Aviso de implementación de mayo de 2024: Programa de certificados raíz de confianza de Microsoft
El martes 28 de mayo de 2024, Microsoft publicó una actualización del programa de certificados raíz de confianza de Microsoft.
Esta versión agrega los siguientes certificados raíz (entidad de certificación\certificado raíz\huella digital de SHA-1):
- D-TRUST // D-TRUST EV Root CA 2 2023 // 8E8221B2E7D4007836A1672F0DCC299C33BC07D316F132FA1A206D587150F1CE
- D-TRUST // D-Trust SBR Root CA 1 2022 // D92C171F5CF890BA428019292927FE22F3207FD2B54449CB6F675AF4922146E2
- D-TRUST // D-Trust SBR Root CA 2 2022 // DBA84DD7EF622D485463A90137EA4D574DF8550928F6AFA03B4D8B1141E636CC
- D-TRUST // D-TRUST BR Root CA 1 2020 // E59AAA816009C22BFF5B25BAD37DF306F049797C1F81D85AB089E657BD8F0044
- D-TRUST // D-TRUST BR Root CA 2 2023 // 0552E6F83FDF65E8FA9670E666DF28A4E21340B510CBE52566F97C4FB94B2BD1
- D-TRUST // D-TRUST EV Root CA 1 2020 // 08170D1AA36453901A2F959245E347DB0C8D37ABAABC56B81AA100DC958970DB
- NAVER Cloud Trust Service // NAVER Cloud Trust Services ECC Root G1 // 87E73E149246AA634308E3A3142B1417F00FE25D
- NAVER Cloud Trust Service // NAVER Cloud Trust Services RSA Root G1 // C4DA90EE324D7E4D041CB1F286FBB45388207CA1
- QuoVadis // QuoVadisSigningECCP384RootG4 // 771535D43D4633BD307EB7B8A3966B5DF00707C088089920080C1AE6D3CB0F68
- QuoVadis // QuoVadisSigningRSA4096RootG4 // 9F8E6DB31E740285E0C2C2DEB09E442BDD4E74BDEEAE2962BC82D1ECB9F39855
- QuoVadis // QuoVadisClientECCP384RootG4 // D3C07AC44BD8FF1975BC62F1C7E9840EA8E188A4BA51133B8C4EFF05E34A2729
- Google Trust Services // GTSR2 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Google Trust Services // GTSR3 // 34D8A73EE208D9BCDB0D956520934B4E40E69482596E8B6F73C8426B010A6F48
- Google Trust Services // GTSR4 // 349DFA4058C5E263123B398AE795573C4E1313C83FE68F93556CD5E8031B3C7D
- Google Trust Services // GTSR1 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Google Trust Services // GSR4 // B085D70B964F191A73E4AF0D54AE7A0E07AAFDAF9B71DD0862138AB7325A24A2
- Sectigo // Sectigo Public Code Signing Root R46 // 7E76260AE69A55D3F060B0FD18B2A8C01443C87B60791030C9FA0B0585101A38
- Sectigo // Sectigo Public Code Signing Root E46 // 8F6371D8CC5AA7CA149667A98B5496398951E4319F7AFBCC6A660D673E438D0B
Esta versión modificará los siguientes certificados raíz (entidad de certificación \ certificado raíz \ huella digital de SHA-1):
- QuoVadis // QuoVadisSMIMEECCP384RootG4 // 83FDDB2FD9DAE3B21EEBD33CF46251D746F0D6102B683150DD7B98AD8E4BB9F8
- QuoVadis //QuoVadisSMIMERSA4096RootG4 // 5232A304AA4A10CFE6C47842EA3381CB31D619E24F58126D534CD50C5CE7845D
Directiva de supervisión de registros de transparencia de certificados (CTLM)
La directiva de supervisión de registro de transparencia de certificados (CTLM) ahora se incluye en el CTL mensual de Windows. Es una lista de servidores de registro de confianza pública que se usa para validar la transparencia del certificado en Windows. Se espera que la lista de servidores de registro cambie con el tiempo a medida que se retiran o reemplazan, y esta lista refleja los servidores de registro de CT en los que confía Microsoft. En la próxima versión de Windows, los usuarios pueden optar por la validación de transparencia de certificados, lo que comprobará la presencia de dos marcas de tiempo de certificado firmadas (SCT) de diferentes servidores de registro en el CTLM. Esta función se está probando actualmente con el registro de eventos solo para asegurarse de que es fiable antes de que las aplicaciones individuales puedan participar en el cumplimiento.
Nota:
- Como parte de esta versión, Microsoft también actualizó la marca de tiempo y el número de secuencia de la CTL que no es de confianza. No se han hecho cambios en el contenido de la CTL sin confianza, pero esto motivará que el sistema descargue o actualice la CTL sin confianza. Se trata de una actualización normal que a veces se efectúa al actualizar la CTL raíz de confianza.
- El paquete de actualización estará disponible para su descarga y prueba en: https://aka.ms/CTLDownload
- Las firmas de las listas de confianza de certificados (CTL) del Programa de certificados raíz de confianza de Microsoft han pasado de la doble firma (SHA-1/SHA-2) a una firma SHA-2 única. No se requiere ninguna acción por parte del cliente. Para más información, visite https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus.