<html><head><meta http-equiv="Content-Type" content="text/html charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class="">Ok, there we go: <a href="https://github.com/mono/mono/pull/2350" class="">https://github.com/mono/mono/pull/2350</a><div class=""><br class=""></div><div class="">- Alex</div><div class=""><br class=""><div><blockquote type="cite" class=""><div class="">Am 15.12.2015 um 20:37 schrieb Sebastien Pouliot <<a href="mailto:sebastien.pouliot@gmail.com" class="">sebastien.pouliot@gmail.com</a>>:</div><br class="Apple-interchange-newline"><div class=""><div dir="ltr" class=""><div class="">Hey,</div><div class=""><br class=""></div>There should not be any issues changing the default to SHA1, that was an already tested configuration. However a change to SHA256 would require some testing, as some constants might be missing (or did not even exists back in 2003 ;-).<div class=""><br class=""></div><div class="">Sebastien</div><div class=""><div class="gmail_extra"><br class=""><div class="gmail_quote">On Tue, Dec 15, 2015 at 2:28 PM, Eric Lawrence <span dir="ltr" class=""><<a href="mailto:bayden@gmail.com" target="_blank" class="">bayden@gmail.com</a>></span> wrote:<br class=""><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr" class="">As far as I know, all systems that support MD5 Authenticode signatures also support SHA1 signatures, so breakage from this change seems quite unlikely. <div class=""><br class=""></div><div class="">(Alas, this is not true of SHA256, which is only supported on modern versions of Windows, and not presently supported by signcode.exe at all).</div></div><div class="gmail_extra"><div class=""><div class="h5"><br class=""><div class="gmail_quote">On Tue, Dec 15, 2015 at 1:12 PM, Alexander Köplinger <span dir="ltr" class=""><<a href="mailto:alexander.koeplinger@xamarin.com" target="_blank" class="">alexander.koeplinger@xamarin.com</a>></span> wrote:<br class=""><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word" class=""><div class="">I like it. Does changing the default have any backwards compatibility issues?</div><div class=""><br class=""></div><div class="">Looks like the default comes from <a href="https://github.com/mono/mono/blob/b7a308f660de8174b64697a422abfc7315d07b8c/mcs/class/Mono.Security/Mono.Security.Authenticode/AuthenticodeFormatter.cs#L80" target="_blank" class="">https://github.com/mono/mono/blob/b7a308f660de8174b64697a422abfc7315d07b8c/mcs/class/Mono.Security/Mono.Security.Authenticode/AuthenticodeFormatter.cs#L80</a> so we’d need to decide if we should change it there or make a targeted fix just for signcode.</div><div class=""><br class=""></div><div class="">- Alex</div><br class=""><div class=""><blockquote type="cite" class=""><div class=""><div class=""><div class="">Am 15.12.2015 um 20:00 schrieb Eric Lawrence <<a href="mailto:bayden@gmail.com" target="_blank" class="">bayden@gmail.com</a>>:</div><br class=""></div></div><div class=""><div class=""><div class=""><div dir="ltr" class=""><div style="font-size:12pt;font-family:Calibri" class="">
<div class="">(resend, as Miguel suggested I should join the list)</div><div class=""><br class=""></div><div class="">Today, the signcode application distributed with Mono defaults to using MD5 
for Authenticode signing. This has resulted in vulnerable signatures on at least 
two broadly distributed projects (CoPilot and WordPress Desktop; see <a title="http://textslashplain.com/2015/12/15/hashes-and-code-signing/" href="http://textslashplain.com/2015/12/15/hashes-and-code-signing/" target="_blank" class="">http://textslashplain.com/2015/12/15/hashes-and-code-signing/</a>).</div>
<div class=""> </div>
<div class="">MD5 signatures are dangerous because the collision attacks against MD5 get 
better and cheaper with each passing day, and any MD5 signature is vulnerable to 
abuse for the lifetime of the signing certificate—the package WordPress signed 
last week could be exploited until 11/21/2018 unless Automattic is willing to 
revoke their signing certificate before that time (costly).</div>
<div class=""> </div>
<div class="">SHA1 is considerably stronger than MD5 and signcode already supports it; it 
just needs to be made default. The command line argument (-a md5) could be used 
for anyone that really needs an MD5 signature for any reason.</div>
<div class=""> </div>
<div class="">Thanks for your consideration!</div>
<div class=""> </div>
<div class="">-Eric Lawrence</div></div>
</div></div></div>
_______________________________________________<br class="">Mono-devel-list mailing list<br class=""><a href="mailto:Mono-devel-list@lists.ximian.com" target="_blank" class="">Mono-devel-list@lists.ximian.com</a><br class=""><a href="http://lists.ximian.com/mailman/listinfo/mono-devel-list" target="_blank" class="">http://lists.ximian.com/mailman/listinfo/mono-devel-list</a><br class=""></div></blockquote></div><br class=""></div></blockquote></div><br class=""><br clear="all" class=""><div class=""><br class=""></div></div></div><span class="HOEnZb"><font color="#888888" class="">-- <br class=""><div class="">Eric Lawrence<br class="">Bayden Systems<br class=""><a href="http://www.bayden.com/" target="_blank" class="">http://www.bayden.com</a></div>
</font></span></div>
<br class="">_______________________________________________<br class="">
Mono-devel-list mailing list<br class="">
<a href="mailto:Mono-devel-list@lists.ximian.com" class="">Mono-devel-list@lists.ximian.com</a><br class="">
<a href="http://lists.ximian.com/mailman/listinfo/mono-devel-list" rel="noreferrer" target="_blank" class="">http://lists.ximian.com/mailman/listinfo/mono-devel-list</a><br class="">
<br class=""></blockquote></div><br class=""></div></div></div>
</div></blockquote></div><br class=""></div></body></html>