Bereitstellungshinweis für Mai 2024: Microsoft Trusted Root Program
Am Dienstag, den 28. März 2024, hat Microsoft ein Update des Microsoft Trusted Root Certificate Program veröffentlicht.
In diesem Release werden die folgenden Stämme hinzugefügt (CA \ Stammzertifikat \ SHA-1-Fingerabdruck):
- D-TRUST // D-TRUST EV Root CA 2 2023 // 8E8221B2E7D4007836A1672F0DCC299C33BC07D316F132FA1A206D587150F1CE
- D-TRUST // D-Trust SBR Root CA 1 2022 // D92C171F5CF890BA428019292927FE22F3207FD2B54449CB6F675AF4922146E2
- D-TRUST // D-Trust SBR Root CA 2 2022 // DBA84DD7EF622D485463A90137EA4D574DF8550928F6AFA03B4D8B1141E636CC
- D-TRUST // D-TRUST BR Root CA 1 2020 // E59AAA816009C22BFF5B25BAD37DF306F049797C1F81D85AB089E657BD8F0044
- D-TRUST // D-TRUST BR Root CA 2 2023 // 0552E6F83FDF65E8FA9670E666DF28A4E21340B510CBE52566F97C4FB94B2BD1
- D-TRUST // D-TRUST EV Root CA 1 2020 // 08170D1AA36453901A2F959245E347DB0C8D37ABAABC56B81AA100DC958970DB
- NAVER Cloud Trust Service // NAVER Cloud Trust Services ECC Root G1 // 87E73E149246AA634308E3A3142B1417F00FE25D
- NAVER Cloud Trust Service // NAVER Cloud Trust Services RSA Root G1 // C4DA90EE324D7E4D041CB1F286FBB45388207CA1
- QuoVadis // QuoVadisSigningECCP384RootG4 // 771535D43D4633BD307EB7B8A3966B5DF00707C088089920080C1AE6D3CB0F68
- QuoVadis // QuoVadisSigningRSA4096RootG4 // 9F8E6DB31E740285E0C2C2DEB09E442BDD4E74BDEEAE2962BC82D1ECB9F39855
- QuoVadis // QuoVadisClientECCP384RootG4 // D3C07AC44BD8FF1975BC62F1C7E9840EA8E188A4BA51133B8C4EFF05E34A2729
- Google Trust Services // GTSR2 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Google Trust Services // GTSR3 // 34D8A73EE208D9BCDB0D956520934B4E40E69482596E8B6F73C8426B010A6F48
- Google Trust Services // GTSR4 // 349DFA4058C5E263123B398AE795573C4E1313C83FE68F93556CD5E8031B3C7D
- Google Trust Services // GTSR1 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Google Trust Services // GSR4 // B085D70B964F191A73E4AF0D54AE7A0E07AAFDAF9B71DD0862138AB7325A24A2
- Sectigo // Sectigo Public Code Signing Root R46 // 7E76260AE69A55D3F060B0FD18B2A8C01443C87B60791030C9FA0B0585101A38
- Sectigo // Sectigo Public Code Signing Root E46 // 8F6371D8CC5AA7CA149667A98B5496398951E4319F7AFBCC6A660D673E438D0B
In diesem Release werden die folgenden Stammgruppen (Zertifizierungsstelle \ Stammzertifikat \ SHA-1-Fingerabdruck) modifiziert:
- QuoVadis // QuoVadisSMIMEECCP384RootG4 // 83FDDB2FD9DAE3B21EEBD33CF46251D746F0D6102B683150DD7B98AD8E4BB9F8
- QuoVadis //QuoVadisSMIMERSA4096RootG4 // 5232A304AA4A10CFE6C47842EA3381CB31D619E24F58126D534CD50C5CE7845D
CTLM-Richtlinie (Certificate Transparency Log Monitor)
Die CTLM-Richtlinie (Certificate Transparency Log Monitor) ist jetzt in der monatlichen Windows-CTL enthalten. Es handelt sich um eine Liste der öffentlich vertrauenswürdigen Protokollierungsserver, die für die Überprüfung der Zertifikattransparenz unter Windows verwendet werden. Es ist zu erwarten, dass sich die Liste der Protokollierungsserver im Laufe der Zeit ändern wird, wenn sie ausgemustert oder ersetzt werden, und diese Liste spiegelt die CT-Protokollierungsserver wider, denen Microsoft vertraut. IIn der kommenden Windows-Version können sich Benutzer*innen für die Überprüfung der Zertifikatstransparenz entscheiden, bei der das Vorhandensein von zwei signierten Zertifikatszeitstempeln (SCTs) von verschiedenen Protokollservern im CTLM überprüft wird. Diese Funktionalität wird derzeit nur mit der Ereignisprotokollierung getestet, um sicherzustellen, dass sie zuverlässig ist, bevor einzelne Anwendungen sich für die Erzwingung entscheiden können.
Hinweis
- Bei diesem Release hat Microsoft auch den Zeitstempel und die Sequenznummer für nicht vertrauenswürdige Zertifikatsvertrauenslisten (CTL) aktualisiert. Es wurden keine Änderungen am Inhalt der nicht vertrauenswürdigen CTL vorgenommen, aber dies wird dazu führen, dass Ihr System die nicht vertrauenswürdige CTL herunterlädt bzw. aktualisiert. Dies ist ein normales Update, das mitunter erfolgt, wenn die vertrauenswürdige Stamm-CTL aktualisiert wird.
- Das Updatepaket kann heruntergeladen und getestet werden unter: https://aka.ms/CTLDownload
- Signaturen in den Zertifikatsvertrauenslisten (Certificate Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden von dual-signed (SHA-1/SHA-2) in nur noch SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus