 最新的 Cloud KMS CNG 提供方版本, 可以使用随附的 .msi 安装程序安装到您的 Windows 计算机上。
Cloud Shell 或您自己的 Linux 机器, 来生成证书签名请求或证书。在这台机器上 完成 OpenSSL 设置中记录的配置, 下载并配置 PKCS#11 库
如果您尚未运行 gcloud auth application-default login
,请务必运行。
如果您尚未安装,请下载最新的 Windows SDK Windows 计算机,包含 SignTool。
配置
创建 Cloud KMS 托管的签名密钥
使用 Cloud Shell 或您自己的机器,在 Google Cloud 项目中使用以下命令创建 Cloud KMS 密钥环:
gcloud kms keyrings create "KEY_RING" --location "LOCATION"
然后,在您的 Google Cloud 项目内,在您刚刚创建的密钥环中创建 Cloud KMS EC-P256-SHA256
硬件签名密钥:
gcloud kms keys create "KEY_NAME" --keyring "KEY_RING" \
--project "PROJECT_ID" --location "LOCATION" \
--purpose "asymmetric-signing" --default-algorithm "ec-sign-p256-sha256" \
--protection-level "hsm"
下载 HSM 证明
HSM 证明可证明您的密钥位于 HSM 中。证书授权机构 (CA) 可能会要求您提供此证明,以便颁发扩展验证 (EV) 证书。
如需下载与您的 Cloud KMS 密钥关联的 HSM 证明,请执行以下操作: 请完成以下步骤:
在 Google Cloud 控制台中,前往 Key Management(密钥管理)页面。
选择包含您要证明的密钥的密钥环,然后选择密钥。
点击更多 more_vert ,然后点击验证证明。
在验证证明对话框中,点击下载证明包。 此操作会下载包含证明和证书的 ZIP 文件 链。
如需详细了解如何验证下载的认证,请参阅解析认证。
使用 OpenSSL 创建自签名证书
此步骤是可选步骤,但有助于您在购买由证书授权机构签名的证书之前熟悉后续步骤和费用。
使用 Cloud Shell 或您自己的计算机,使用 Cloud KMS 托管的签名密钥生成自签名证书。您可以通过 OpenSSL 使用 PKCS #11 URI 而不是文件路径,并通过标签标识密钥。在 Cloud KMS PKCS #11 库中,密钥标签相当于 CryptoKey 名称。
openssl req -new -x509 -days 3650 -subj '/CN=test/' -sha256 -engine pkcs11 \
-keyform engine -key pkcs11:object=KEY_NAME > ca.cert
如果此命令失败,则 PKCS11_MODULE_PATH
可能设置不正确,或者您可能没有使用 Cloud KMS 签名密钥的适当权限。
您现在应该有一个如下所示的证书:
-----BEGIN CERTIFICATE-----
...
...
...
-----END CERTIFICATE-----
将证书复制到 Windows 计算机,以便用于 使用 SignTool 为您的工件签名。
创建新的证书签名请求
您可以为 Cloud HSM 签名密钥生成证书签名请求 (CSR)。如果您的证书授权机构要求使用 CSR,请完成以下步骤 以便生成新的代码签名证书。
使用 Cloud Shell 或您自己的机器,运行以下命令:
openssl req -new -subj '/CN=CERTIFICATE_NAME/' DIGEST_FLAG \
-engine pkcs11 -keyform engine \
-key pkcs11:id=KEY_ID > REQUEST_NAME.csr
替换以下内容:
CERTIFICATE_NAME
:您要创建的证书的名称 想要生成什么图片DIGEST_FLAG
:一个标志,表示摘要的类型。请根据密钥的算法使用-sha256
、-sha384
或-sha512
。KEY_ID
:非对称签名密钥版本的完全限定资源 ID,例如projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/1
。REQUEST_NAME
:证书签名请求的名称。
确保您为所用的密钥类型使用正确的 -sigopt
选项
使用。
不能将长度超过 100 个字符的对象 ID 用于 OpenSSL。使用短 KeyRing
和 CryptoKey
名称,或改用 pkcs11:object=KEY_NAME
。如需详细了解 OpenSSL 对象 ID 限制,请参阅
GitHub 上的相关问题。
现在您已经有了 CSR,可以将其提供给证书 获取签名证书的证书授权机构 (CA)。使用提供的证书 由 CA 授权的。
使用 SignTool 为工件签名
现在,您已成功创建证书(自签名证书或从证书授权机构获取的证书)并将其复制到 Windows 计算机,接下来可以使用该证书对 Windows 工件进行签名。
使用 SignTool 使用您的 Cloud KMS 密钥和证书对工件进行签名。
"PATH_TO_SIGNTOOL.EXE" sign ^
/v /debug /fd sha256 /t http://timestamp.digicert.com ^
/f PATH_TO_CA.CERT ^
/csp "Google Cloud KMS Provider" ^
/kc projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/1 ^
PATH_TO_ARTIFACT_TO_SIGN
替换以下内容:
PATH_TO_SIGNTOOL.EXE
:signtool.exe
的路径(例如C:\\Program Files (x86)\\Windows Kits\\10\\bin\\10.0.19041.0\\x64\\signtool.exe
)。PATH_TO_CA.CERT
:证书ca.cert
的路径。PATH_TO_ARTIFACT_TO_SIGN
:要签名的工件的路径。
有关每个命令选项和支持的工件文件的详细说明 请参阅官方 SignTool 文档。