Freigeben über


Bereitstellungshinweis vom Mai 2024 – Microsoft Trusted Root Program

Am Dienstag, dem 28. Mai 2024, hat Microsoft ein Update für das Microsoft Trusted Root Certificate Program veröffentlicht.

Diese Version fügt die folgenden Wurzeln hinzu (CA \ Stammzertifikat \ SHA-1 Fingerabdruck):

  • D-TRUST // D-TRUST EV Root CA 2 2023 // 8E8221B2E7D4007836A1672F0DCC299C33BC07D316F132FA1A206D587150F1CE
  • D-TRUST // D-Trust SBR Root CA 1 2022 // D92C171F5CF890BA428019292927FE22F3207FD2B54449CB6F675AF4922146E2
  • D-TRUST // D-Trust SBR Root CA 2 2022 // DBA84DD7EF622D485463A90137EA4D574DF8550928F6AFA03B4D8B1141E636CC
  • D-TRUST // D-TRUST BR Root CA 1 2020 // E59AAA816009C22BFF5B25BAD37DF306F049797C1F81D85AB089E657BD8F0044
  • D-TRUST // D-TRUST BR Root CA 2 2023 // 0552E6F83FDF65E8FA9670E666DF28A4E21340B510CBE52566F97C4FB94B2BD1
  • D-TRUST // D-TRUST EV Root CA 1 2020 // 08170D1AA36453901A2F959245E347DB0C8D37ABAABC56B81AA100DC958970DB
  • NAVER Cloud Trust Service // NAVER Cloud Trust Services ECC Root G1 // 87E73E149246AA634308E3A3142B1417F00FE25D
  • NAVER Cloud Trust Service // NAVER Cloud Trust Services RSA Root G1 // C4DA90EE324D7E4D041CB1F286FBB45388207CA1
  • QuoVadis // QuoVadisSigningECCP384RootG4 // 771535D43D4633BD307EB7B8A3966B5DF00707C088089920080C1AE6D3CB0F68
  • QuoVadis // QuoVadisSigningRSA4096RootG4 // 9F8E6DB31E740285E0C2C2DEB09E442BDD4E74BDEEAE2962BC82D1ECB9F39855
  • QuoVadis // QuoVadisClientECCP384RootG4 // D3C07AC44BD8FF1975BC62F1C7E9840EA8E188A4BA51133B8C4EFF05E34A2729
  • Google Trust Services // GTSR2 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
  • Google Trust Services // GTSR3 // 34D8A73EE208D9BCDB0D956520934B4E40E69482596E8B6F73C8426B010A6F48
  • Google Trust Services // GTSR4 // 349DFA4058C5E263123B398AE79573C4E1313C83FE68F93556CD5E8031B3C7D
  • Google Trust Services // GTSR1 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
  • Google Trust Services // GSR4 // B085D70B964F191A73E4AF0D54AE7A0E07AAFDAF9B71DD0862138AB7325A24A2
  • Sectigo // Sectigo Public Code Signing Root R46 // 7E76260AE69A55D3F060B0FD18B2A8C01443C87B60791030C9FA0B0585101A38
  • Sectigo // Sectigo Public Code Signing Root E46 // 8F6371D8CC5AA7CA149667A98B5496398951E4319F7AFBCC6A660D673E438D0B

Diese Version ändert die folgenden Wurzeln (CA \ Stammzertifikat \ SHA-1 Fingerabdruck):

  • QuoVadis // QuoVadisSMIMEECCP384RootG4 // 83FDDB2FD9DAE3B21EEBD33CF46251D746F0D6102B683150DD7B98AD8E4BB9F8
  • QuoVadis //QuoVadisSMIMERSA4096RootG4 // 5232A304AA4A10CFE6C47842EA3381CB31D619E24F58126D534CD50C5CE7845D

Richtlinie für den Certificate Transparency Log Monitor (CTLM)
Die CtLM-Richtlinie (Certificate Transparency Log Monitor) ist jetzt in der monatlichen Windows-CTL enthalten. Es handelt sich um eine Liste von öffentlich vertrauenswürdigen Protokollierungsservern, die zur Überprüfung der Zertifikattransparenz unter Windows dienen. Die Liste der Protokollierungsserver wird voraussichtlich im Laufe der Zeit geändert, während sie eingestellt oder ersetzt werden, und diese Liste spiegelt die CT-Protokollierungsserver wider, denen Microsoft vertraut. In der anstehenden Windows-Version können sich Die Benutzer für die Überprüfung der Zertifikattransparenz anmelden, die das Vorhandensein von zwei signierten Zertifikatzeitstempeln (Signed Certificate Timestamps, SCTs) von verschiedenen Protokollierungsservern im CTLM überprüft. Diese Funktionalität wird derzeit nur mit der Ereignisprotokollierung getestet, um sicherzustellen, dass sie zuverlässig ist, bevor einzelne Anwendungen sich für die Erzwingung entscheiden können.

Hinweis

  • Im Rahmen dieser Version hat Microsoft auch den Nicht-vertrauenswürdigen CTL-Zeitstempel und die Sequenznummer aktualisiert. An den Inhalten der nicht vertrauenswürdigen CTL wurden keine Änderungen vorgenommen, dies führt jedoch dazu, dass Ihr System die nicht vertrauenswürdige CTL herunter-/aktualisiert. Dies ist ein normales Update, das manchmal durchgeführt wird, wenn der vertrauenswürdige Stamm-CTL aktualisiert wird.
  • Das Updatepaket ist zum Herunterladen und Testen verfügbar unter: https://aka.ms/CTLDownload
  • Signaturen für die Zertifikatvertrauenslisten (CERTIFICATE Trust Lists, CTLs) für das Microsoft Trusted Root Program wurden nur von SHA-1/SHA-2 (dualsigniert) in SHA-2 geändert. Es ist keine Kundenaktion erforderlich. Weitere Informationen finden Sie unter: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus