次の方法で共有


2024 年 3 月の展開に関する通知 - Microsoft の信頼されたルート プログラム

2023 年 3 月 26 日火曜日に、Microsoft は Microsoft の信頼されたルート証明書プログラムの更新プログラムをリリースしました。

このリリースでは、次のルート (CA \ ルート証明書 \ SHA-1 拇印) が 追加 されます。

  1. Secom // SECOM RSA Root CA 2023 // 4E004413485C145D9FDE64ADB16756E8F26AAC8A
  2. Secom // SECOM ドキュメント署名 RSA ルート CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
  3. Microsec // E-Szigno TLS Root CA 2023 // 6F9AD5D5DFE82CEBBE3707EE4F4F52582941D1FE
  4. Buypass // Buypass Class 3 Root CA G2 HT // 2F7F1FC907B84E71EACC5695E186A144136E595A
  5. QuoVadis, DigiCert // QuoVadis Client RSA 4096 Root G4 // 1068BFBEA253BAE0E6E03F34E8C2F1CE2D764B57
  6. QuoVadis, DigiCert // QuoVadis SMIME ECC P384 Root G4 // 5B27E1E3C91FD30E6E6EE66EDFED12F5BCDF9236
  7. QuoVadis, DigiCert // QuoVadis SMIME RSA 4096 Root G4 // C9B8DBF79C9A3D54B7E46EE63D72F9435E32BFA6
  8. QuoVadis、DigiCert // QuoVadis TLS ECC P384 Root G4 // B6BF372A3689B35699F09913DA011D73A6E10FCE
  9. QuoVadis, DigiCert // QuoVadis TLS RSA 4096 Root G4 // 20AFEA8DCB031F0684DF8FFD2598C8B7967FCD3C
  10. CCA India // CCA India 2022 SPL // 9152D077FEF058914009BB4C0E42A710A38238AF

証明書透過性ログ モニター (CTLM) ポリシー
証明書透過性ログ モニター (CTLM) ポリシーが、毎月の Windows CTL に含まれるようになりました。 これは、Windows で証明書の透過性を検証するための、パブリックに信頼されたログ サーバーの一覧です。 ログ サーバーの一覧は、廃止または置き換えられると時間の経過と同時に変化することが予想されます。この一覧には、Microsoft が信頼する CT ログ サーバーが反映されています。 今後の Windows リリースでは、ユーザーは証明書の透明性検証をオプトインできます。この検証では、CTLM 内の異なるログ サーバーから 2 つの署名付き証明書タイムスタンプ (SCT) が存在するかどうかを確認します。 この機能は現在、個々のアプリケーションが適用をオプトインする前に信頼性を確保するためにのみ、イベント ログを使用してテストされています。

  • このリリースの一環として、Microsoft は信頼されていない CTL タイムスタンプとシーケンス番号も更新しました。 信頼されていない CTL の内容は変更されませんでしたが、これにより、システムは信頼されていない CTL をダウンロードまたは更新します。 これは通常の更新であり、信頼されたルート CTL が更新されるときに行われることがあります。
  • 更新プログラム パッケージは、次の環境でダウンロードおよびテストできます。 https://aka.ms/CTLDownload
  • Microsoft 信頼されたルート プログラムの証明書信頼リスト (CTL) の署名が、デュアル署名 (SHA-1/SHA-2) から SHA-2 のみに変更されました。 顧客のアクションは必要ありません。 詳細については、以下を参照してください。 https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus