Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
27 lutego 2024 r. firma Microsoft wydała aktualizację programu zaufanego certyfikatu głównego firmy Microsoft.
Ta wersja spowoduje wyłączenie następujących katalogów głównych (certyfikat główny urzędu certyfikacji \ odcisk palca SHA-1):
- China Financial Certification Authority (CFCA) // CFCA_root1 // EABDA240440ABBD694930A01D09764C6C2D77966
- DATEV eG // CA DATEV INT 03 // 924AEA47F73CB60565E52CFCC6E8D63EEE42
- DATEV eG // CA DATEV STD 03 // 27EED22AFD58A2C64A855E3680AF898BF36CE503
- DATEV eG // CA DATEV BT 03 // 3DB66DFEBEB6712889E7C098B32805896B6218CC
- DigiCert // Symantec Class 3 Public Primary Certification Authority - G6 // 26A16C235A247229B23628025BC8097C88524A1
- DigiCert // Główny urząd certyfikacji GeoTrust // 323C118E1BF7B8B65254E2E2100DD6029037F096
- DigiCert // VeriSign Class 3 Publiczny podstawowy urząd certyfikacji — G3 // 132D0D45534B6997CDB2D5C339E2557609B5CC6
- DigiCert // Thawte podstawowy główny urząd certyfikacji - G3 // F18B538D1BE903B6A6F056435B171589CAF36BF2
- DigiCert // Główny urząd certyfikacji GeoTrust — G3 // 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
- DigiCert // Thawte podstawowy główny urząd certyfikacji - G2 // AADBBC22238FC401A127BB38DDF41DDB089EF012
- DigiCert // Główny urząd certyfikacji GeoTrust - G2 // 8D1784D537F3037DEC70FE578B519A99E610D7B0
- e-tugra // E-Tugra Certification Authority // 51C6E70849066EF392D45CA00D6DA3628FC35239
- Rząd Hongkongu (SAR), Hongkong Post, Certizen // Hongkong Post Root CA 1 // D6DAA8208D09D2154D24B52FCB346EB258B28A58
- IZENPE S.A. // Izenpe.com // 30779E9315022E94856A3FF8BCF815B082F9AEFD
- Krajowa Izba Rozliczeniowa S.A. (KIR) // SZAFIR ROOT CA // D3EEFBCBBCF49867838626E23BB59CA01E305DB7
Ta wersja nie będzie zawierać następujących katalogów głównych (certyfikat główny urzędu certyfikacji \ odcisk palca SHA-1):
- AC Camerfirma, S.A. // Chambers of Commerce Root // 6E3A55A4190C195C93843CC0DB722E313061F0B1
- Nets DanID // TRUST2408 podstawowy urząd certyfikacji OCES // 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3
Ta wersja nie będzie dotyczyć EKU uwierzytelniania serwera dla następujących katalogów głównych (certyfikat główny urzędu certyfikacji \ SHA-1 odcisk palca):
- AC Camerfirma, S.A. // Chambers of Commerce Root - 2008 // 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
- AC Camerfirma, S.A. // CHAMBERS OF COMMERCE ROOT - 2016 // 2DE16A5677BACA39E1D68C30DCB14ABE2A6179B
- AC Camerfirma, S.A. // Global Chambersign Root - 2008 // 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
- AC Camerfirma, S.A. // GLOBAL CHAMBERSIGN ROOT - 2016 // 1139A49E8484AAF2D90D985EC4741A65DD5D5D94E2
W tej wersji zostaną usunięte następujące katalogi główne (certyfikat główny urzędu certyfikacji \ odcisk palca SHA-1):
- Deutsche Telekom Security GmbH // Deutsche Telekom Root CA 2 // 85A408C09C193E5D51587DCD61330FD8CDE37BF
- Netrust Pte Ltd // Netrust_NetrustCA1 // 55C86F7414AC8BDD6814F4D86AF15F3710E104D0
- Sectigo // UTN-USERFirst-Client Authentication and Email // B172B1A56D95F91FE50287E14D37EA6A4463768A
- TurkTrust // TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H5 // C418F64D46D1DF003D2730137243A91211C675FB
- Visa // Visa eCommerce Root // 70179B868C00A4FA609152223F9F32BDE00562
Zasady monitora przezroczystości certyfikatu (CTLM)
Zasady monitora przezroczystości certyfikatu (CTLM) są teraz uwzględniane w comiesięcznym CTL systemu Windows. Jest to lista publicznie zaufanych serwerów rejestrowania, które będą używane do weryfikowania przezroczystości certyfikatów w systemie Windows. Oczekuje się, że lista serwerów rejestrowania zmieni się wraz z upływem czasu, gdy zostaną wycofane lub zastąpione, a ta lista odzwierciedla serwery rejestrowania ct, którym ufa firma Microsoft. W nadchodzącej wersji systemu Windows użytkownicy mogą wyrazić zgodę na weryfikację przezroczystości certyfikatu, która sprawdzi obecność dwóch sygnatur czasowych podpisanego certyfikatu (SCTs) z różnych serwerów rejestrowania w ctLM. Ta funkcja jest obecnie testowana przy użyciu rejestrowania zdarzeń tylko w celu zapewnienia, że jest niezawodna, zanim poszczególne aplikacje będą mogły wyrazić zgodę na wymuszanie.
Uwaga
- W ramach tej wersji firma Microsoft zaktualizowała również niezaufany sygnaturę czasową I numer sekwencji CTL. Nie wprowadzono żadnych zmian w zawartości niezaufanej listy CTL, ale spowoduje to pobranie/odświeżenie niezaufanej listy CTL przez system. Jest to normalna aktualizacja, która jest czasami wykonywana po zaktualizowaniu zaufanej głównej listy CTL.
- Pakiet aktualizacji będzie dostępny do pobrania i testowania na stronie: https://aka.ms/CTLDownload
- Podpisy na listach zaufania certyfikatów (CTLS) dla zaufanego programu głównego firmy Microsoft zmieniły się z dwóch podpisów (SHA-1/SHA-2) tylko sha-2. Nie jest wymagana żadna akcja klienta. Aby uzyskać więcej informacji, odwiedź stronę: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus