Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El martes 26 de marzo de 2023, Microsoft publicó una actualización del Programa de certificados raíz de confianza de Microsoft.
Esta versión agregará las siguientes raíces (CA \ Certificado raíz \ HUELLA DIGITAL SHA-1):
- Secom // SECOM RSA Root CA 2023 // 4E004413485C145D9FDE64ADB16756E8F26AAC8A
- Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
- Microsec // E-Szigno TLS Root CA 2023 // 6F9AD5D5DFE82CEBBE3707EE4F4F52582941D1FE
- Buypass // Buypass Class 3 Root CA G2 HT // 2F7F1FC907B84E71EACC5695E186A144136E595A
- QuoVadis, DigiCert // QuoVadis Client RSA 4096 Root G4 // 1068BFBEA253BAE0E6E03F34E8C2F1CE2D764B57
- QuoVadis, DigiCert // QuoVadis SMIME ECC P384 Root G4 // 5B27E1E3C91FD30E6E6EE66EDFED12F5BCDF9236
- QuoVadis, DigiCert // QuoVadis SMIME RSA 4096 Root G4 // C9B8DBF79C9A3D54B7E46EE63D72F9435E32BFA6
- QuoVadis, DigiCert // QuoVadis TLS ECC P384 Root G4 // B6BF372A3689B35699F09913DA011D73A6E10FCE
- QuoVadis, DigiCert // QuoVadis TLS RSA 4096 Root G4 // 20AFEA8DCB031F0684DF8FFD2598C8B7967FCD3C
- CCA India // CCA India 2022 SPL // 9152D077FEF058914009BB4C0E42A710A38238AF
Política de Monitor de Registro de Transparencia de Certificados (CTLM)
La política del Monitor de Registro de Transparencia de Certificados (CTLM) ahora se incluye en el CTL mensual de Windows. Es una lista de servidores de registro de confianza pública que sirve para validar la transparencia del certificado en Windows. Se espera que la lista de servidores de registro cambie con el tiempo a medida que se retiren o reemplacen, y esta lista refleja los servidores de registro de CT en los que Microsoft confía. En la próxima versión de Windows, los usuarios pueden optar por la validación de transparencia de certificados, lo que comprobará la presencia de dos marcas de tiempo de certificado firmadas (SCT) de diferentes servidores de registro en el CTLM. Esta funcionalidad se está probando actualmente solo con el registro de eventos para garantizar su fiabilidad antes de que las aplicaciones individuales puedan optar por la aplicación de las políticas.
Nota:
- Como parte de esta versión, Microsoft también actualizó la marca de tiempo y el número de secuencia del CTL no confiable. No se realizaron cambios en el contenido del CTL que no es de confianza, pero esto hará que el sistema descargue o actualice el CTL que no es de confianza. Se trata de una actualización normal que a veces se realiza cuando se actualiza el CTL raíz de confianza.
- El paquete de actualización estará disponible para descargar y probar en: https://aka.ms/CTLDownload
- Las firmas de las listas de confianza de certificados (CTL) del programa raíz de confianza de Microsoft cambiaron de doble firma (SHA-1/SHA-2) a SHA-2 solo. No se requiere ninguna acción del cliente. Para obtener más información, visite: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus