Atualizações do Programa de Certificação de Raiz Confiável da Microsoft (Trusted Root Certificate Program) para reforçar a confiança na Internet
Dezembro 17, 2015 por Aaron Kornblum
Na Microsoft, estamos trabalhando continuamente para oferecer nosso compromisso com a segurança dos nossos clientes e seus ecossistemas. Um componente essencial da nossa estratégia para informar os usuários do Windows sobre a segurança dos sites e aplicativos de software que está acessando online está integrado na Microsoft Trusted Root Certificate Program. Este programa tem certificados raiz fornecidos por autoridades de certificação autorizados (CAs) ao redor do mundo e é enviado ao seu dispositivo para saber quais programas aplicativos e sites, são confiáveis pela Microsoft.
Os nossos esforços para proporcionar uma experiência segura e ininterrupta normalmente acontece no backgound, mas hoje, queremos dizer a você sobre algumas mudanças que fizemos neste programa. Estas alterações cruciais nos ajudarão a ter uma melhor proteção contra ameaças em evolução que afetam o ecossistema de aplicativos e sites, mas eles podem afetar um pequeno conjunto de clientes que possuem certificados de parceiros.
Na primavera passada, começámos a colaborar com as autoridades de certificação (CA) para solicitar feedback e falar sobre alterações futuras do nosso programa de certificação de raiz confiável. Entre outras coisas, as alterações incluídas são tecnicamente mais rigorosas e usa requisitos de auditoria.
O programa final das alterações foi publicado em Junho de 2015. Desde então, estamos trabalhando diretamente e através de fóruns da comunidade, para ajudar nossos parceiros a compreenderem e cumprirem os novos requisitos do programa.
Através deste esforço, identificamos alguns parceiros que deixarão de participar no programa, porque escolheram abandonar voluntariamente ou porque eles não vão estar em conformidade com os novos requisitos. Publicamos uma lista completa de Autoridades de certificação (Certificate Authorities) abaixo que estão fora da conformidade ou voluntariamente escolharam abandonar o programa e terão as suas raízes removidas do armazenamento Trusted Root CA Store em Janeiro de 2016. Encorajamos todos os proprietários de certificados digitais atualmente confiáveis pela Microsoft para rever a lista e tomar as medidas necessárias.
Os serviços de certificados dependentes que você gerencia poderá será prejudicado se a cadeia de certificados que você utiliza até um certificado raiz da Microsoft for removido da loja. Embora o texto e as telas reais variam dependendo do navegador que um cliente está usando, aqui está o que normalmente acontecerá:
Se você usar um desses certificados para conexões seguras para o seu servidor por https, quando um cliente tentar navegar para o seu site, o cliente irá ver uma mensagem de que existe um problema com o certificado de segurança.
Se você usar um desses certificados para assinar o software, quando um cliente tentar instalar esse software em um sistema operacional Windows, o Windows exibirá um aviso de que o Publisher pode não ser confiável. Em qualquer caso, o cliente pode optar por continuar.
Recomendamos a todos os proprietários de certificados digitais atualmente confiáveis pela Microsoft para rever a lista abaixo e investigar se os seus certificados estão associados a qualquer das raízes que nos serão retiradas como parte da atualização. Se você usar um certificado que foi emitido por uma destas empresas, recomendamos que você obtenha um certificado de substituição a partir de outro fornecedor de programas. A lista de todos os prestadores de serviços está localizado neste link: https://aka.ms/trustcertpartners.
Com o Windows 10 continuaremos a trabalhar arduamente para fornecer a você experiências mais seguras que você espera do Windows, mantendo sempre você no controle.
Certificate Authorities que serão removidos em Janeiro de 2016
?CA |
?Root Name |
SHA1 Thumbprint |
?Certigna |
?Certigna |
?B12E13634586UM46F1AB4ACFD2606837582DC9497 |
?Ceska Posta |
?PostSignum ACQ raiz 2 |
?A0F8DB3F0BF417693B282EB74A6AD86DF9D448A3 |
?CyberTrust |
Serviços de Certificação ?Japan, Inc. SecureSign RootCA1 |
E6419?CABB51672400588F1D40878D0403AA20264 |
?CyberTrust |
Serviços de Certificação ?Japan, Inc. SecureSign RootCA2 |
?00EA522C8A9C06AA3ECCE0B4FA6CDC21D92E8099 |
?CyberTrust |
Serviços de Certificação ?Japan, Inc. SecureSign RootCA3 |
?8EB03FC3CF7BB292866268B751223DB5103405CB |
?DanID |
?DanID |
?8781C25A96BDC2FB4C65064FF9390B26048A0E01 |
?E-Certchile |
?E Certchile de CA raiz |
?C18211328UM92B3B23809B9B5E2740a07fb12EB5E |
?E-Tugra |
?EBG Sertifika Hizmet Saglayicisi Elektronik |
8C96BAEBDD ?2B070748EE303266A0F3986E7CAE58 |
?E-Tugra |
A autoridade de certificação ?E Tugra |
?51C6E70849066EF 392D45CA00D6DA3628FC35239 |
?LuxTrust |
?LuxTrust global CA raiz |
?C93C34EA90D9130C0F03004B98BD8B3570915611 |
?Nova Ljubljanska |
?NLB Nova Ljubljanska Banka d.d. Ljubljana |
?0456F23D1E9C43AECB0D807F1C0647551A05F456 |
?Post.Confiança |
?Post. CA raiz de confiança |
?C4674DDC6CE2967FF9C92E072EF8e8A7FBD6A131 |
?Secom |
Sistemas Co Ltd ?SECOM confiança |
?36B12B49F9819ED74C9EBC380FC6568F5DACB2F7 |
?Secom |
Sistemas de confiança ?SECOM CO LTD |
?5F3B8CF2F810B37D78b4PECO1919C37334B9C774 |
?Secom |
Sistemas de confiança ?SECOM CO LTD |
?FEB8C432DCF9769ACEAE3DD8908FFD288665647D |
?Serasa |
Autoridade de certificado ?Serasa I |
?A7F8390BA57705096FD36941D42E7198C6D4D9D5 |
?Serasa |
Autoridade de certificado ?Serasa II |
?31E2C52CE1089BEFFDDADB26DD7C782EBC4037BD |
?Serasa |
Autoridade de certificado ?Serasa III |
ED18028?9FB1e8A78909701480UM DAC A5973DFF871 |
?Wells Fargo |
Autoridade de Certificação Pública ?WellsSecure |
?E7B4F69D61ce9069DB7E90A7401A3CF47D4FE8EE |
?Wells Fargo |
Autoridade de Certificação Raiz pública ?WellsSecure 01 G2 |
?B42C86C957FD39200C45BBE376C08CD0F4D586DB |
Como determinar seus certificados digitais
Se você não tiver certeza de como determinar a raiz de seus certificados digitais, aqui você tem algumas orientações, por navegador. Para obter mais informações sobre o programa em si, visite https://aka.ms/rootcert.
Microsoft Edge
- Navegue para uma página da web que utiliza o seu certificado.
- Clique no ícone do lock/cadeado (no campo de endereço da web); a empresa em "Identificação" é o site de empresa que detém o certificado raíz.
Internet Explorer
- Navegue para uma página da web que utiliza o seu certificado.
- Clique no ícone de bloqueio (no campo de endereço da web).
- Clique em Exibir Certificados, e então no Caminho de Certificação.
- Exibir o nome do certificado no topo do caminho do certificado.
Chrome
- Navegue para uma página da web que utiliza o seu certificado.
- Clique no ícone de lock/cadeado (no campo de endereço da web).
- Clique em Connection eseguida informações do certificado.
- Clique em o Caminho de Certificação.
- Exibir o nome do certificado no topo do caminho do certificado.
Firefox
- Navegue para uma página da web que utiliza o seu certificado.
- Clique no ícone de lock/cadeado (no campo de endereço da web) e depois clique na seta à direita.
- Clique em Mais informações e depois Exibir Certificado.
- Clique em Detalhes.
- Exibir o nome do certificado no topo do caminho do certificado.
Aaron Kornblum Enterprise & Gerente de Programa do Grupo de segurança, governança, gestão de riscos e conformidade