Avviso di distribuzione di maggio 2024 - Programma radice attendibile Microsoft
Martedì 28 maggio 2024 Microsoft ha rilasciato un aggiornamento al programma Microsoft Trusted Root Certificate Program.
Questa versione aggiungerà le radici seguenti (CA \ Root Certificate \ SHA-1 Thumbprint):
- D-TRUST // D-TRUST EV Root CA 2 2023 // 8E8221B2E7D4007836A1672F0DCC299C33BC07D316F132FA1A206D587150F1CE
- D-TRUST // D-Trust SBR Root CA 1 2022 // D92C171F5CF890BA428019292927FE22F3207FD2B54449CB6F675AF4922146E2
- D-TRUST // D-Trust SBR Root CA 2 2022 // DBA84DD7EF622D485463A90137EA4D574DF8550928F6AFA03B4D8B1141E636CC
- D-TRUST // D-TRUST BR Root CA 1 2020 // E59AAA816009C22BFF5B25BAD37DF306F049797C1F81D85AB089E657BD8F0044
- D-TRUST // D-TRUST BR Root CA 2 2023 // 0552E6F83FDF65E8FA9670E666DF28A4E21340B510CBE52566F97C4FB94B94B2BD1
- D-TRUST // D-TRUST EV Root CA 1 2020 // 08170D1A36453901A2F959245E347DB0C8D37ABAABC56B81AA100DC958970DB
- NAVER Cloud Trust Service // NAVER Cloud Trust Services ECC Root G1 // 87E73E149246AA634308E3A3142B1417F00FE25D
- NAVER Cloud Trust Service // NAVER Cloud Trust Services RSA Root G1 // C4DA90 edizione Enterprise 324D7E4D041CB1F286FBB45388207CA1
- QuoVadis // QuoVadisSigningECCP384RootG4 // 771535D43D463BD307EB7B8A396B5DF00707C088089920080C1AE6D3CB0F688
- QuoVadis // QuoVadisSigningRSA4096RootG4 // 9F8E6DB31E740285E0C2C2DEB09E442BDD4E74BD edizione Enterprise AE2962BC82D1ECB9F39855
- QuoVadis // QuoVadisClientECCP384RootG4 // D3C07AC44BD8FF1975BC62F1C7E9840EA8E188A4BA51133B8C4EFF05E34A2729
- Google Trust Services // GTSR2 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Google Trust Services // GTSR3 // 34D8A73 edizione Enterprise 208D9BCDB0D956520934B4E40E69482596E8B6F73C8426B010A6F48
- Google Trust Services // GTSR4 // 349DFA4058C5E263123B398AE795573C4E13C83FE68F93556CD5E8031B3C7D
- Google Trust Services // GTSR1 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Google Trust Services // GSR4 // B085D70B964F191A73E4AF0D54AE7A0E07AAFDAF9B71DD0862138AB7325A24A2
- Sectigo // Sectigo Public Code Signing Root R46 // 7E76260AE69A55D3F060B0FD18B2A8C01443C87B60791030C9FA0B0585101A38
- Sectigo // Sectigo Public Code Signing Root E46 // 8F6371D8CC5A7CA149667A98B5496398951E4319F7AFBCC6A660D673E438D0B
Questa versione modificherà le radici seguenti (CA \ Root Certificate \ SHA-1 Thumbprint):
- QuoVadis // QuoVadisSMIM edizione Enterprise CCP384RootG4 // 83FDDB2FD9DAE3B21 edizione Enterprise BD33CF46251D746F0D6102B683150DD7B98AD8E4BB9F8
- QuoVadis //QuoVadisSMIMERSA4096RootG4 // 5232A304AA4A10CFE6C47842EA3381CB31D619E24F58126D534CD50C5CE7845D
Criteri ctlm (Certificate Transparency Log Monitor)
Il criterio CtLM (Certificate Transparency Log Monitor) è ora incluso nel CTL mensile di Windows. È un elenco di server di registrazione pubblicamente attendibili che consentono di convalidare la trasparenza dei certificati in Windows. L'elenco dei server di registrazione dovrebbe cambiare nel tempo man mano che vengono ritirati o sostituiti e questo elenco riflette i server di registrazione CT considerati attendibili da Microsoft. Nella prossima versione di Windows, gli utenti possono acconsentire esplicitamente alla convalida della trasparenza dei certificati, che verificherà la presenza di due timestamp del certificato firmato (SCTS) da server di registrazione diversi nel CTLM. Questa funzionalità è attualmente testata con la registrazione eventi solo per garantire che sia affidabile prima che le singole applicazioni possano acconsentire esplicitamente all'imposizione.
Nota
- Come parte di questa versione, Microsoft ha aggiornato anche il timestamp CTL non attendibile e il numero di sequenza. Non sono state apportate modifiche al contenuto del CTL non attendibile, ma in questo modo il sistema scarica/aggiorna il CTL non attendibile. Si tratta di un aggiornamento normale che viene talvolta eseguito quando viene aggiornato il CTL radice attendibile.
- Il pacchetto di aggiornamento sarà disponibile per il download e il test all'indirizzo: https://aka.ms/CTLDownload
- Le firme negli elenchi di attendibilità dei certificati (CTL) per il programma radice attendibile Microsoft sono state modificate solo da SHA-1/SHA-2 (SHA-1/SHA-2). Nessuna azione del cliente necessaria. Per altre informazioni, visitare: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus