Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
We wtorek, 27 maja 2025 r. Microsoft wydał aktualizację Programu Zaufanych Certyfikatów Głównych.
W tej wersji zostaną dodane następujące certyfikaty główne (certyfikat główny CA \ odcisk palca SHA-1):
- Secom // SECOM SMIME RSA Root CA 2024 // 90a5e1bdc53f6908c2e3739fe75e37f75f38447
- Secom // SECOM TLS ECC Root CA 2024 // 7a1f222d72b2c3198744db6169e8a64bd70d4440e
- Secom // SECOM TLS RSA Root CA 2024 // fb97967cef8d986306c03bb611f8e01397a298d3
- Rząd Japonii, Agencja Cyfrowa // Japoński rząd Root CA // 4dcf7d1b9b2608ed2c96b66b29610fcee76ac7f4
W tej wersji dodane zostanie znakowanie czasowe do następujących korzeni (certyfikat główny CA, odcisk palca SHA-1):
- Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
W tej wersji dodamy EV CodeSign do następujących korzeni (CA \ Certyfikat główny \ SHA-1 Odcisk palca):
- GlobalSign // GlobalSign Code Signing Root E45 // 79A505EDD09B321E36D57910A5DF5A9FB85CC57
Polityka monitorowania transparentności certyfikatu (CTLM)
Zasady monitora przezroczystości certyfikatu (CTLM) są teraz uwzględniane w comiesięcznym CTL systemu Windows. Jest to lista publicznie zaufanych serwerów rejestrowania, które służą do weryfikowania przezroczystości certyfikatów w systemie Windows. Oczekuje się, że lista serwerów rejestrowania zmieni się wraz z upływem czasu, gdy zostaną wycofane lub zastąpione, a ta lista reprezentuje serwery rejestrowania CT, którym ufa firma Microsoft. W nadchodzącej wersji systemu Windows użytkownicy mogą zdecydować się na weryfikację Certificate Transparency, która sprawdza obecność dwóch sygnatur czasowych podpisanego certyfikatu (SCTs) z różnych serwerów rejestrowania w CTLM. Ta funkcja jest obecnie testowana przy użyciu rejestrowania zdarzeń tylko w celu zapewnienia, że jest niezawodna, zanim poszczególne aplikacje będą mogły wyrazić zgodę na wymuszanie.
Uwaga / Notatka
- W ramach tej wersji firma Microsoft zaktualizowała również niezaufaną listę CTL, w tym sygnaturę czasową i numer sekwencji. Nie wprowadzono żadnych zmian w zawartości niezaufanej listy CTL, ale ta aktualizacja powoduje, że system pobiera lub odświeża tę niezaufaną listę CTL. Ta aktualizacja jest normalna i czasami występuje po zaktualizowaniu zaufanej głównej listy CTL.
- Pakiet aktualizacji jest dostępny do pobrania i testowania na stronie: https://aka.ms/CTLDownload
- Podpisy na listach zaufania certyfikatów (CTL) dla programu Microsoft Trusted Root zmieniły się z podpisów dwualgorytmowych (SHA-1/SHA-2) na SHA-2. Nie jest wymagana żadna akcja klienta. Aby uzyskać więcej informacji, odwiedź stronę: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus