Udostępnij za pośrednictwem


Powiadomienie o wdrożeniu - Maj 2025 - Program Zaufanych Korzeni firmy Microsoft

We wtorek, 27 maja 2025 r. Microsoft wydał aktualizację Programu Zaufanych Certyfikatów Głównych.

W tej wersji zostaną dodane następujące certyfikaty główne (certyfikat główny CA \ odcisk palca SHA-1):

  1. Secom // SECOM SMIME RSA Root CA 2024 // 90a5e1bdc53f6908c2e3739fe75e37f75f38447
  2. Secom // SECOM TLS ECC Root CA 2024 // 7a1f222d72b2c3198744db6169e8a64bd70d4440e
  3. Secom // SECOM TLS RSA Root CA 2024 // fb97967cef8d986306c03bb611f8e01397a298d3
  4. Rząd Japonii, Agencja Cyfrowa // Japoński rząd Root CA // 4dcf7d1b9b2608ed2c96b66b29610fcee76ac7f4

W tej wersji dodane zostanie znakowanie czasowe do następujących korzeni (certyfikat główny CA, odcisk palca SHA-1):

  • Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047

W tej wersji dodamy EV CodeSign do następujących korzeni (CA \ Certyfikat główny \ SHA-1 Odcisk palca):

  • GlobalSign // GlobalSign Code Signing Root E45 // 79A505EDD09B321E36D57910A5DF5A9FB85CC57

Polityka monitorowania transparentności certyfikatu (CTLM)
Zasady monitora przezroczystości certyfikatu (CTLM) są teraz uwzględniane w comiesięcznym CTL systemu Windows. Jest to lista publicznie zaufanych serwerów rejestrowania, które służą do weryfikowania przezroczystości certyfikatów w systemie Windows. Oczekuje się, że lista serwerów rejestrowania zmieni się wraz z upływem czasu, gdy zostaną wycofane lub zastąpione, a ta lista reprezentuje serwery rejestrowania CT, którym ufa firma Microsoft. W nadchodzącej wersji systemu Windows użytkownicy mogą zdecydować się na weryfikację Certificate Transparency, która sprawdza obecność dwóch sygnatur czasowych podpisanego certyfikatu (SCTs) z różnych serwerów rejestrowania w CTLM. Ta funkcja jest obecnie testowana przy użyciu rejestrowania zdarzeń tylko w celu zapewnienia, że jest niezawodna, zanim poszczególne aplikacje będą mogły wyrazić zgodę na wymuszanie.

Uwaga / Notatka

  • W ramach tej wersji firma Microsoft zaktualizowała również niezaufaną listę CTL, w tym sygnaturę czasową i numer sekwencji. Nie wprowadzono żadnych zmian w zawartości niezaufanej listy CTL, ale ta aktualizacja powoduje, że system pobiera lub odświeża tę niezaufaną listę CTL. Ta aktualizacja jest normalna i czasami występuje po zaktualizowaniu zaufanej głównej listy CTL.
  • Pakiet aktualizacji jest dostępny do pobrania i testowania na stronie: https://aka.ms/CTLDownload
  • Podpisy na listach zaufania certyfikatów (CTL) dla programu Microsoft Trusted Root zmieniły się z podpisów dwualgorytmowych (SHA-1/SHA-2) na SHA-2. Nie jest wymagana żadna akcja klienta. Aby uzyskać więcej informacji, odwiedź stronę: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus