Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Am 27. Februar 2024 hat Microsoft ein Update für das Microsoft Trusted Root Certificate Program veröffentlicht.
Diese Version deaktiviert die folgenden Wurzeln (CA \ Stammzertifikat \ SHA-1 Fingerabdruck):
- China Financial Certification Authority (CFCA) // CFCA_root1 // EABDA240440ABBD694930A01D09764C6C2D77966
- DATEV eG // CA DATEV INT 03 // 924AEA47F73CB690565E552CFCC6E8D63EEE4242
- DATEV eG // CA DATEV STD 03 // 27EED22AFD58A2C64A85E3680AF898BF36CE503
- DATEV eG // CA DATEV BT 03 // 3DB66DFEBEB6712889E7C098B32805896B6218CC
- DigiCert // Symantec Class 3 Öffentliche Primäre Zertifizierungsstelle - G6 // 26A16C235A247229B23628025BC8097C88524A1
- DigiCert // GeoTrust Primary Certification Authority // 323C118E1BF7B8B65254E2E2100DD6029037F096
- DigiCert // VeriSign Klasse 3 Öffentliche primäre Zertifizierungsstelle - G3 // 132D0D45534B6997CDB2D5C339E25576609B5CC6
- DigiCert // Thawte Primary Root CA - G3 // F18B538D1BE903B6A6F056435B171589CAF36BF2
- DigiCert // GeoTrust Primary Certification Authority - G3 // 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
- DigiCert // Thawte Primary Root CA - G2 // AADBBC22238FC401A127BB38DDF41DDB089EF012
- DigiCert // GeoTrust Primary Certification Authority - G2 // 8D1784D537F3037DEC70FE578B519A99E610D7B0
- e-tugra // E-Tugra Zertifizierungsstelle // 51C6E70849066EF392D45CA00D6DA3628FC35239
- Regierung von Hongkong (SAR), Hongkong Post, Certizen // Hongkong Post Root CA 1 // D6DAA8208D09D2154D24B52FCB346EB258B28A58
- IZENPE S.A. // Izenpe.com // 30779E9315022E94856A3FF8BCF815B082F9AEFD
- Krajowa Izba Rozliczeniowa S.A. (KIR) // SZAFIR ROOT CA // D3EEFBCBBCF49867838626E23BB59CA01E305DB7
Diese Version betrifft NotBefore die folgenden Stammzertifikate (CA \ Root Certificate \ SHA-1 Thumbprint):
- AC Camerfirma, S.A. // Handelskammern-Root // 6E3A55A4190C195C93843CC0DB722E313061F0B1
- Nets DanID // TRUST2408 OCES Primary CA // 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3
Diese Veröffentlichung wird NotBefore das Server-Authentifizierungs-EKU für die folgenden Wurzeln (CA \ Root-Zertifikat \ SHA-1-Thumbprint) enthalten.
- AC Camerfirma, S.A. // Handelskammer-Wurzel - 2008 // 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
- AC Camerfirma, S.A. // CHAMBERS OF COMMERCE ROOT - 2016 // 2DE16A5677BACA39E1D68C30DCB14ABE22A6179B
- AC Camerfirma, S.A. // Global Chambersign Root - 2008 // 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
- AC Camerfirma, S.A. // GLOBAL CHAMBERSIGN ROOT - 2016 // 1139A49E8484AAF2D90D985EC4741A65DD5D94E2
Diese Version entfernt die folgenden Wurzeln (CA \ Stammzertifikat \ SHA-1 Fingerabdruck):
- Deutsche Telekom Security GmbH // Deutsche Telekom Root CA 2 // 85A408C09C193E5D51587DCDD61330FD8CDE37BF
- Netrust Pte Ltd // Netrust_NetrustCA1 // 55C86F7414AC8BD6814F4D86AF15F3710E104D0
- Sectigo // UTN-USERFirst-Client Authentifizierung und E-Mail // B172B1A56D95F91FE50287E14D37EA6A4463768A
- TurkTrust // TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H5 // C418F64D46D1DF003D2730137243A91211C675FB
- Visa // Visa eCommerce Root // 70179B868C00A4FA609152223F9F3E32BDE00562
Richtlinie für den Certificate Transparency Log Monitor (CTLM)
Die CtLM-Richtlinie (Certificate Transparency Log Monitor) ist jetzt in der monatlichen Windows-CTL enthalten. Es handelt sich um eine Liste der öffentlich vertrauenswürdigen Protokollierungsserver, die für die Überprüfung der Zertifikattransparenz unter Windows verwendet werden. Die Liste der Protokollierungsserver wird voraussichtlich im Laufe der Zeit geändert, während sie eingestellt oder ersetzt werden, und diese Liste spiegelt die CT-Protokollierungsserver wider, denen Microsoft vertraut. In der anstehenden Windows-Version können sich Die Benutzer für die Überprüfung der Zertifikattransparenz anmelden, die das Vorhandensein von zwei signierten Zertifikatzeitstempeln (Signed Certificate Timestamps, SCTs) von verschiedenen Protokollierungsservern im CTLM überprüft. Diese Funktionalität wird derzeit nur mit der Ereignisprotokollierung getestet, um sicherzustellen, dass sie zuverlässig ist, bevor einzelne Anwendungen sich für die Erzwingung entscheiden können.
Hinweis
- Im Rahmen dieser Version hat Microsoft auch den Nicht-vertrauenswürdigen CTL-Zeitstempel und die Sequenznummer aktualisiert. An den Inhalten der nicht vertrauenswürdigen CTL wurden keine Änderungen vorgenommen, dies führt jedoch dazu, dass Ihr System die nicht vertrauenswürdige CTL herunter-/aktualisiert. Dies ist ein normales Update, das manchmal durchgeführt wird, wenn der vertrauenswürdige Stamm-CTL aktualisiert wird.
- Das Updatepaket ist zum Herunterladen und Testen verfügbar unter: https://aka.ms/CTLDownload
- Signaturen für die Zertifikatvertrauenslisten (CERTIFICATE Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden nur von SHA-1/SHA-2 (dualsigniert) in SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus