Avis de déploiement de mars 2020 - Programme racine approuvé Microsoft

Le mardi 24 mars 2020, Microsoft publie une mise à jour planifiée pour le Programme de certificat racine approuvé Microsoft.

Cette version ajouteraa les racines Root Certificate \ SHA-1 Thumbprint) suivantes :

  1. Microsoft \ Microsoft EV ECC Root Certificate Authority 2017 \ 6B1937ABFD64E1E40DAF2262A27857C015D6228D
  2. Microsoft \ Microsoft EV RSA Root Certificate Authority 2017 \ ADA06E72393CCBE873648CF122A91C35EF4C984D
  3. Agence Nationale de Certification Electronique (ANCE) \ TunTrust Root CA \ CFE970840FE0730F9DF60C7F2C4BEE2046349CBB

Cette version supprime l'état NotBefore des racines suivantes :

  1. Red Abogacía \ ACA ROOT \ 496592B305707386CC5F3CDB259AE66D7661FCA

Cette version ajoute l'utilisation améliorée de la clé de signature du code dans les racines suivantes :

  1. IdenTrust \ IdenTrust Commercial Root CA 1 \ DF717EAA4AD94EC9558499602D48DE5FBCF03A25

Remarque

  • Windows 10 nous permet d'arrêter l'approbation des racines ou de l'utilisation améliorée de la clé en utilisant les propriétés « NotBefore » ou « Disable », qui nous permettent de supprimer certaines fonctionnalités du certificat racine sans une suppression complète. Ces fonctionnalités ne sont pas disponibles dans les versions antérieures à Windows 10. Cette modification n'affectent par les versions antérieures de Windows.
  • Les dates NotBefore et Disable sont définies pour le premier jour du mois de la publication. Cela signifie que tous les certificats émis après le 1er mars seront affectés.
  • Le package de mise à jour sera disponible pour téléchargement et test à l'adresse suivante : https://aka.ms/CTLDownload
  • Les signatures sur les listes de certificats de confiance (CTL) pour le Programme de certificats racines approuvés Microsoft sont passées d'une double signature (SHA-1/SHA-2) à une signature SHA-2 uniquement. Aucune action du client n'est nécessaire. Pour plus d'informations, consultez :https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus