Freigeben über


Bereitstellungshinweis vom Februar 2024 – Microsoft Trusted Root Program

Am 27. Februar 2024 hat Microsoft ein Update für das Microsoft Trusted Root Certificate Program veröffentlicht.

Diese Version deaktiviert die folgenden Wurzeln (CA \ Stammzertifikat \ SHA-1 Fingerabdruck):

  1. China Financial Certification Authority (CFCA) // CFCA_root1 // EABDA240440ABBD694930A01D09764C6C2D77966
  2. DATEV eG // CA DATEV INT 03 // 924AEA47F73CB690565E552CFCC6E8D63EEE4242
  3. DATEV eG // CA DATEV STD 03 // 27EED22AFD58A2C64A85E3680AF898BF36CE503
  4. DATEV eG // CA DATEV BT 03 // 3DB66DFEBEB6712889E7C098B32805896B6218CC
  5. DigiCert // Symantec Class 3 Öffentliche Primäre Zertifizierungsstelle - G6 // 26A16C235A247229B23628025BC8097C88524A1
  6. DigiCert // GeoTrust Primary Certification Authority // 323C118E1BF7B8B65254E2E2100DD6029037F096
  7. DigiCert // VeriSign Klasse 3 Öffentliche primäre Zertifizierungsstelle - G3 // 132D0D45534B6997CDB2D5C339E25576609B5CC6
  8. DigiCert // Thawte Primary Root CA - G3 // F18B538D1BE903B6A6F056435B171589CAF36BF2
  9. DigiCert // GeoTrust Primary Certification Authority - G3 // 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
  10. DigiCert // Thawte Primary Root CA - G2 // AADBBC22238FC401A127BB38DDF41DDB089EF012
  11. DigiCert // GeoTrust Primary Certification Authority - G2 // 8D1784D537F3037DEC70FE578B519A99E610D7B0
  12. e-tugra // E-Tugra Zertifizierungsstelle // 51C6E70849066EF392D45CA00D6DA3628FC35239
  13. Regierung von Hongkong (SAR), Hongkong Post, Certizen // Hongkong Post Root CA 1 // D6DAA8208D09D2154D24B52FCB346EB258B28A58
  14. IZENPE S.A. // Izenpe.com // 30779E9315022E94856A3FF8BCF815B082F9AEFD
  15. Krajowa Izba Rozliczeniowa S.A. (KIR) // SZAFIR ROOT CA // D3EEFBCBBCF49867838626E23BB59CA01E305DB7

Diese Version betrifft NotBefore die folgenden Stammzertifikate (CA \ Root Certificate \ SHA-1 Thumbprint):

  1. AC Camerfirma, S.A. // Handelskammern-Root // 6E3A55A4190C195C93843CC0DB722E313061F0B1
  2. Nets DanID // TRUST2408 OCES Primary CA // 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3

Diese Veröffentlichung wird NotBefore das Server-Authentifizierungs-EKU für die folgenden Wurzeln (CA \ Root-Zertifikat \ SHA-1-Thumbprint) enthalten.

  1. AC Camerfirma, S.A. // Handelskammer-Wurzel - 2008 // 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
  2. AC Camerfirma, S.A. // CHAMBERS OF COMMERCE ROOT - 2016 // 2DE16A5677BACA39E1D68C30DCB14ABE22A6179B
  3. AC Camerfirma, S.A. // Global Chambersign Root - 2008 // 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
  4. AC Camerfirma, S.A. // GLOBAL CHAMBERSIGN ROOT - 2016 // 1139A49E8484AAF2D90D985EC4741A65DD5D94E2

Diese Version entfernt die folgenden Wurzeln (CA \ Stammzertifikat \ SHA-1 Fingerabdruck):

  1. Deutsche Telekom Security GmbH // Deutsche Telekom Root CA 2 // 85A408C09C193E5D51587DCDD61330FD8CDE37BF
  2. Netrust Pte Ltd // Netrust_NetrustCA1 // 55C86F7414AC8BD6814F4D86AF15F3710E104D0
  3. Sectigo // UTN-USERFirst-Client Authentifizierung und E-Mail // B172B1A56D95F91FE50287E14D37EA6A4463768A
  4. TurkTrust // TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H5 // C418F64D46D1DF003D2730137243A91211C675FB
  5. Visa // Visa eCommerce Root // 70179B868C00A4FA609152223F9F3E32BDE00562

Richtlinie für den Certificate Transparency Log Monitor (CTLM)
Die CtLM-Richtlinie (Certificate Transparency Log Monitor) ist jetzt in der monatlichen Windows-CTL enthalten. Es handelt sich um eine Liste der öffentlich vertrauenswürdigen Protokollierungsserver, die für die Überprüfung der Zertifikattransparenz unter Windows verwendet werden. Die Liste der Protokollierungsserver wird voraussichtlich im Laufe der Zeit geändert, während sie eingestellt oder ersetzt werden, und diese Liste spiegelt die CT-Protokollierungsserver wider, denen Microsoft vertraut. In der anstehenden Windows-Version können sich Die Benutzer für die Überprüfung der Zertifikattransparenz anmelden, die das Vorhandensein von zwei signierten Zertifikatzeitstempeln (Signed Certificate Timestamps, SCTs) von verschiedenen Protokollierungsservern im CTLM überprüft. Diese Funktionalität wird derzeit nur mit der Ereignisprotokollierung getestet, um sicherzustellen, dass sie zuverlässig ist, bevor einzelne Anwendungen sich für die Erzwingung entscheiden können.

Hinweis

  • Im Rahmen dieser Version hat Microsoft auch den Nicht-vertrauenswürdigen CTL-Zeitstempel und die Sequenznummer aktualisiert. An den Inhalten der nicht vertrauenswürdigen CTL wurden keine Änderungen vorgenommen, dies führt jedoch dazu, dass Ihr System die nicht vertrauenswürdige CTL herunter-/aktualisiert. Dies ist ein normales Update, das manchmal durchgeführt wird, wenn der vertrauenswürdige Stamm-CTL aktualisiert wird.
  • Das Updatepaket ist zum Herunterladen und Testen verfügbar unter: https://aka.ms/CTLDownload
  • Signaturen für die Zertifikatvertrauenslisten (CERTIFICATE Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden nur von SHA-1/SHA-2 (dualsigniert) in SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus