Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
We wtorek, 26 marca 2023 r. firma Microsoft wydała aktualizację programu zaufanego certyfikatu głównego firmy Microsoft.
W tej wersji zostaną dodane następujące katalogi główne (certyfikat główny urzędu certyfikacji \ odcisk palca SHA-1):
- Secom // SECOM RSA Root CA 2023 // 4E004413485C145D9FDE64ADB16756E8F26AAC8A
- Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
- Microsec // E-Szigno TLS Root CA 2023 // 6F9AD5D5DFE82CEBBE3707EE4F4F52582941D1FE
- Buypass // Buypass Class 3 Root CA G2 HT // 2F7F1FC907B84E71EACC5695E186A144136E595A
- QuoVadis, DigiCert // QuoVadis Client RSA 4096 Root G4 // 1068BFBEA253BAE0E6E03F34E8C2F1CE2D764B57
- QuoVadis, DigiCert // QuoVadis SMIME ECC P384 Root G4 // 5B27E1E3C91FD30E6E6E6E6EDFED12F5BCDF9236
- QuoVadis, DigiCert // QuoVadis SMIME RSA 4096 Root G4 // C9B8DBF79C9A3D54B7E46EE63D72F9435E32BFA6
- QuoVadis, DigiCert // QuoVadis TLS ECC P384 Root G4 // B6BF372A3689B35699F09913DA011D73A6E10FCE
- QuoVadis, DigiCert // QuoVadis TLS RSA 4096 Root G4 // 20AFEA8DCB031F0684DF8FFD2598C8B7967FCD3C
- CCA India // CCA India 2022 SPL // 9152D077FEF058914009BB4C0E42A710A38238AF
Zasady monitora przezroczystości certyfikatu (CTLM)
Zasady monitora przezroczystości certyfikatu (CTLM) są teraz uwzględniane w comiesięcznym CTL systemu Windows. Jest to lista publicznie zaufanych serwerów rejestrowania, które służą do weryfikowania przezroczystości certyfikatów w systemie Windows. Oczekuje się, że lista serwerów rejestrowania zmieni się wraz z upływem czasu, gdy zostaną wycofane lub zastąpione, a ta lista odzwierciedla serwery rejestrowania ct, którym ufa firma Microsoft. W nadchodzącej wersji systemu Windows użytkownicy mogą wyrazić zgodę na weryfikację przezroczystości certyfikatu, która sprawdzi obecność dwóch sygnatur czasowych podpisanego certyfikatu (SCTs) z różnych serwerów rejestrowania w ctLM. Ta funkcja jest obecnie testowana przy użyciu rejestrowania zdarzeń tylko w celu zapewnienia, że jest niezawodna, zanim poszczególne aplikacje będą mogły wyrazić zgodę na wymuszanie.
Uwaga
- W ramach tej wersji firma Microsoft zaktualizowała również niezaufany sygnaturę czasową I numer sekwencji CTL. Nie wprowadzono żadnych zmian w zawartości niezaufanej listy CTL, ale spowoduje to pobranie/odświeżenie niezaufanej listy CTL przez system. Jest to normalna aktualizacja, która jest czasami wykonywana po zaktualizowaniu zaufanej głównej listy CTL.
- Pakiet aktualizacji będzie dostępny do pobrania i testowania na stronie: https://aka.ms/CTLDownload
- Podpisy na listach zaufania certyfikatów (CTLS) dla zaufanego programu głównego firmy Microsoft zmieniły się z dwóch podpisów (SHA-1/SHA-2) tylko sha-2. Nie jest wymagana żadna akcja klienta. Aby uzyskać więcej informacji, odwiedź stronę: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus