Пока не понимаю, как работают контрасигнации.
Я думаю о том, можно ли манипулировать файлом и переуступить его с помощью оригинального ключа, включая поддельный контрсигн?
Я использую, например, ::1005*
signtool.exe sign /f "mycert.pfx" /t "http://timestamp.verisign.com/scripts/timstamp.dll" /v "MyApp.exe"
Итак, я получу подписанное заявление с сообщением. Но как это работает? Сервер "метки времени" просто подписывает текущую метку времени? Если я правильно понимаю, это будет разрешить повторную атаку. Чтобы я мог подписать файл в прошлом.
Как защищен contersign?