2024 年 2 月 27 日,Microsoft 发布了对 Microsoft 受信任根证书计划的更新。
此版本将禁用以下根(CA \ 根证书 \ SHA-1 指纹):
- China Financial Certification Authority (CFCA) // CFCA_root1 // EABDA240440ABBD694930A01D09764C6C2D77966
- DATEV eG // CA DATEV INT 03 // 924AEA47F73CB690565E552CFCC6E8D63EEE4242
- DATEV eG // CA DATEV STD 03 // 27EED22AFD58A2C64A855E3680AF898BF36CE503
- DATEV eG // CA DATEV BT 03 // 3DB66DFEBEB6712889E7C098B32805896B6218CC
- DigiCert // Symantec Class 3 Public Primary Certification Authority - G6 // 26A16C235A2472229B23628025BC8097C88524A1
- DigiCert // GeoTrust Primary Certification Authority // 323C118E1BF7B8B65254E2E2100DD6029037F096
- DigiCert // VeriSign Class 3 Public Primary Certification Authority - G3 // 132D0D45534B6997CDB2D5C339E25576609B5CC6
- DigiCert // Thawte Primary Root CA - G3 // F18B538D1BE903B6A6F056435B171589CAF36BF2
- DigiCert // GeoTrust Primary Certification Authority - G3 // 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
- DigiCert // Thawte Primary Root CA - G2 // AADBBC22238FC401A127BB38DDF41DDB089EF012
- DigiCert // GeoTrust Primary Certification Authority - G2 // 8D1784D537F3037DEC70FE578B519A99E610D7B0
- e-tugra // E-Tugra Certification Authority // 51C6E70849066EF392D45CA00D6DA3628FC35239
- Government of Hong Kong (SAR), Hongkong Post, Certizen // Hongkong Post Root CA 1 // D6DAA8208D09D2154D24B52FCB346EB258B28A58
- IZENPE S.A. // Izenpe.com // 30779E9315022E94856A3FF8BCF815B082F9AEFD
- Krajowa Izba Rozliczeniowa S.A.(KIR) // SZAFIR ROOT CA // D3EEFBCBBCF49867838626E23BB59CA01E305DB7
此版本将为以下根(CA \ 根证书 \ SHA-1 指纹)设置 NotBefore 属性:
- AC Camerfirma, S.A. // Chambers of Commerce Root // 6E3A55A4190C195C93843CC0DB722E313061F0B1
- Nets DanID // TRUST2408 OCES Primary CA // 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3
此版本将为以下根(CA \ 根证书 \ SHA-1 指纹)的服务器身份验证设置 NotBefore 属性:
- AC Camerfirma, S.A. // Chambers of Commerce Root - 2008 // 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
- AC Camerfirma, S.A. // CHAMBERS OF COMMERCE ROOT - 2016 // 2DE16A5677BACA39E1D68C30DCB14ABE22A6179B
- AC Camerfirma, S.A. // Global Chambersign Root - 2008 // 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
- AC Camerfirma, S.A. // GLOBAL CHAMBERSIGN ROOT - 2016 // 1139A49E8484AAF2D90D985EC4741A65DD5D94E2
此版本将删除以下根(CA \ 根证书 \ SHA-1 指纹):
- Deutsche Telekom Security GmbH // Deutsche Telekom Root CA 2 // 85A408C09C193E5D51587DCDD61330FD8CDE37BF
- Netrust Pte Ltd // Netrust_NetrustCA1 // 55C86F7414AC8BDD6814F4D86AF15F3710E104D0
- Sectigo // UTN-USERFirst-Client Authentication and Email // B172B1A56D95F91FE50287E14D37EA6A4463768A
- TurkTrust // TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı H5 // C418F64D46D1DF003D2730137243A91211C675FB
- Visa // Visa eCommerce Root // 70179B868C00A4FA609152223F9F3E32BDE00562
证书透明度日志监视器 (CTLM) 策略
证书透明度日志监视器 (CTLM) 策略现在包含在每月的 Windows CTL 中。 它是公开信任的日志记录服务器列表,将用于验证 Windows 上的证书透明度。 日志记录服务器列表预计因停用或替换将会随时间推移而更改,此列表反映了 Microsoft 信任的 CT 日志记录服务器。 在即将退出的 Windows 版本中,用户可以选择进行证书透明度验证,这将检查 CTLM 中不同日志记录服务器是否存在两个已签名证书时间戳 (SCT)。 此功能目前正在使用事件日志记录进行测试,以确保在单个应用程序可以选择强制实施之前该功能的可靠性。
注意
- 在此版本中,Microsoft 还更新了不受信任的 CTL 时间戳和序列号。 此发布未对不受信任的 CTL 内容做出任何更改,但这将会导致系统下载/刷新不受信任的 CTL。 这是一次正常更新,有时会在更新受信任的根 CTL 期间完成。
- 可从以下网址下载并测试更新包:https://aka.ms/CTLDownload
- 对于 Microsoft 受信任根证书计划,证书信任列表 (CTL) 的签名已从双重签名 (SHA-1/SHA-2) 更改为仅 SHA-2。 客户无需执行任何操作。 有关详细信息,请访问:https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus