2017-04-24 10 views
7

हम बिल्ड सर्वर पर हमारे निष्पादन योग्य पर हस्ताक्षर करते हैं। अचानक निर्माण सर्वर त्रुटि दे रही है का निर्माण करने में विफल रहा है:क्या http://timestamp.geotrust.com/tsa साइनटूल के लिए अब उपलब्ध नहीं है?

SingTool Error: The sepcified timestamp server either could not be reached or returned an invalid response.

http://sha256timestamp.ws.symantec.com/sha256/timestamp को टाइमस्टैम्प सर्वर बदलने के बाद, गायन फिर से काम किया था।

  1. क्या हमारे पुराने यूआरएल के साथ कोई समस्या है? यह अब और क्यों उपलब्ध नहीं है?
  2. क्या हमारे पास पुराने हस्ताक्षरित फ़ाइलों या नए यूआरएल के साथ कुछ (सुरक्षा) समस्याएं हो सकती हैं?

मैं जानता हूँ कि यह है एक छोटा सा व्यापक मैं बस नहीं कुछ भी याद आती है करना चाहते हैं ...

उत्तर

18

मैंने इस बारे में सिमेंटेक पूछा, तो वे मुझे इस लिंक भेजा है: https://knowledge.symantec.com/support/partner/index?page=content&id=NEWS10071&viewlocale=en_US

By April 18, 2017, Symantec will decommission the "Legacy" timestamping service.

(Legacy) RFC 3161 SHA128 Timestamp Service: https://timestamp.geotrust.com/tsa

To support business continuity for our customers, we have provided the following replacement services.

(New) RFC 3161 Service SHA256: http://sha256timestamp.ws.symantec.com/sha256/timestamp

Important: Customers must leverage SHA256 Timestamping service going forward, and should not use a SHA1 service unless there is a legacy platform constraint which doesn't allow use of SHA2 service (in this case you can use this new URL: RFC 3161 Service SHA128: http://sha1timestamp.ws.symantec.com/sha1/timestamp).

Background and Key Industry Mandates affecting the Timestamping services

To comply with Minimum Requirements for Code Signing (CSMRs) published by CA Security Council and Microsoft Trusted Root Program Requirements (section 3.14), Symantec has set up the "new" RFC 3161 (SHA1 and SHA2) service as per specifications and requirements laid out by section 16.1 which requires FIPS 140-2 Level 3 key protection. In the near future, Oracle will be taking steps to remove SHA1 support for both Java signing and timestamping. This will not impact Java applications that were previously signed or timestamped with SHA1 as these will continue to function properly. However, Java applications signed or timestamped with SHA1 after Oracle's announced date may not be trusted.

+2

हाय। एसओ में आपका स्वागत है लिंक आपके उत्तर में कुछ विवरण डालना बेहतर है क्योंकि लिंक समाप्त हो सकते हैं या दिनांकित हो सकते हैं। लिंक से अपने मुख्य बिंदुओं को शामिल करके अपने उत्तर में सुधार करें (लिंक भी रखें)। – miltonb

1

मैं एक ही टीएसए मुद्दा 2017/04/21 से शुरू होने का अनुभव किया। https://timestamp.geotrust.com/tsa से http://sha256timestamp.ws.symantec.com/sha256/timestamp पर स्विचिंग भी हमारी समस्या को ठीक करता है, इसलिए पॉइंटर के लिए धन्यवाद। पुराने यूआरएल का उपयोग करके मुझे मिली विशिष्ट त्रुटि यह थी कि jarsigner ने "java.net.socketException: सॉफ़्टवेयर के कारण कनेक्शन निरस्त कर दिया: recv विफल।"

Verisign ज्ञान का आधार लेख AR185, अद्यतन 2017/03/16, की सिफारिश की jarsigner तर्क "http://sha256timestamp.ws.symantec.com/sha256/timestamp -tsa" जहां यह https://timestamp.geotrust.com/tsa सिफारिश करने के लिए इस्तेमाल किया। यह दस्तावेज परिवर्तन मुझे बताता है कि यूआरएल को अक्षम करना जानबूझकर हो सकता है, लेकिन मुझे नहीं पता कि पुराने टाइमस्टैम्प सर्वर का उपयोग करके हस्ताक्षर किए गए जारों के ट्रस्ट के स्तर के लिए इसका कोई प्रभाव है या नहीं।

1

अन्य प्रदाता से कार्य करना टाइमस्टैम्प के लिए लिंक: http://tsa.starfieldtech.com

आप KeyStore एक्सप्लोरर (अच्छा जीयूआई के साथ हस्ताक्षर उपकरण) चुन सकते हैं । यह डिफ़ॉल्ट और काम नहीं लिंक http://timestamp.geotrust.com/tsa

यदि हां, तो मत भूलना विकल्प टीएसए यूआरएल (टाइमस्टैम्प जोड़े) में इस लिंक को बदलने के लिए है। उदाहरण के लिए, इस विकल्प (लिंक) ने मेरे लिए ठीक काम किया: http://tsa.starfieldtech.com

संबंधित मुद्दे