次の方法で共有


2024 年 3 月のデプロイに関する通知 - Microsoft の信頼されたルート プログラム

2023 年 3 月 26 日火曜日に、Microsoft は Microsoft の信頼されたルート証明書プログラムに対する更新をリリースしました。

このリリースでは、次のルート (CA \ Root Certificate \ SHA-1 Thumbprint) が追加されます。

  1. Secom // SECOM RSA Root CA 2023 // 4E004413485C145D9FDE64ADB16756E8F26AAC8A
  2. Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
  3. Microsec // E-Szigno TLS Root CA 2023 // 6F9AD5D5DFE82CEBBE3707EE4F4F52582941D1FE
  4. Buypass // Buypass Class 3 Root CA G2 HT // 2F7F1FC907B84E71EACC5695E186A144136E595A
  5. QuoVadis, DigiCert // QuoVadis Client RSA 4096 Root G4 // 1068BFBEA253BAE0E6E03F34E8C2F1CE2D764B57
  6. QuoVadis, DigiCert // QuoVadis SMIME ECC P384 Root G4 // 5B27E1E3C91FD30E6E6EE66EDFED12F5BCDF9236
  7. QuoVadis, DigiCert // QuoVadis SMIME RSA 4096 Root G4 // C9B8DBF79C9A3D54B7E46EE63D72F9435E32BFA6
  8. QuoVadis, DigiCert // QuoVadis TLS ECC P384 Root G4 // B6BF372A3689B35699F09913DA011D73A6E10FCE
  9. QuoVadis, DigiCert // QuoVadis TLS RSA 4096 Root G4 // 20AFEA8DCB031F0684DF8FFD2598C8B7967FCD3C
  10. CCA India // CCA India 2022 SPL // 9152D077FEF058914009BB4C0E42A710A38238AF

証明書の透明性ログ監視 (CTLM) ポリシー
証明書の透明性ログ監視 (CTLM) ポリシーが、毎月の Windows CTL に含まれるようになりました。 これは、Windows 上での証明書の透明性の検証用の公に信頼されたログ サーバーの一覧です。 ログ サーバーの一覧は、廃止または置き換えられると時間の経過と同時に変化することが予想されます。この一覧には、Microsoft が信頼する CT ログ サーバーが反映されています。 今後の Windows リリースでは、ユーザーは証明書の透明性検証をオプトインできます。この検証では、CTLM 内の異なるログ サーバーから 2 つの署名付き証明書タイムスタンプ (SCT) が存在するかどうかを確認します。 この機能は現在、個々のアプリケーションが適用をオプトインする前に信頼できることを確認するために、イベント ログだけでテストされている最中です。

Note

  • このリリースの一環として、Microsoft では信頼されていない CTLのタイム スタンプとシーケンス番号も更新しました。 信頼されていない CTLの内容に変更は加えられませんでしたが、これによって信頼されていない CTL がシステムでダウンロードされて更新されます。 これは、信頼されたルート CTL が更新されるときに行われることがある通常の更新です。
  • 更新プログラム パッケージは、https://aka.ms/CTLDownloadからダウンロードしてテストできます。
  • Microsoftの信頼されたルート証明書プログラムの証明書信頼リスト (CTL)の署名は、デュアル署名 (SHA-1/SHA-2) から SHA-2のみに変更されました。 顧客のアクションは必要ありません。 詳細については、https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsusにアクセスしてください。