Udostępnij za pośrednictwem


Powiadomienie o wdrożeniu z lutego 2024 r. — zaufany program główny firmy Microsoft

27 lutego 2024 r. firma Microsoft wydała aktualizację programu zaufanego certyfikatu głównego firmy Microsoft.

Ta wersja spowoduje wyłączenie następujących katalogów głównych (certyfikat główny urzędu certyfikacji \ odcisk palca SHA-1):

  1. China Financial Certification Authority (CFCA) // CFCA_root1 // EABDA240440ABBD694930A01D09764C6C2D77966
  2. DATEV eG // CA DATEV INT 03 // 924AEA47F73CB60565E52CFCC6E8D63EEE42
  3. DATEV eG // CA DATEV STD 03 // 27EED22AFD58A2C64A855E3680AF898BF36CE503
  4. DATEV eG // CA DATEV BT 03 // 3DB66DFEBEB6712889E7C098B32805896B6218CC
  5. DigiCert // Symantec Class 3 Public Primary Certification Authority - G6 // 26A16C235A247229B23628025BC8097C88524A1
  6. DigiCert // Główny urząd certyfikacji GeoTrust // 323C118E1BF7B8B65254E2E2100DD6029037F096
  7. DigiCert // VeriSign Class 3 Publiczny podstawowy urząd certyfikacji — G3 // 132D0D45534B6997CDB2D5C339E2557609B5CC6
  8. DigiCert // Thawte podstawowy główny urząd certyfikacji - G3 // F18B538D1BE903B6A6F056435B171589CAF36BF2
  9. DigiCert // Główny urząd certyfikacji GeoTrust — G3 // 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
  10. DigiCert // Thawte podstawowy główny urząd certyfikacji - G2 // AADBBC22238FC401A127BB38DDF41DDB089EF012
  11. DigiCert // Główny urząd certyfikacji GeoTrust - G2 // 8D1784D537F3037DEC70FE578B519A99E610D7B0
  12. e-tugra // E-Tugra Certification Authority // 51C6E70849066EF392D45CA00D6DA3628FC35239
  13. Rząd Hongkongu (SAR), Hongkong Post, Certizen // Hongkong Post Root CA 1 // D6DAA8208D09D2154D24B52FCB346EB258B28A58
  14. IZENPE S.A. // Izenpe.com // 30779E9315022E94856A3FF8BCF815B082F9AEFD
  15. Krajowa Izba Rozliczeniowa S.A. (KIR) // SZAFIR ROOT CA // D3EEFBCBBCF49867838626E23BB59CA01E305DB7

Ta wersja nie będzie zawierać następujących katalogów głównych (certyfikat główny urzędu certyfikacji \ odcisk palca SHA-1):

  1. AC Camerfirma, S.A. // Chambers of Commerce Root // 6E3A55A4190C195C93843CC0DB722E313061F0B1
  2. Nets DanID // TRUST2408 podstawowy urząd certyfikacji OCES // 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3

Ta wersja nie będzie dotyczyć EKU uwierzytelniania serwera dla następujących katalogów głównych (certyfikat główny urzędu certyfikacji \ SHA-1 odcisk palca):

  1. AC Camerfirma, S.A. // Chambers of Commerce Root - 2008 // 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
  2. AC Camerfirma, S.A. // CHAMBERS OF COMMERCE ROOT - 2016 // 2DE16A5677BACA39E1D68C30DCB14ABE2A6179B
  3. AC Camerfirma, S.A. // Global Chambersign Root - 2008 // 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
  4. AC Camerfirma, S.A. // GLOBAL CHAMBERSIGN ROOT - 2016 // 1139A49E8484AAF2D90D985EC4741A65DD5D5D94E2

W tej wersji zostaną usunięte następujące katalogi główne (certyfikat główny urzędu certyfikacji \ odcisk palca SHA-1):

  1. Deutsche Telekom Security GmbH // Deutsche Telekom Root CA 2 // 85A408C09C193E5D51587DCD61330FD8CDE37BF
  2. Netrust Pte Ltd // Netrust_NetrustCA1 // 55C86F7414AC8BDD6814F4D86AF15F3710E104D0
  3. Sectigo // UTN-USERFirst-Client Authentication and Email // B172B1A56D95F91FE50287E14D37EA6A4463768A
  4. TurkTrust // TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H5 // C418F64D46D1DF003D2730137243A91211C675FB
  5. Visa // Visa eCommerce Root // 70179B868C00A4FA609152223F9F32BDE00562

Zasady monitora przezroczystości certyfikatu (CTLM)
Zasady monitora przezroczystości certyfikatu (CTLM) są teraz uwzględniane w comiesięcznym CTL systemu Windows. Jest to lista publicznie zaufanych serwerów rejestrowania, które będą używane do weryfikowania przezroczystości certyfikatów w systemie Windows. Oczekuje się, że lista serwerów rejestrowania zmieni się wraz z upływem czasu, gdy zostaną wycofane lub zastąpione, a ta lista odzwierciedla serwery rejestrowania ct, którym ufa firma Microsoft. W nadchodzącej wersji systemu Windows użytkownicy mogą wyrazić zgodę na weryfikację przezroczystości certyfikatu, która sprawdzi obecność dwóch sygnatur czasowych podpisanego certyfikatu (SCTs) z różnych serwerów rejestrowania w ctLM. Ta funkcja jest obecnie testowana przy użyciu rejestrowania zdarzeń tylko w celu zapewnienia, że jest niezawodna, zanim poszczególne aplikacje będą mogły wyrazić zgodę na wymuszanie.

Uwaga

  • W ramach tej wersji firma Microsoft zaktualizowała również niezaufany sygnaturę czasową I numer sekwencji CTL. Nie wprowadzono żadnych zmian w zawartości niezaufanej listy CTL, ale spowoduje to pobranie/odświeżenie niezaufanej listy CTL przez system. Jest to normalna aktualizacja, która jest czasami wykonywana po zaktualizowaniu zaufanej głównej listy CTL.
  • Pakiet aktualizacji będzie dostępny do pobrania i testowania na stronie: https://aka.ms/CTLDownload
  • Podpisy na listach zaufania certyfikatów (CTLS) dla zaufanego programu głównego firmy Microsoft zmieniły się z dwóch podpisów (SHA-1/SHA-2) tylko sha-2. Nie jest wymagana żadna akcja klienta. Aby uzyskać więcej informacji, odwiedź stronę: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus