Avis de déploiement de février 2024 – Programme racine de confiance Microsoft
Le 27 février 2024, Microsoft a publié une mise à jour pour le Programme de certificat racine approuvé Microsoft.
Cette version désactivera les racines (CA \ Root Certificate \ SHA-1 Thumbprint) suivantes :
- China Financial Certification Authority (CFCA) // CFCA_root1 // EABDA240440ABBD694930A01D09764C6C2D77966
- DATEV eG // CA DATEV INT 03 // 924AEA47F73CB690565E552CFCC6E8D63EEE4242
- DATEV eG // CA DATEV STD 03 // 27EED22AFD58A2C64A855E3680AF898BF36CE503
- DATEV eG // CA DATEV BT 03 // 3DB66DFEBEB6712889E7C098B32805896B6218CC
- DigiCert // Symantec Class 3 Public Primary Certification Authority – G6 // 26A16C235A2472229B23628025BC8097C88524A1
- DigiCert // GeoTrust Primary Certification Authority // 323C118E1BF7B8B65254E2E2100DD6029037F096
- DigiCert // VeriSign Class 3 Public Primary Certification Authority - G3 // 132D0D45534B6997CDB2D5C339E25576609B5CC6
- DigiCert // Thawte Primary Root CA - G3 // F18B538D1BE903B6A6F056435B171589CAF36BF2
- DigiCert // GeoTrust Primary Certification Authority – G3 // 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
- DigiCert // Thawte Primary Root CA - G2 // AADBBC22238FC401A127BB38DDF41DDB089EF012
- DigiCert // GeoTrust Primary Certification Authority - G2 // 8D1784D537F3037DEC70FE578B519A99E610D7B0
- e-tugra // E-Tugra Certification Authority // 51C6E70849066EF392D45CA00D6DA3628FC35239
- Government of Hong Kong (SAR), Hongkong Post, Certizen // Hongkong Post Root CA 1 // D6DAA8208D09D2154D24B52FCB346EB258B28A58
- IZENPE S.A. // Izenpe.com // 30779E9315022E94856A3FF8BCF815B082F9AEFD
- Krajowa Izba Rozliczeniowa S.A. (KIR) // SZAFIR ROOT CA // D3EEFBCBBCF49867838626E23BB59CA01E305DB7
Cette version appliquera la propriété NotBefore aux racines (CA \ Root Certificate \ SHA-1 Thumbprint) suivantes :
- AC Camerfirma, S.A. // Chambers of Commerce Root // 6E3A55A4190C195C93843CC0DB722E313061F0B1
- Nets DanID // TRUST2408 OCES Primary CA // 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3
Cette version applique la propriété NotBefore à l'EKU d'authentification de serveur pour les racines (CA \ Root Certificate \ SHA-1 Thumbprint) suivantes :
- AC Camerfirma, S.A. // Chambers of Commerce Root - 2008 // 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
- AC Camerfirma, S.A. // CHAMBERS OF COMMERCE ROOT - 2016 // 2DE16A5677BACA39E1D68C30DCB14ABE22A6179B
- AC Camerfirma, S.A. // Global Chambersign Root - 2008 // 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
- AC Camerfirma, S.A. // GLOBAL CHAMBERSIGN ROOT - 2016 // 1139A49E8484AAF2D90D985EC4741A65DD5D94E2
Cette version supprimera les racines suivantes (CA \ Root Certificate \ SHA-1 Thumbprint) suivantes :
- Deutsche Telekom Security GmbH // Deutsche Telekom Root CA 2 // 85A408C09C193E5D51587DCDD61330FD8CDE37BF
- Netrust Pte Ltd // Netrust_NetrustCA1 // 55C86F7414AC8BDD6814F4D86AF15F3710E104D0
- Sectigo // UTN-USERFirst-Client Authentication and Email // B172B1A56D95F91FE50287E14D37EA6A4463768A
- TurkTrust // TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H5 // C418F64D46D1DF003D2730137243A91211C675FB
- Visa // Visa eCommerce Root // 70179B868C00A4FA609152223F9F3E32BDE00562
Stratégie CTLM (Certificate Transparency Log Monitor)
La stratégie CTLM (Certificate Transparency Log Monitor) est désormais incluse dans la durée de vie Windows mensuelle. Il s’agit d’une liste de serveurs de journalisation approuvés publiquement qui seront utilisés pour valider la transparence des certificats sur Windows. La liste des serveurs de journalisation devrait changer au fil du temps à mesure qu’ils sont supprimés ou remplacés, et cette liste reflète les serveurs de journalisation CT approuvés par Microsoft. Dans la prochaine version de Windows, les utilisateurs sont en mesure de choisir la validation de la transparence des certificats, qui vérifie la présence de deux horodatages de certificat signés (SCT) provenant de différents serveurs de journalisation dans CTLM. Cette fonctionnalité est actuellement testée avec la journalisation des événements uniquement pour s’assurer qu’elle est fiable avant que les applications individuelles puissent opter pour l’appliquer.
Remarque
- Dans le cadre de cette mise en production, Microsoft a également mis à jour l'horodatage et le numéro de séquence de la liste CTL non approuvée. Aucune modification n'a été apportée au contenu de la liste de certificats de confiance non approuvés, mais ceci va provoquer le téléchargement ou l'actualisation de la liste de certificats de confiance non approuvés par votre système. Il s'agit d'une mise à jour normale qui est parfois effectuée lors de la mise à jour de la liste CTL racine de confiance.
- Le package de mise à jour sera disponible pour téléchargement et test à l'adresse suivante : https://aka.ms/CTLDownload
- Les signatures sur les listes de certificats de confiance (CTL) pour le Programme de certificats racines approuvés Microsoft sont passées d'une double signature (SHA-1/SHA-2) à une signature SHA-2 uniquement. Aucune action du client n'est nécessaire. Pour plus d'informations, consultez :https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus