Aviso de implantação de maio de 2024 - Microsoft Trusted Root Program
Na terça-feira, 28 de maio de 2024, a Microsoft lançou uma atualização para o Microsoft Trusted Root Certificate Program.
Esta versão adicionará as seguintes raízes (CA \ Root Certificate \ SHA-1 Thumbprint):
- D-TRUST // D-TRUST EV Raiz CA 2 2023 // 8E8221B2E7D4007836A1672F0DCC299C33BC07D316F132FA1A206D587150F1CE
- D-TRUST // D-Trust SBR Root CA 1 2022 // D92C171F5CF890BA428019292927FE22F3207FD2B54449CB6F675AF4922146E2
- D-TRUST // D-Trust SBR Root CA 2 2022 // DBA84DD7EF622D485463A90137EA4D574DF8550928F6AFA03B4D8B1141E636CC
- D-TRUST // D-TRUST BR Root CA 1 2020 // E59AAA816009C22BFF5B25BAD37DF306F049797C1F81D85AB089E657BD8F0044
- D-TRUST // D-TRUST BR Raiz CA 2 2023 // 0552E6F83FDF65E8FA9670E666DF28A4E21340B510CBE52566F97C4FB94B2BD1
- D-TRUST // D-TRUST EV Raiz CA 1 2020 // 08170D1AA36453901A2F959245E347DB0C8D37ABAABC56B81AA100DC958970DB
- NAVER Cloud Trust Service // Serviços de confiança na nuvem NAVER ECC Root G1 // 87E73E149246AA634308E3A3142B1417F00FE25D
- NAVER Cloud Trust Service // Serviços de confiança na nuvem NAVER RSA Root G1 // C4DA90EE324D7E4D041CB1F286FBB45388207CA1
- QuoVadis // QuoVadisSigningECCP384RootG4 // 771535D43D4633BD307EB7B8A3966B5DF00707C088089920080C1AE6D3CB0F68
- QuoVadis // QuoVadisSigningRSA4096RootG4 // 9F8E6DB31E740285E0C2C2DEB09E442BDD4E74BDEEAE2962BC82D1ECB9F39855
- QuoVadis // QuoVadisClientECCP384RootG4 // D3C07AC44BD8FF1975BC62F1C7E9840EA8E188A4BA51133B8C4EFF05E34A2729
- Serviços de confiança da Google // GTSR2 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Serviços de confiança da Google // GTSR3 // 34D8A73EE208D9BCDB0D956520934B4E40E69482596E8B6F73C8426B010A6F48
- Serviços de confiança da Google // GTSR4 // 349DFA4058C5E263123B398AE795573C4E1313C83FE68F93556CD5E8031B3C7D
- Serviços de confiança da Google // GTSR1 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Serviços de confiança da Google // GSR4 // B085D70B964F191A73E4AF0D54AE7A0E07AAFDAF9B71DD0862138AB7325A24A2
- Sectigo // Raiz de assinatura de código público Sectigo R46 // 7E76260AE69A55D3F060B0FD18B2A8C01443C87B60791030C9FA0B0585101A38
- Sectigo // Raiz de assinatura de código público Sectigo E46 // 8F6371D8CC5AA7CA149667A98B5496398951E4319F7AFBCC6A660D673E438D0B
Esta versão modificará as seguintes raízes (CA \ Root Certificate \ SHA-1 Thumbprint):
- QuoVadis // QuoVadisSMIMEECCP384RootG4 // 83FDDB2FD9DAE3B21EEBD33CF46251D746F0D6102B683150DD7B98AD8E4BB9F8
- QuoVadis //QuoVadisSMIMERSA4096RootG4 // 5232A304AA4A10CFE6C47842EA3381CB31D619E24F58126D534CD50C5CE7845D
Política CTLM (Certificate Transparency Log Monitor)
A política CTLM (Certificate Transparency Log Monitor) agora está incluída na CTL mensal do Windows. É uma lista de servidores de log publicamente confiáveis para validar a transparência do certificado no Windows. Espera-se que a lista de servidores de log mude ao longo do tempo à medida que são aposentados ou substituídos, e essa lista reflete os servidores de log CT nos quais a Microsoft confia. Na próxima versão do Windows, os usuários poderão optar pela validação de transparência de certificado, que verificará a presença de dois SCTs (Carimbos de Data/Hora de Certificados Assinados) de servidores de log diferentes no CTLM. Essa funcionalidade está sendo testada com o log de eventos apenas para garantir que seja confiável antes que aplicativos individuais possam optar pela aplicação.
Nota
- Como parte desta versão, a Microsoft também atualizou o carimbo de data/hora e o número de sequência da CTL não confiável. Nenhuma alteração foi feita no conteúdo da CTL não confiável, mas isso fará com que seu sistema baixe/atualize a CTL não confiável. Esta é uma atualização normal que às vezes é feita quando a CTL raiz confiável é atualizada.
- O pacote de atualização estará disponível para download e teste em: https://aka.ms/CTLDownload
- As assinaturas nas listas de certificados confiáveis (CTLs) para o Microsoft Trusted Root Program foram alteradas de assinadas duplamente (SHA-1/SHA-2) para SHA-2 apenas. Nenhuma ação do cliente é necessária. Para mais informações, visite: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus