Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Am Dienstag, dem 26. März 2023, hat Microsoft ein Update für das Microsoft Trusted Root Certificate Program veröffentlicht.
Diese Version fügt die folgenden Wurzeln hinzu (CA \ Stammzertifikat \ SHA-1 Fingerabdruck):
- Secom // SECOM RSA Root CA 2023 // 4E004413485C145D9FDE64ADB16756E8F26AAC8A
- Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
- Microsec // E-Szigno TLS Root CA 2023 // 6F9AD5D5DFE82CEBBE3707EE4F4F52582941D1FE
- Buypass // Buypass Klasse 3 Stamm CA G2 HT // 2F7F1FC907B84E71EACC5695E186A144136E595A
- QuoVadis, DigiCert // QuoVadis Client RSA 4096 Root G4 // 1068BFBEA253BAE0E6E03F34E8C2F1CE2D764B57
- QuoVadis, DigiCert // QuoVadis SMIME ECC p384 Root G4 // 5B27E1E3C91FD30E6E6EE66EDFED12F5BCDF9236
- QuoVadis, DigiCert // QuoVadis SMIME RSA 4096 Root G4 // C9B8DBF79C9A3D54B7E46EE63D72F9435E32BFA6
- QuoVadis, DigiCert // QuoVadis TLS ECC P384 Root G4 // B6BF372A3689B35699F09913DA011D73A6E10FCE
- QuoVadis, DigiCert // QuoVadis TLS RSA 4096 Root G4 // 20AFEA8DCB031F0684DF8FFD2598C8B7967FCD3C
- CCA India // CCA India 2022 SPL // 9152D077FEF058914009BB4C0E42A710A38238AF
Richtlinie für den Certificate Transparency Log Monitor (CTLM)
Die CtLM-Richtlinie (Certificate Transparency Log Monitor) ist jetzt in der monatlichen Windows-CTL enthalten. Es handelt sich um eine Liste von öffentlich vertrauenswürdigen Protokollierungsservern, die zur Überprüfung der Zertifikattransparenz unter Windows dienen. Die Liste der Protokollierungsserver wird voraussichtlich im Laufe der Zeit geändert, während sie eingestellt oder ersetzt werden, und diese Liste spiegelt die CT-Protokollierungsserver wider, denen Microsoft vertraut. In der anstehenden Windows-Version können sich Die Benutzer für die Überprüfung der Zertifikattransparenz anmelden, die das Vorhandensein von zwei signierten Zertifikatzeitstempeln (Signed Certificate Timestamps, SCTs) von verschiedenen Protokollierungsservern im CTLM überprüft. Diese Funktionalität wird derzeit nur mit der Ereignisprotokollierung getestet, um sicherzustellen, dass sie zuverlässig ist, bevor einzelne Anwendungen sich für die Erzwingung entscheiden können.
Hinweis
- Im Rahmen dieser Version hat Microsoft auch den Nicht-vertrauenswürdigen CTL-Zeitstempel und die Sequenznummer aktualisiert. An den Inhalten der nicht vertrauenswürdigen CTL wurden keine Änderungen vorgenommen, dies führt jedoch dazu, dass Ihr System die nicht vertrauenswürdige CTL herunter-/aktualisiert. Dies ist ein normales Update, das manchmal durchgeführt wird, wenn der vertrauenswürdige Stamm-CTL aktualisiert wird.
- Das Updatepaket ist zum Herunterladen und Testen verfügbar unter: https://aka.ms/CTLDownload
- Signaturen für die Zertifikatvertrauenslisten (CERTIFICATE Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden nur von SHA-1/SHA-2 (dualsigniert) in SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus