Compartilhar via


Aviso de implantação de maio de 2024 – Programa de Raiz Confiável da Microsoft

Na terça-feira, 28 de maio de 2024, a Microsoft lançou uma atualização para o Programa de Certificado Raiz Confiável da Microsoft.

Essa versão adicionará as seguintes raízes (AC \ Certificado Raiz \ Impressão digital SHA-1):

  • D-TRUST // D-TRUST EV Root CA 2 2023 // 8E8221B2E7D4007836A1672F0DCC299C33BC07D316F132FA1A206D587150F1CE
  • D-TRUST // D-Trust SBR Root CA 1 2022 // D92C171F5CF890BA428019292927FE22F3207FD2B54449CB6F675AF4922146E2
  • D-TRUST // D-Trust SBR Root CA 2 2022 // DBA84DD7EF622D485463A90137EA4D574DF8550928F6AFA03B4D8B1141E636CC
  • D-TRUST // D-TRUST BR Root CA 1 2020 // E59AAA816009C22BFF5B25BAD37DF306F049797C1F81D85AB089E657BD8F0044
  • D-TRUST // D-TRUST BR Root CA 2 2023 // 0552E6F83FDF65E8FA9670E666DF28A4E21340B510CBE52566F97C4FB94B2BD1
  • D-TRUST // D-TRUST EV Root CA 1 2020 // 08170D1AA36453901A2F959245E347DB0C8D37ABAABC56B81AA100DC958970DB
  • NAVER Cloud Trust Service // NAVER Cloud Trust Services ECC Root G1 // 87E73E149246AA634308E3A3142B1417F00FE25D
  • NAVER Cloud Trust Service // NAVER Cloud Trust Services RSA Root G1 // C4DA90EE324D7E4D041CB1F286FBB45388207CA1
  • QuoVadis // QuoVadisSigningECCP384RootG4 // 771535D43D4633BD307EB7B8A3966B5DF00707C088089920080C1AE6D3CB0F68
  • QuoVadis // QuoVadisSigningRSA4096RootG4 // 9F8E6DB31E740285E0C2C2DEB09E442BDD4E74BDEEAE2962BC82D1ECB9F39855
  • QuoVadis // QuoVadisClientECCP384RootG4 // D3C07AC44BD8FF1975BC62F1C7E9840EA8E188A4BA51133B8C4EFF05E34A2729
  • Google Trust Services // GTSR2 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
  • Google Trust Services // GTSR3 // 34D8A73EE208D9BCDB0D956520934B4E40E69482596E8B6F73C8426B010A6F48
  • Google Trust Services // GTSR4 // 349DFA4058C5E263123B398AE795573C4E1313C83FE68F93556CD5E8031B3C7D
  • Google Trust Services // GTSR1 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
  • Google Trust Services // GSR4 // B085D70B964F191A73E4AF0D54AE7A0E07AAFDAF9B71DD0862138AB7325A24A2
  • Sectigo // Sectigo Public Code Signing Root R46 // 7E76260AE69A55D3F060B0FD18B2A8C01443C87B60791030C9FA0B0585101A38
  • Sectigo // Sectigo Public Code Signing Root E46 // 8F6371D8CC5AA7CA149667A98B5496398951E4319F7AFBCC6A660D673E438D0B

Esta versão modificará as seguintes raízes (CA \ Root Certificate \ SHA-1 Thumbprint):

  • QuoVadis // QuoVadisSMIMEECCP384RootG4 // 83FDDB2FD9DAE3B21EEBD33CF46251D746F0D6102B683150DD7B98AD8E4BB9F8
  • QuoVadis //QuoVadisSMIMERSA4096RootG4 // 5232A304AA4A10CFE6C47842EA3381CB31D619E24F58126D534CD50C5CE7845D

Política do Certificate Transparency Log Monitor (CTLM)
A política Certificate Transparency Log Monitor (CTLM) agora está incluída na CTL mensal do Windows. É uma lista de servidores de registro publicamente confiáveis que serve para validar a transparência do certificado no Windows. Espera-se que a lista de servidores de registro em log mude ao longo do tempo à medida que eles são desativados ou substituídos, e essa lista reflete os servidores de log de CT que a Microsoft confia. Na próxima versão do Windows, os usuários podem optar pela validação da transparência do certificado, que verificará a presença de dois Carimbos de Data/Hora de Certificado Assinado (SCTs) de servidores de log diferentes no CTLM. Atualmente, essa funcionalidade está sendo testada apenas com o registro de eventos para garantir que seja confiável antes que os aplicativos individuais possam optar pela imposição.

Observação

  • Como parte dessa versão, a Microsoft também atualizou o número de sequência e o carimbo de data/hora da CTL não confiável. Nenhuma alteração foi executada no conteúdo da CTL Não Confiável. No entanto, isso fará com que o sistema baixe/atualize a CTL Não Confiável. Essa atualização é comum. Às vezes ela é executada durante uma atualização da CTL de Raiz Confiável.
  • O pacote de atualização estará disponível para download e teste em: https://aka.ms/CTLDownload
  • As assinaturas nas CTLs (Listas de Certificados Confiáveis) do Programa Raiz Confiável da Microsoft foram alteradas de assinatura dupla (SHA-1/SHA-2) para SHA-2 apenas. Nenhuma ação do cliente é necessária. Para obter mais informações, acesse: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus