2024년 3월 배포 알림 - Microsoft 신뢰할 수 있는 루트 프로그램
2023년 3월 26일 화요일, Microsoft는 Microsoft 신뢰할 수 있는 루트 인증서 프로그램에 대한 업데이트를 릴리스했습니다.
이 릴리스는 다음 루트(CA \ 루트 인증서 \ SHA-1 지문)를 추가합니다.
- Secom // SECOM RSA Root CA 2023 // 4E004413485C145D9FDE64ADB16756E8F26AAC8A
- Secom // SECOM 문서 서명 RSA 루트 CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
- Microsec // E-Szigno TLS Root CA 2023 // 6F9AD5D5DFE82CEBBE3707EE4F4F4F52582941D1FE
- Buypass // Buypass Class 3 Root CA G2 HT // 2F7F1FC907B84E71EACC5695E186A144136E595A
- QuoVadis, DigiCert // QuoVadis 클라이언트 RSA 4096 루트 G4 // 1068BFBEA253BAE0E6E03F34E8C2F1CE2D764B57
- QuoVadis, DigiCert // QuoVadis SMIME ECC P384 Root G4 // 5B27E1E3C91FD30E6E6EE66EDFED12F5BCDF9236
- QuoVadis, DigiCert // QuoVadis SMIME RSA 4096 Root G4 // C9B8DBF79C9A3D54B7E46EE63D72F9435E32BFA6
- QuoVadis, DigiCert // QuoVadis TLS ECC P384 루트 G4 // B6BF372A3689B35699F09913DA011D73A6E10FCE
- QuoVadis, DigiCert // QuoVadis TLS RSA 4096 Root G4 // 20AFEA8DCB031F0684DF8FFD2598C8B7967FCD3C
- CCA 인도 // CCA 인도 2022 SPL // 9152D077FEF058914009BB4C0E42A710A38238AF
CTLM(인증서 투명도 로그 모니터) 정책
이제 CTLM(인증서 투명도 로그 모니터) 정책이 월별 Windows CTL에 포함됩니다. Windows에서 인증서 투명성의 유효성을 검사하기 위한 공개적으로 신뢰할 수 있는 로깅 서버 목록입니다. 로깅 서버 목록은 사용 중지되거나 교체될 때 시간이 지남에 따라 변경될 것으로 예상되며, 이 목록에는 Microsoft에서 신뢰하는 CT 로깅 서버가 반영됩니다. 예정된 Windows 릴리스에서 사용자는 인증서 투명성 유효성 검사를 옵트인할 수 있으며, 이는 CTLM의 다른 로깅 서버에서 두 개의 서명된 SCT(인증서 타임스탬프)가 있는지 검사. 이 기능은 현재 이벤트 로깅을 사용하여 테스트 중이며 개별 애플리케이션이 적용을 옵트인하기 전에 신뢰할 수 있는지 확인합니다.
참고 항목
- 이 릴리스의 일부로 Microsoft는 신뢰할 수 없는 CTL 타임스탬프 및 시퀀스 번호도 업데이트했습니다. 신뢰할 수 없는 CTL의 내용은 변경되지 않았지만, 이로 인해 시스템에서 신뢰할 수 없는 CTL을 다운로드하거나 새로 고칩니다. 이는 신뢰할 수 있는 루트 CTL이 업데이트될 때 경우에 따라 수행되는 일반 업데이트입니다.
- 다음 위치에서 업데이트 패키지를 다운로드하고 테스트할 수 있습니다. https://aka.ms/CTLDownload
- Microsoft 신뢰할 수 있는 루트 프로그램에 대한 CTL(인증서 신뢰 목록)의 서명이 이중 서명(SHA-1/SHA-2)에서 SHA-2로만 변경되었습니다. 고객 조치가 필요하지 않습니다. 자세한 내용은 https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus를 방문하세요.