Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Martedì 28 maggio 2024 Microsoft ha rilasciato un aggiornamento al programma Microsoft Trusted Root Certificate Program.
Questa versione aggiungerà le radici seguenti (CA \ Root Certificate \ SHA-1 Thumbprint):
- D-TRUST // D-TRUST EV Root CA 2 2023 // 8E8221B2E7D4007836A1672F0DCC299C33BC07D316F132FA1A206D587150F1CE
- D-TRUST // D-Trust SBR Root CA 1 2022 // D92C171F5CF890BA428019292927FE22F3207FD2B54449CB6F675AF4922146E2
- D-TRUST // D-Trust SBR Root CA 2 2022 // DBA84DD7EF622D485463A90137EA4D574DF8550928F6AFA03B4D8B1141E636CC
- D-TRUST // D-TRUST BR Root CA 1 2020 // E59AAA816009C22BFF5B25BAD37DF306F049797C1F81D85AB089E657BD8F0044
- D-TRUST // D-TRUST BR Root CA 2 2023 // 0552E6F83FDF65E8FA9670E666DF28A4E21340B510CBE52566F97C4FB94B2BD1
- D-TRUST // D-TRUST EV Root CA 1 2020 // 08170D1A36453901A2F959245E347DB0C8D37ABAABC56B81AA100DC958970DB
- NAVER Cloud Trust Service // NAVER Cloud Trust Services ECC Root G1 // 87E73E149246AA634308E3A3142B1417F00FE25D
- NAVER Cloud Trust Service // NAVER Cloud Trust Services RSA Root G1 // C4DA90EE324D7E4D041CB1F286FBB45388207CA1
- QuoVadis // QuoVadisSigningECCP384RootG4 // 771535D43D4633BD307EB7B8A3966B5DF00707C088089920080C1AE6D3CB0F68
- QuoVadis // QuoVadisSigningRSA4096RootG4 // 9F8E6DB31E740285E0C2C2DEB09E442BDD4E74BDEEAE2962BC82D1ECB9F39855
- QuoVadis // QuoVadisClientECCP384RootG4 // D3C07AC44BD8FF1975BC62F1C7E9840EA8E188A4BA51133B8C4EFF05E34A2729
- Google Trust Services // GTSR2 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Google Trust Services // GTSR3 // 34D8A73EE208D9BCDB0D956520934B4E40E69482596E8B6F73C8426B010A6F48
- Google Trust Services // GTSR4 // 349DFA4058C5E263123B398AE795573C4E13C83FE68F93556CD5E8031B3C7D
- Google Trust Services // GTSR1 // D947432ABDE7B7FA90FC2E6B59101B1280E0E1C7E4E40FA3C6887FFF57A7F4CF
- Google Trust Services // GSR4 // B085D70B964F191A73E4AF0D54AE7A0E07AAFDAF9B71DD0862138AB7325A24A2
- Sectigo // Sectigo Public Code Signing Root R46 // 7E76260AE69A55D3F060B0FD18B2A8C01443C87B60791030C9FA0B0585101A38
- Sectigo // Sectigo Public Code Signing Root E46 // 8F6371D8CC5A7CA149667A98B5496398951E4319F7AFBCC6A660D673E438D0B
Questa versione modificherà le radici seguenti (CA \ Root Certificate \ SHA-1 Thumbprint):
- QuoVadis // QuoVadisSMIMEECCP384RootG4 // 83FDDB2FD9DAE3B21EEBD33CF46251D746F0D6102B683150DD7B98AD8E4BB9F8
- QuoVadis //QuoVadisSMIMERSA4096RootG4 // 5232A304AA4A10CFE6C47842EA3381CB31D619E24F58126D534CD50C5CE7845D
Politica di Certificate Transparency Log Monitor (CTLM)
Il criterio CtLM (Certificate Transparency Log Monitor) è ora incluso nel CTL mensile di Windows. È un elenco di server di registrazione pubblicamente attendibili che consentono di convalidare la trasparenza dei certificati in Windows. L'elenco dei server di registrazione dovrebbe cambiare nel tempo man mano che vengono ritirati o sostituiti e questo elenco riflette i server di registrazione CT considerati attendibili da Microsoft. Nella prossima versione di Windows, gli utenti possono acconsentire esplicitamente alla convalida della trasparenza dei certificati, che verificherà la presenza di due timestamp del certificato firmato (SCTS) da server di registrazione diversi nel CTLM. Questa funzionalità è attualmente in fase di test con la sola registrazione degli eventi per garantire che sia affidabile prima che le singole applicazioni possano aderire all'applicazione delle norme.
Annotazioni
- Come parte di questo rilascio, Microsoft ha aggiornato anche il timestamp e il numero di sequenza del CTL non attendibile. Non sono state apportate modifiche al contenuto del CTL non attendibile, ma in questo modo il sistema scarica/aggiorna il CTL non attendibile. Si tratta di un aggiornamento normale che viene talvolta eseguito quando viene aggiornato il CTL radice attendibile.
- Il pacchetto di aggiornamento sarà disponibile per il download e il test all'indirizzo: https://aka.ms/CTLDownload
- Le firme negli elenchi di attendibilità dei certificati (CTL) per il programma radice attendibile Microsoft sono cambiate da doppiamente firmate (SHA-1/SHA-2) a solo SHA-2. Nessuna azione del cliente necessaria. Per altre informazioni, visitare: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus