Zone Settings in Deep

Zonen Settings in Deep

Microsoft Deutschland GmbH, Microsoft Corporation

Published: July 2010

Author: Stephanus Schulte

Abstract

Dieser Guide bietet ihnen einen tieferen Einblick in die Funktionen und Konfigurationen der Internet Zonen von Microsoft® Windows™ Betriebssytemen.

2010 Microsoft Corporation. All rights reserved.Seite1

Zone Settings in DeepInhaltsverzeichnis

Legal Notice

The information contained in this document represents the current view of Microsoft Corporation on the issues discussed as of the date of publication. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information presented after the date of publication.

This White Paper is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS DOCUMENT.

Complying with all applicable copyright laws is the responsibility of the user. Without limiting the rights under copyright, no part of this document may be reproduced, stored in or introduced into a retrieval system, or transmitted in any form or by any means (electronic, mechanical, photocopying, recording, or otherwise), or for any purpose, without the express written permission of Microsoft Corporation.

Microsoft may have patents, patent applications, trademarks, copyrights, or other intellectual property rights covering subject matter in this document. Except as expressly provided in any written license agreement from Microsoft, the furnishing of this document does not give you any license to these patents, trademarks, copyrights, or other intellectual property.

© 2010 Microsoft Corporation. All rights reserved.

Microsoft and product names identified in this document are either registered trademarks or trademarks of Microsoft Corporation in the U.S.A. and/or other countries. The names of actual companies and products mentioned herein may be the trademarks of their respective owners.

Inhaltsverzeichnis

Legal Notice

Links

Anmerkung:

Zonen Settings

.NET Framework

1.Loose XAML

Stats:

Erklärung:

Links:

Mögliche Werte:

Standardwerte:

Empfehlung:

2.XAML-Browseranwendungen

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

3.XPS Dokumente

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

Auf .NET Framework basierende Komponenten

4.Berechtigungen für Komponenten mit Manifesten

Stats:

Mögliche Werte:

Standardwerte:

Empfehlung:

5.Ausführen von Komponenten, die nicht mit Authenticode signiert sind

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

6.Ausführen von Komponenten, die mit Authenticode signiert sind

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

ActiveX-Steuerelemente und Plugins

7.Ausführen von bisher nicht verwendeten ActiveX-Steuerelementen ohne Eingabeaufforderungen zulassen

Stats:

Mögliche Werte:

Standardwerte:

Empfehlung:

8.Skriptlets zulassen

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

9.Automatische Eingabeaufforderung für ActiveX-Steuerelemente

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

10.Binär- und Skriptverhalten

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

11.Videos und Animationen auf einer Webseite anzeigen, die keine externe Medienwiedergabe verwendet

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

12.Signierte ActiveX-Steuerelemente herunterladen

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

13.Unsignierte ActiveX-Steuerelemente herunterladen

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

14.ActiveX-Steuerelemente ausführen, die nicht für Scripting sicher sind

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

15.Die Verwendung von ActiveX ohne Zustimmung nur für genehmigte Domänen zulassen

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

16.ActiveX-Steuerelemente und Plug-ins ausführen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

17.ActiveX-Steuerelmente ausführen, die für Scripting sicher sind

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

Downloads

18.Automatische Eingabeaufforderung für Dateidownloads

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

19.Dateidownload

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

20.Schriftartdownload

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

Enable .NET Framework setup

21.Enable .NET Framework setup

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

Verschiedenes

22.Auf Datenquellen über Domänengrenzen hinweg zugreifen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

23.META Refresh zulassen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

24.Skripting des Microsoft-Browsersteuerelements zulassen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

25.Skript initiierte Fenster ohne Größen- bzw. Positionseinschränkungen zulassen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

26.Verwendung eingeschränkter Protokolle mit aktiven Inhalten für Webseiten zulassen

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

27.Öffnen von Fenstern ohne Adress- oder Statusleisten für Websites zulassen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

28.Gemischte Inhalte anzeigen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

29.Keine Aufforderung zur Clientzertifikatauswahl, wenn kein oder nur ein Zeritifikat vorhanden ist

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

30.Ziehen und Ablegen oder Kopieren und Einfügen von Dateien

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

31.Lokalen Verzeichnispfad beim Hochladen von Dateien auf einen Server mit einbeziehen

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

32.Installation von Desktopobjekten

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

33.Anwendungen und unsichere Dateien starten

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

34.Programme und Dateien in einem IFRAME starten

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

35.Fenster und Frames zwischen verschiedenen Domänen bewegen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

36.Dateien basierend auf dem Inhalt und nicht der Dateierweiterung öffnen

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

37.Software channel permissions

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

38.Unverschlüsselte Formulardaten übermitteln

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

39.Phishingfilter verwenden

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

40.Use Pop-up Blocker

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

41.SmartScreen-Filter verwenden

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

42.Dauerhaftigkeit der Benutzerdaten

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

43.Websites, die sich in Webinhaltzonen niedriger Berechtigung befinden, können in diese Zone navigieren

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

Scripting

44.Active scripting

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

45.Programmatischen Zugriff auf die Zwischenablage zulassen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

46.Allow status bar updates via script

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

47.Eingabeaufforderung für Informationen mithilfe von Skriptfenstern für Websites zulassen

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

48.XSS-Filter aktivieren

Stats:

Erklärung:

Beispiel:

Mögliche Werte:

Standardwerte:

Empfehlung:

49.Scripting von Java-Applets

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

Benutzerauthentifizierung

50.Anmeldung

Stats:

Erklärung:

Mögliche Werte:

Standardwerte:

Empfehlung:

2010 Microsoft Corporation. All rights reserved.Seite1

Zone Settings in DeepLinks

Links

Blog des Internet Explorer Support Team Deutschland:

Blog des IE Entwicklerteams:

How to use security zones in Internet Explorer:

Internet Explorer security zones registry entries for advanced users:

ActiveX Security: Improvements and Best Practices:

About URL Security Zone Templates:

Chapter 4 Security Zones IE Resource Kit

Anmerkung:

  1. Die allgemeine Empfehlung für die Settings entspricht IMMERdem default Setting der jeweiligen Zone. Bei den Empfehlungen für die einzelnen Settings wird versucht gewisse Überlegungen miteinzubeziehen. Sofern der Leser sich diese Überlegungen zueigen macht, trägt er die alleinige Verantwortung für die Konsequenzen des Veränderns der Settings.

Der Autor oder die Microsoft Deutschland GmbH bzw. Microsoft Corporation schließen jegliche Haftung für entstandene Schäden aus, die durch eine Veränderung der Standard Einstellungen entstanden sind oder zukünftig entstehen.

  1. Nicht zu jedem Zonensetting wurde ein Beispiel verlinkt/erstellt. Dies ist immer dann der Fall, wenn es durch mangelnde Verbreitung, nicht mehr (häufig) verwendete Settings oder erheblichen (externen) Aufwand nicht sinnvoll ist, dies im Rahmen dieses Dokuments zu tun.
  2. Jegliche Änderung der Settings muss entsprechend der eingesetzten internen wie externen Anwendungen getestet und verifiziert werden, so dass keine (ungewollten) Einschränkungen entstehen oder Ausfälle auftreten.

2010 Microsoft Corporation. All rights reserved.Seite1

Zone Settings in DeepLoose XAML

Zonen Settings

.NET Framework

1.Loose XAML

Stats:

GUI Name:Loose XAML / Loose XAML

Policy Name: Loose XAML-Dateien

Supported on: Mindestens Internet Explorer 7.0

Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\Windows-Komponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\

Registry key: [HKCU|HKLM]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet Settings\Zones\%ZONEID%

Registry value: 2402

Policy URL:

Erklärung:

Dies sind Dateien im Format ´eXtensible Application Markup Language´ (XAML). XAML ist eine deklarative Markupsprache auf XML-Grundlage. Sie wird gewöhnlich zum Erstellen intelligenter Benutzeroberflächen und von Grafiken verwendet, die die Windows Presentation Foundation nutzen.

Wenn Sie diese Richtlinieneinstellung aktivieren und in der Dropdownliste "Aktiviert" auswählen, werden XAML-Dateien automatisch in Internet Explorer geladen. Benutzer können dieses Verhalten nicht ändern. Wenn in der Dropdownliste "Bestätigen" ausgewählt ist, werden die Benutzer aufgefordert, das Laden von XAML-Dateien zu bestätigen.

Wenn Sie dieseRichtlinieneinstellung deaktivieren, werden XAML-Dateien nicht in Internet Explorer geladen. Benutzer können dieses Verhalten nicht ändern.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer entscheiden, ob XAML-Dateien in Internet Explorer geladen werden sollen.

"Loose XAML" and "XAML browser applications"

Q: What is the meaning of the two options?

How does Internet Explorer differentiate between "loose XAML" and "XAML browser applications"?

A: Loose XAML refers to a .xaml file. These files can be navigated to and viewed in the browser. XAML browser applications are called XBAPs, and have a .xbap extension. The options let the user specify which of these .NET Framework content types are enabled or disabled, or whether to prompt for user consent to run in a particular security zone; for example, in Internet zone, prompt for user consent to run XBAPs, whereas in Intranet zone, simply enable them to run.

XBAPs are online-only WPF applications that run in the browser in a security sandbox. They provide much of the richness and power of WPF with the ease of deployment and navigation-style user experience of being hosted in the browser. XBAPs typically have C# or Visual Basic code behind them. Loose XAML are .xaml files without code behind them that can be run within the browser without compilation.

Loose XAML are .xaml files without code behind them that can be run within the browser without compilation.

Links:

XAML Overview (WPF)

Wikipedia: Extensible Application Markup Language

Frequently Asked Questions (FAQ) about the structure of .NET Framework-specific configuration options in Internet Explorer

Mögliche Werte:

0 => Aktivieren

3 => Deaktivieren

1 => Bestätigen

Standardwerte:

Eingeschränkte Seiten:

IE6: N/A;

IE7: Deaktivieren;

IE8: Deaktivieren

Internet:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Vertrauenswürdigen Seiten:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Lokales Intranet:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Empfehlung:

Das default Setting ist „Aktivieren“, da die Angriffsmöglichkeiten einer XAML Applikation sich auf die Rechte des hostenden IE Prozesses beschränken.

Es spricht jedoch i.d.R. nichts dagegen, den Wert des „Hohen“ Templates - zumindest in der Internetzone, oder für alle Zonen, sofern keine XAML Applikationen verwendet werden und auch in der Zukunft nicht verwendet werden sollen - zu übernehmen und damit den Wert auf „Deaktivieren“ zu setzen.

2010 Microsoft Corporation. All rights reserved.Seite1

Zone Settings in DeepXAML-Browseranwendungen

2.XAML-Browseranwendungen

Stats:

GUI Name: XAML-Browseranwendungen / XAML browser applications

Policy Name: XAML-Browseranwendungen

Supported on: Mindestens Internet Explorer 7.0

Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\Windows-Komponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\

Registry key: [HKCU|HKLM]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet Settings\Zones\%ZONEID%

Registry value: 2400

Policy URL:

Erklärung:

Hierbei handelt es sich um im Browser ausgeführte, mit ClickOnce bereitgestellte Anwendungen, die mithilfe von WinFX erstellt wurden. Diese Anwendungen werden in einem eigenen Sicherheitsbereich ("Sandbox") ausgeführt und machen die Möglichkeiten der Plattform von Windows Presentation Foundation für das Web nutzbar.

Wenn Sie diese Richtlinieneinstellung aktivieren und in der Dropdownliste "Aktiviert" auswählen, werden XBAPs automatisch in Internet Explorer geladen. Benutzer können dieses Verhalten nicht ändern. Wenn in der Dropdownliste "Bestätigen" ausgewählt ist, werden die Benutzer aufgefordert, das Laden von XBAPs zu bestätigen.

Wenn Sie diese Richtlinieneinstellung deaktivieren, werden XBAPs nicht in Internet Explorer geladen. Benutzer können dieses Verhalten nicht ändern.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer entscheiden, ob XBAPs in Internet Explorer geladen werden sollen.

Mögliche Werte:

0x0 => Aktivieren

0x3 => Deaktivieren

0x1 => Bestätigen

Standardwerte:

Eingeschränkte Seiten:

IE6: N/A;

IE7: Deaktivieren;

IE8: Deaktivieren;

Internet:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Vertrauenswürdigen Seiten:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Lokales Intranet:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Empfehlung:

Das default Setting ist „Aktivieren“, da die Angriffsmöglichkeiten einer XAML Applikation sich auf die Rechte des hostenden IE Prozesses beschränken.

Es spricht jedoch i.d.R. nichts dagegen, den Wert des „Hohen“ Templates - zumindest in der Internetzone, oder für alle Zonen, sofern keine XAML Applikationen verwendet werden und auch in der Zukunft nicht verwendet werden sollen - zu übernehmen und damit den Wert auf „Deaktivieren“ zu setzen.

2010 Microsoft Corporation. All rights reserved.Seite1

Zone Settings in DeepXPS Dokumente

3.XPS Dokumente

Stats:

GUI Name: XPS-Dokumente / XPS documents

Policy Name: XPS-Dateien

Supported on: Mindestens Internet Explorer 7.0 (auf Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008)

Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\Windows-Komponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\

Registry key: [HKCU|HKLM]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet Settings\Zones\%ZONEID%

Registry value: 2401

Policy URL:

Erklärung:

Diese Dateien wurden mit dem XML Paper Specification-Dokumentformat erstellt und enthalten in Seiten aufgeteilten Inhalt in einem festen Layout. Dieses Format ist über Plattformen, Geräte und Anwendungen hinweg portierbar.

Wenn Sie diese Richtlinieneinstellung aktivieren und in der Dropdownliste "Aktiviert" auswählen, werden xps-Dateien automatisch in Internet Explorer 7.0 geladen. Benutzer können dieses Verhalten nicht ändern. Wenn in der Dropdownliste "Bestätigen" ausgewählt ist, werden die Benutzer aufgefordert, das Laden von xps-Dateien zu bestätigen.

Wenn Sie diese Richtlinieneinstellung deaktivieren, werden xps-Dateien nicht in Internet Explorer 7 geladen. Benutzer können dieses Verhalten nicht ändern.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer entscheiden, ob xps-Dateien in Internet Explorer 7.0 geladen werden sollen.

Hinweis:

Diese Einstellung wirkt sich nicht auf den stand-alone XPS Viewer aus dem Essential Pack und daher auch nicht auf Windows 7 und höher aus.

Mögliche Werte:

0x0 => Aktivieren

0x3 => Deaktivieren

0x1 => Bestätigen

Standardwerte:

Eingeschränkte Seiten:

IE6: N/A;

IE7: Deaktivieren;

IE8: Deaktivieren;

Internet:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Vertrauenswürdigen Seiten:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Lokales Intranet:

IE6: N/A;

IE7: Aktivieren;

IE8: Aktivieren;

Empfehlung:

Dem Setzen des default Settings spricht nichts entgegen.

2010 Microsoft Corporation. All rights reserved.Seite1

Zone Settings in DeepBerechtigungen für Komponenten mit Manifesten

Auf .NET Framework basierende Komponenten

4.Berechtigungen für Komponenten mit Manifesten

Stats:

GUI Name:Berechtigungen für Komponenten mit Manifesten / Permissions for components with manifest

Supported on: Mindestens Internet Explorer 7.0

Registry key: [HKLM|HKCU]\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\%ZONEID%

Registry value: 2007

"Permissions for components with manifests"

Q: This option may be confusing, as the execution of a managed piece of code requires a manifest.

Does this refer only to published ClickOnce applications where a user launches the (native code based) setup by browsing to a URL with the .application extension?

What does "High Safety" mean?

A: This section refers to a new feature added in the .NET Framework 3.5. It allows you to add a ClickOnce-style manifest to a control in the browser. It does not apply to ClickOnce applications. More information is available in the blog post at That post also includes links to a series of posts covering the feature.

Mögliche Werte:

65535 => Hohe Sicherheit

0x3 => Deaktivieren

Standardwerte:

Eingeschränkte Seiten:

IE6: N/A;

IE7: Deaktivieren;

IE8: Deaktivieren;

Internet:

IE6: N/A;

IE7: Hoch;

IE8: Hoch;

Vertrauenswürdigen Seiten:

IE6: N/A;

IE7: Hoch;

IE8: Hoch;

Lokales Intranet:

IE6: N/A;

IE7: Hoch;

IE8: Hoch;

Empfehlung:

Da es eher selten vorkommt, dass ClickOnce Anwendungen in einem Unternehmensumfeld aus dem Internet gestartet werden, könnte hier zumindest für die Internet Zone das Setting „Deaktivieren“ gewählt werden.

5.Ausführen von Komponenten, die nicht mit Authenticode signiert sind

Stats:

GUI Name: Ausführen von Komponenten, die nicht mit Authenticode signiert sind / Run components not signed with Authenticode

Policy Name: Mit Authenticode signierte Komponenten ausführen, die .NET Framework erfordern

Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server 2003 Service Pack 1

Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\Windows-Komponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\

Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet Settings\Zones\%ZONEID%

Registry value: 2001

Policy URL:

Erklärung:

Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob mit Authenticode signierte .NET Framework-Komponente mit Internet Explorer ausgeführt werden können. Zu diesen Komponenten gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete ausführbare Dateien, auf die von einem Link verwiesen wird.

Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer signierte verwaltete Komponenten aus. Wenn Sie in der Dropdownliste "Bestätigen" auswählen, werden die Benutzer gefragt, ob signierte verwaltete Komponenten ausgeführt werden sollen.

Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer signierte verwaltete Komponenten nicht aus.

Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer signierte verwaltete Komponenten aus.

"Run components not signed with Authenticode"

Q: What does this option mean?

What does "components" refer to?

When is the Authenticode evidence check performed?

Is it done by Fusion or by Internet Explorer internal code?

When does Internet Explorer perform an Authenticode specific evidence check?

When does a custom CAS with publisher based trust come into play?

Does this apply for Authenticode signed setup packages (like MSI or CAB) or to the signature(s) of contained components?

What is the difference when a managed component is deployed by OBJECT tag using the overloaded managed syntax for the classid attribute vs. the 'classic' ActiveX approach with components compiled with ComInterop?

A: These settings apply only to managed controls (referenced by an object tag using the overloaded managed syntax for the classid attribute) and HREF-exes (managed applications referenced by a link). The Authenticode signature check is done by the CLR and is only checking whether or not the executable referenced by the object tag or link is signed with any Authenticode signature (not a specific Authenticode signature).