Freigeben über


Bereitstellungshinweis für März 2024: Microsoft Trusted Root Program

Am Dienstag, den 26. März 2023, hat Microsoft ein Update des Microsoft Trusted Root Certificate Program veröffentlicht.

In diesem Release werden die folgenden Stämme hinzugefügt (CA \ Stammzertifikat \ SHA-1-Fingerabdruck):

  1. Secom // SECOM RSA Root CA 2023 // 4E004413485C145D9FDE64ADB16756E8F26AAC8A
  2. Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
  3. Microsec // E-Szigno TLS Root CA 2023 // 6F9AD5D5DFE82CEBBE3707EE4F4F52582941D1FE
  4. Buypass // Buypass Class 3 Root CA G2 HT // 2F7F1FC907B84E71EACC5695E186A144136E595A
  5. QuoVadis, DigiCert // QuoVadis Client RSA 4096 Root G4 // 1068BFBEA253BAE0E6E03F34E8C2F1CE2D764B57
  6. QuoVadis, DigiCert // QuoVadis SMIME ECC P384 Root G4 // 5B27E1E3C91FD30E6E6EE66EDFED12F5BCDF9236
  7. QuoVadis, DigiCert // QuoVadis SMIME RSA 4096 Root G4 // C9B8DBF79C9A3D54B7E46EE63D72F9435E32BFA6
  8. QuoVadis, DigiCert // QuoVadis TLS ECC P384 Root G4 // B6BF372A3689B35699F09913DA011D73A6E10FCE
  9. QuoVadis, DigiCert // QuoVadis TLS RSA 4096 Root G4 // 20AFEA8DCB031F0684DF8FFD2598C8B7967FCD3C
  10. CCA India // CCA India 2022 SPL // 9152D077FEF058914009BB4C0E42A710A38238AF

CTLM-Richtlinie (Certificate Transparency Log Monitor)
Die CTLM-Richtlinie (Certificate Transparency Log Monitor) ist jetzt in der monatlichen Windows-CTL enthalten. Es handelt sich um eine Liste der öffentlich vertrauenswürdigen Protokollierungsserver, die für die Überprüfung der Zertifikattransparenz unter Windows verwendet werden. Es ist zu erwarten, dass sich die Liste der Protokollierungsserver im Laufe der Zeit ändern wird, wenn sie ausgemustert oder ersetzt werden, und diese Liste spiegelt die CT-Protokollierungsserver wider, denen Microsoft vertraut. IIn der kommenden Windows-Version können sich Benutzer*innen für die Überprüfung der Zertifikatstransparenz entscheiden, bei der das Vorhandensein von zwei signierten Zertifikatszeitstempeln (SCTs) von verschiedenen Protokollservern im CTLM überprüft wird. Diese Funktionalität wird derzeit nur mit der Ereignisprotokollierung getestet, um sicherzustellen, dass sie zuverlässig ist, bevor einzelne Anwendungen sich für die Erzwingung entscheiden können.

Hinweis

  • Bei diesem Release hat Microsoft auch den Zeitstempel und die Sequenznummer für nicht vertrauenswürdige Zertifikatsvertrauenslisten (CTL) aktualisiert. Es wurden keine Änderungen am Inhalt der nicht vertrauenswürdigen CTL vorgenommen, aber dies wird dazu führen, dass Ihr System die nicht vertrauenswürdige CTL herunterlädt bzw. aktualisiert. Dies ist ein normales Update, das mitunter erfolgt, wenn die vertrauenswürdige Stamm-CTL aktualisiert wird.
  • Das Updatepaket kann heruntergeladen und getestet werden unter: https://aka.ms/CTLDownload
  • Signaturen in den Zertifikatsvertrauenslisten (Certificate Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden von dual-signed (SHA-1/SHA-2) in nur noch SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus