Partilhar via


Aviso de implantação de março de 2024 - Microsoft Trusted Root Program

Na terça-feira, 26 de março de 2023, a Microsoft lançou uma atualização para o Microsoft Trusted Root Certificate Program.

Esta versão adicionará as seguintes raízes (CA \ Root Certificate \ SHA-1 Thumbprint):

  1. Secom // SECOM RSA Raiz CA 2023 // 4E004413485C145D9FDE64ADB16756E8F26AAC8A
  2. Secom // Assinatura de documentos SECOM RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
  3. Microsec // E-Szigno TLS Raiz CA 2023 // 6F9AD5D5DFE82CEBBE3707EE4F4F52582941D1FE
  4. Buypass // Buypass Classe 3 Raiz CA G2 HT // 2F7F1FC907B84E71EACC5695E186A144136E595A
  5. QuoVadis, DigiCert // Cliente QuoVadis RSA 4096 Raiz G4 // 1068BFBEA253BAE0E6E03F34E8C2F1CE2D764B57
  6. QuoVadis, DigiCert // QuoVadis SMIME ECC P384 Raiz G4 // 5B27E1E3C91FD30E6E6EE66EDFED12F5BCDF9236
  7. QuoVadis, DigiCert // QuoVadis SMIME RSA 4096 Raiz G4 // C9B8DBF79C9A3D54B7E46EE63D72F9435E32BFA6
  8. QuoVadis, DigiCert // QuoVadis TLS ECC P384 Raiz G4 // B6BF372A3689B35699F09913DA011D73A6E10FCE
  9. QuoVadis, DigiCert // QuoVadis TLS RSA 4096 Raiz G4 // 20AFEA8DCB031F0684DF8FFD2598C8B7967FCD3C
  10. CCA Índia // CCA Índia 2022 SPL // 9152D077FEF058914009BB4C0E42A710A38238AF

Política CTLM (Certificate Transparency Log Monitor)
A política CTLM (Certificate Transparency Log Monitor) agora está incluída na CTL mensal do Windows. É uma lista de servidores de log publicamente confiáveis para validar a transparência do certificado no Windows. Espera-se que a lista de servidores de log mude ao longo do tempo à medida que são aposentados ou substituídos, e essa lista reflete os servidores de log CT nos quais a Microsoft confia. Na próxima versão do Windows, os usuários poderão optar pela validação de transparência de certificado, que verificará a presença de dois SCTs (Carimbos de Data/Hora de Certificados Assinados) de servidores de log diferentes no CTLM. Essa funcionalidade está sendo testada com o log de eventos apenas para garantir que seja confiável antes que aplicativos individuais possam optar pela aplicação.

Nota

  • Como parte desta versão, a Microsoft também atualizou o carimbo de data/hora e o número de sequência da CTL não confiável. Nenhuma alteração foi feita no conteúdo da CTL não confiável, mas isso fará com que seu sistema baixe/atualize a CTL não confiável. Esta é uma atualização normal que às vezes é feita quando a CTL raiz confiável é atualizada.
  • O pacote de atualização estará disponível para download e teste em: https://aka.ms/CTLDownload
  • As assinaturas nas listas de certificados confiáveis (CTLs) para o Microsoft Trusted Root Program foram alteradas de assinadas duplamente (SHA-1/SHA-2) para SHA-2 apenas. Nenhuma ação do cliente é necessária. Para mais informações, visite: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus