다음을 통해 공유


2024년 2월 배포 알림 - Microsoft 신뢰할 수 있는 루트 프로그램

2024년 2월 27일 Microsoft는 Microsoft 신뢰할 수 있는 루트 인증서 프로그램에 대한 업데이트를 릴리스했습니다.

이 릴리스에서는 다음 루트(CA \ 루트 인증서 \ SHA-1 지문)를 사용하지 않도록 설정합니다 .

  1. CFCA(중국 금융 인증 기관) // CFCA_root1 // EABDA240440ABBD694930A01D09764C6C2D77966
  2. DATEV eG // CA DATEV INT 03 // 924AEA47F73CB690565E552CFCC6E8D63EEE4242
  3. DATEV eG // CA DATEV STD 03 // 27EED22AFD58A2C64A855E3680AF898BF36CE503
  4. DATEV eG // CA DATEV BT 03 // 3DB66DFEBEB6712889E7C098B32805896B6218CC
  5. DigiCert // Symantec Class 3 Public Primary Certification Authority - G6 // 26A16C235A2472229B23628025BC8097C88524A1
  6. DigiCert // GeoTrust Primary Certification Authority // 323C118E1BF7B8B65254E2E2100DD6029037F096
  7. DigiCert // VeriSign 클래스 3 공용 기본 인증 기관 - G3 // 132D0D45534B6997CDB2D5C339E25576609B5CC6
  8. DigiCert // Thawte 기본 루트 CA - G3 // F18B538D1BE903B6A6F056435B171589CAF36BF2
  9. DigiCert // GeoTrust 기본 인증 기관 - G3 // 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
  10. DigiCert // Thawte 기본 루트 CA - G2 // AADBBC22238FC401A127BB38DDF41DDB089EF012
  11. DigiCert // GeoTrust 기본 인증 기관 - G2 // 8D1784D537F3037DEC70FE578B519A99E610D7B0
  12. e-tugra // E-Tugra 인증 기관 // 51C6E70849066EF392D45CA00D6DA3628FC35239
  13. 홍콩 정부 (SAR), 홍콩 포스트, 세르티젠 // 홍콩 포스트 루트 CA 1 // D6DAA8208D09D2154D24B52FCB346EB258B28A58
  14. IZENPE S.A. // Izenpe.com // 30779E9315022E94856A3FF8BCF815B082F9AEFD
  15. Krajowa Izba Rozliczeniowa S.A. (KIR) // SZAFIR ROOT CA // D3EEFBCBBCF49867838626E23BB59CA01E305DB7

이 릴리스는 다음 루트(CA \ 루트 인증서 \ SHA-1 지문)를 NotBefore로 설정합니다.

  1. AC Camerfirma, S.A. // Chambers of Commerce Root // 6E3A55A4190C195C93843CC0DB722E313061F0B1
  2. Nets DanID // TRUST2408 OCES 기본 CA // 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3

이 릴리스에서는 다음 루트(CA \ 루트 인증서 \ SHA-1 지문)에 대한 서버 인증 EKU를 NotBefore 합니다.

  1. AC Camerfirma, S.A. // Chambers of Commerce Root - 2008 // 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
  2. AC Camerfirma, S.A. // CHAMBERS OF COMMERCE ROOT - 2016 // 2DE16A5677BACA39E1D68C30DCB14ABE22A6179B
  3. AC Camerfirma, S.A. // Global Chambersign Root - 2008 // 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
  4. AC Camerfirma, S.A. // GLOBAL CHAMBERSIGN ROOT - 2016 // 1139A49E8484AAF2D90D985EC4741A65DD5D94E2

이 릴리스에서는 다음 루트(CA \ 루트 인증서 \ SHA-1 지문)를 제거 합니다.

  1. Deutsche Telekom Security GmbH // Deutsche Telekom Root CA 2 // 85A408C09C193E5D51587DCDD61330FD8CDE37BF
  2. Netrust Pte Ltd // Netrust_NetrustCA1 // 55C86F7414AC8BDD6814F4D86AF15F3710E104D0
  3. Sectigo // UTN-USERFirst-Client 인증 및 이메일 // B172B1A56D95F91FE50287E14D37EA6A4463768A
  4. TurkTrust // TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H5 // C418F64D46D1DF003D2730137243A91211C675FB
  5. Visa // Visa 전자 상거래 루트 // 70179B868C00A4FA609152223F9F3E32BDE00562

CTLM(인증서 투명도 로그 모니터) 정책
이제 CTLM(인증서 투명도 로그 모니터) 정책이 월별 Windows CTL에 포함됩니다. Windows에서 인증서 투명성의 유효성을 검사하는 데 사용되는 공개적으로 신뢰할 수 있는 로깅 서버 목록입니다. 로깅 서버 목록은 사용 중지되거나 교체될 때 시간이 지남에 따라 변경될 것으로 예상되며, 이 목록에는 Microsoft에서 신뢰하는 CT 로깅 서버가 반영됩니다. 예정된 Windows 릴리스에서 사용자는 인증서 투명성 유효성 검사를 옵트인할 수 있으며, 이는 CTLM의 다른 로깅 서버에서 두 개의 서명된 SCT(인증서 타임스탬프)가 있는지 검사. 이 기능은 현재 이벤트 로깅을 사용하여 테스트 중이며 개별 애플리케이션이 적용을 옵트인하기 전에 신뢰할 수 있는지 확인합니다.

참고 항목

  • 이 릴리스의 일부로 Microsoft는 신뢰할 수 없는 CTL 타임스탬프 및 시퀀스 번호도 업데이트했습니다. 신뢰할 수 없는 CTL의 내용은 변경되지 않았지만, 이로 인해 시스템에서 신뢰할 수 없는 CTL을 다운로드하거나 새로 고칩니다. 이는 신뢰할 수 있는 루트 CTL이 업데이트될 때 경우에 따라 수행되는 일반 업데이트입니다.
  • 다음 위치에서 업데이트 패키지를 다운로드하고 테스트할 수 있습니다. https://aka.ms/CTLDownload
  • Microsoft 신뢰할 수 있는 루트 프로그램에 대한 CTL(인증서 신뢰 목록)의 서명이 이중 서명(SHA-1/SHA-2)에서 SHA-2로만 변경되었습니다. 고객 조치가 필요하지 않습니다. 자세한 내용은 https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus를 방문하세요.