Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El martes 27 de mayo de 2025, Microsoft publicó una actualización del Programa de certificados raíz de confianza de Microsoft.
Esta versión agregará las siguientes raíces (CA \ Certificado raíz \ HUELLA DIGITAL SHA-1):
- Secom // SECOM SMIME RSA Root CA 2024 // 90a5e1bdc53f6908c2e3739fe75e37f75f3847
- Secom // SECOM TLS ECC Root CA 2024 // 7a1f222d72b2c3198744db6169e8a64bd70d440e
- Secom // SECOM TLS RSA Root CA 2024 // fb97967cef8d986306c03bb611f8e01397a298d3
- Gobierno de Japón, Agencia Digital// Autoridad de Certificación Raíz del Gobierno Japonés // 4dcf7d1b9b2608ed2c96b66b29610fcee76ac7f4
Esta versión agregará la marca de tiempo a las siguientes raíces (CA \ Certificado raíz \ Huella digital SHA-1):
- Secom // SECOM Document Signing RSA Root CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
Esta versión agregará las siguientes raíces de EV CodeSign (CA \ Certificado raíz \ huella digital SHA-1):
- GlobalSign // GlobalSign Code Signing Root E45 // 79A505EDD09B321E36D57910A5DF5A9FB85CC57
Política de Monitor de Registro de Transparencia de Certificados (CTLM)
La política de Monitor de Registro de Transparencia de Certificados (CTLM) ahora se incluye en el CTL mensual de Windows. Es una lista de servidores de registro de confianza pública que sirve para validar la transparencia del certificado en Windows. Se espera que la lista de servidores de registro cambie con el tiempo a medida que se retiren o reemplacen, y esta lista refleja los servidores de registro de CT en los que Microsoft confía. En la próxima versión de Windows, los usuarios pueden optar por la validación de transparencia de certificados, que comprueba la presencia de dos marcas de tiempo de certificado firmadas (SCT) de diferentes servidores de registro en el CTLM. Esta funcionalidad se está probando actualmente solo con el registro de eventos para garantizar su fiabilidad antes de que las aplicaciones individuales puedan optar por la aplicación de las políticas.
Nota:
- Como parte de esta versión, Microsoft también actualizó la marca de tiempo y el número de secuencia del CTL no confiable. No se realizaron cambios en el contenido del CTL que no es de confianza, pero esta actualización hace que el sistema descargue o actualice el CTL que no es de confianza. Esta actualización es normal y a veces se produce cuando se actualiza el CTL raíz de confianza.
- El paquete de actualización está disponible para descargar y probar en: https://aka.ms/CTLDownload
- Las firmas de las listas de confianza de certificados (CTL) del programa raíz de confianza de Microsoft cambiaron de doble firma (SHA-1/SHA-2) a SHA-2 solo. No se requiere ninguna acción del cliente. Para obtener más información, visite: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus