Alterações de Certificado TLS do Office
O Microsoft 365 está atualizando serviços que alimentam mensagens, reuniões, telefonia, voz e vídeo para usar certificados TLS de um conjunto diferente de CAs (Autoridades de Certificado Raiz). Essa alteração está sendo feita porque a AC Raiz atual expirará em maio de 2025.
Os produtos afetados incluem:
- Microsoft Teams
- Skype
- Skype for Business Online
- Microsoft Dynamics 365
- GroupMe
- Kaizala
- Serviços de Comunicação do Azure
Os pontos de extremidade afetados incluem (mas não se limitam a):
- *.teams.microsoft.com
- *.skype.com
- *.skypeforbusiness.com
- *.groupme.com
- *.communication.azure.com
- *.operatorconnect.microsoft.com
Além disso, os pontos de extremidade teams e Skype for Business online em instâncias de nuvem nacionais do Governo dos EUA do Microsoft 365 farão a mesma alteração, afetando pontos de extremidade como:
- *.gcc.teams.microsoft.com
- *.dod.teams.microsoft.us
- *.gov.teams.microsoft.us
- *.online.dod.skypeforbusiness.us
- *.online.gov.skypeforbusiness.us
- *.um-dod.office365.us
- *.um.office365.us
Essa alteração não afetará certificados, domínios ou serviços usados nas instâncias de nuvem nacionais da China ou alemanha do Microsoft 365.
Todas as informações de certificado neste artigo foram fornecidas anteriormente nas cadeias de criptografia do Microsoft 365 até outubro de 2020.
Dica
Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.
Quando essa alteração acontecerá?
Os serviços começaram a fazer a transição para os novos CAs raiz em janeiro de 2022 e continuarão até outubro de 2022.
O que está mudando?
Hoje, a maioria dos certificados TLS usados pela cadeia de serviços do Microsoft 365 até a seguinte AC raiz:
Nome comum da AC | Impressão digital (SHA1) |
---|---|
Baltimore CyberTrust Root | d4de20d05e66fc53fe1a50882c78db2852cae474 |
com um dos seguintes CAs intermediários:
Nome comum da AC | Impressão digital (SHA1) |
---|---|
Microsoft RSA TLS CA 01 | 703d7a8f0ebf55aa59f98eaf4a206004eb2516a |
Microsoft RSA TLS CA 02 | b0c2d2d2d13cdd56cdaa6ab6e2c04440be4a429c75 |
Novos certificados TLS usados pelos serviços do Microsoft 365 agora serão encadeados para um dos seguintes CAs raiz:
Nome comum da AC | Impressão digital (SHA1) |
---|---|
DigiCert Global Root G2 | df3c24f9bfd666761b268073fe06d1cc8d4f82a4 |
Autoridade de Certificado Raiz do Microsoft RSA 2017 | 73a5e64a3bff8316ff0edccc618a906e4eae4d74 |
Autoridade de Certificado Raiz do Microsoft ECC 2017 | 999a64c37ff47d9fab95f14769891460eec4c3c5 |
com um dos seguintes CAs intermediários:
Nome comum da AC | Impressão digital (SHA1) |
---|---|
Microsoft Azure TLS Emitindo CA 01 | 2f2877c5d778c31e0f29c7e371df5471bd673173 |
Microsoft Azure TLS Emitindo CA 02 | e7eea674ca718e3befd90858e09f8372ad0ae2aaa |
Microsoft Azure TLS Emitindo CA 05 | 6c3af02e7f269aa73afd0eff2a88a4a1f04ed1e5 |
Microsoft Azure TLS Emitindo CA 06 | 30e01761ab97e59a06b41ef20af6f2de7ef4f7b0 |
Como exemplo, este é um certificado válido com uma das novas cadeias de certificados:
Essa mudança vai me afetar?
A AC raiz "DigiCert Global Root G2" é amplamente confiável por sistemas operacionais, incluindo Windows, macOS, Android e iOS e por navegadores como Microsoft Edge, Chrome, Safari e Firefox. Esperamos que a maioria dos clientes do Microsoft 365 não seja afetada.
No entanto, seu aplicativo poderá ser afetado se especificar explicitamente uma lista de CAs aceitáveis. Essa prática é conhecida como "fixação de certificado". Os clientes que não tiverem os novos CAs raiz em sua lista de CAs aceitáveis receberão erros de validação de certificado, o que pode afetar a disponibilidade ou a função do seu aplicativo.
Aqui estão algumas maneiras de detectar se seu aplicativo pode ser afetado:
Pesquise seu código-fonte para obter a impressão digital, o Nome Comum ou outras propriedades de qualquer um dos CAs intermediários encontrados aqui. Se houver uma correspondência, seu aplicativo será afetado. Para resolve esse problema, atualize o código-fonte para adicionar as propriedades dos novos CAs. Como prática recomendada, verifique se os CAs podem ser adicionados ou editados em cima da hora. As regulamentações do setor exigem que os certificados de AC sejam substituídos dentro de sete dias em algumas circunstâncias, portanto, os aplicativos que implementam a fixação de certificado devem reagir rapidamente a essas alterações.
O .NET expõe as
System.Net.ServicePointManager.ServerCertificateValidationCallback
funções de retorno de chamada eSystem.Net.HttpWebRequest.ServerCertificateValidationCallback
, que permitem que os desenvolvedores usem a lógica personalizada para determinar se os certificados são válidos em vez de depender do repositório de certificados padrão do Windows. Um desenvolvedor pode adicionar uma lógica que verifica um Nome Comum específico ou uma impressão digital ou só permite uma AC Raiz específica, como "Baltimore CyberTrust Root". Se o aplicativo usar essas funções de retorno de chamada, você deverá garantir que ele aceite os CAs antigos e novos da Raiz e do Intermediário.Aplicativos nativos podem estar usando
WINHTTP_CALLBACK_STATUS_SENDING_REQUEST
, o que permite que aplicativos nativos implementem a lógica de validação de certificado personalizada. O uso dessa notificação é raro e requer uma quantidade significativa de código personalizado para implementar. Semelhante ao acima, verifique se seu aplicativo aceita os CAs raiz e intermediários antigos e novos.Se você usar um aplicativo que se integra ao Microsoft Teams, Skype, Skype for Business Online ou APIs do Microsoft Dynamics e não tiver certeza se ele usa a fixação de certificado, marcar com o fornecedor do aplicativo.
Diferentes sistemas operacionais e runtimes de idioma que se comunicam com os serviços do Azure podem exigir outras etapas para compilar e validar corretamente as novas cadeias de certificados:
- Linux: muitas distribuições exigem que você adicione CAs a
/etc/ssl/certs
. Para obter instruções específicas, consulte a documentação da distribuição. - Java: verifique se o repositório de chaves Java contém os CAs listados acima.
- Windows em execução em ambientes desconectados: sistemas em execução em ambientes desconectados precisarão ter os novos CAs raiz adicionados ao seu
Trusted Root Certification Authorities
repositório e os novos CAs intermediários adicionados ao seu repositórioIntermediate Certification Authorities
. - Android: verifique a documentação do dispositivo e da versão do Android.
- Dispositivos IoT ou incorporados: dispositivos inseridos, como caixas superiores de conjunto de TV, geralmente são enviados com um conjunto limitado de certificados de autoridade raiz e não têm uma maneira fácil de atualizar o repositório de certificados. Se você escrever código para ou gerenciar implantações de dispositivos personalizados inseridos ou IoT, verifique se os dispositivos confiam nos novos CAs raiz. Talvez seja necessário entrar em contato com o fabricante do dispositivo.
- Linux: muitas distribuições exigem que você adicione CAs a
Se você tiver um ambiente em que as regras de firewall permitem chamadas de saída apenas para pontos de extremidade específicos, permita as seguintes URLs de CRL (Lista de Revogação de Certificado) ou Protocolo de Status de Certificado Online (OCSP):
http://crl3.digicert.com
http://crl4.digicert.com
http://ocsp.digicert.com
http://crl.microsoft.com
http://oneocsp.microsoft.com
http://ocsp.msocsp.com
http://www.microsoft.com/pkiops
Se você for afetado por essa alteração, poderá ver mensagens de erro dependentes do tipo de ambiente em que está em execução e do cenário pelo qual você é afetado. Verifique logs de eventos do Aplicativo Windows, logs de eventos CAPI2 e logs de aplicativos personalizados para obter mensagens semelhantes a:
An operation failed because the following certificate has validation errors: Subject Name: CN=teams.microsoft.com Issuer Name: CN=Microsoft Azure TLS Issuing CA 01, O=Microsoft Corporation, C=US Errors: The root of the certificate chain is not a trusted root authority.
Se você usar um Controlador de Borda de Sessão, a Microsoft preparou um ponto de extremidade de teste que pode ser usado para verificar se os dispositivos SBC confiam em certificados emitidos da nova AC Raiz. Esse ponto de extremidade deve ser usado apenas para mensagens de ping SIP OPTIONS e não para tráfego de voz.
Global FQDN: sip.mspki.pstnhub.microsoft.com Port: 5061
Se isso não funcionar normalmente, entre em contato com o fabricante do dispositivo para determinar se as atualizações estão disponíveis para dar suporte à nova AC Raiz.
Quando posso aposentar as informações antigas da AC?
Os certificados raiz, ac intermediário e folha atuais não serão revogados. Os Nomes Comuns de AC existentes e/ou impressões digitais serão necessários até pelo menos outubro de 2023 com base no tempo de vida dos certificados existentes.
Problemas Conhecidos
Em circunstâncias muito raras, os usuários da empresa podem ver erros de validação de certificado em que a AC raiz "DigiCert Global Root G2" aparece como revogada. Isso ocorre devido a um bug conhecido do Windows em ambas as seguintes condições:
- A AC Raiz está no repositório de certificados CurrentUser\Root e não tem as
NotBeforeFileTime
propriedades eNotBeforeEKU
- A AC raiz está no repositório de certificados LocalMachine\AuthRoot, mas tem as
NotBeforeFileTime
propriedades eNotBeforeEKU
- A AC raiz NÃO está no repositório de certificados LocalMachine\Root
Todos os certificados de folha emitidos dessa AC Raiz após a exibição NotBeforeFileTime
serão revogados.
Os administradores podem identificar e solucionar problemas inspecionando o Log CAPI2 para obter este erro:
Log Name: Microsoft-Windows-CAPI2/Operational
Source: Microsoft-Windows-CAPI2
Date: 6/23/2022 8:36:39 AM
Event ID: 11
Task Category: Build Chain
Level: Error
[...]
<ChainElement>
<Certificate fileRef="DF3C24F9BFD666761B268073FE06D1CC8D4F82A4.cer" subjectName="DigiCert Global Root G2" />
[...]
<TrustStatus>
<ErrorStatus value="4000024" CERT_TRUST_IS_REVOKED="true" CERT_TRUST_IS_UNTRUSTED_ROOT="true" CERT_TRUST_IS_EXPLICIT_DISTRUST="true" />
<InfoStatus value="10C" CERT_TRUST_HAS_NAME_MATCH_ISSUER="true" CERT_TRUST_IS_SELF_SIGNED="true" CERT_TRUST_HAS_PREFERRED_ISSUER="true" />
</TrustStatus>
[...]
<RevocationInfo freshnessTime="PT0S">
<RevocationResult value="80092010">The certificate is revoked.</RevocationResult>
</RevocationInfo>
</ChainElement>
</CertificateChain>
<EventAuxInfo ProcessName="Teams.exe" />
<Result value="80092010">The certificate is revoked.</Result>
Observe a presença do CERT_TRUST_IS_EXPLICIT_DISTRUST="true"
elemento.
Você pode confirmar que duas cópias da AC Raiz com propriedades diferentes NotBeforeFileTime
estão presentes executando os seguintes certutil
comandos e comparando a saída:
certutil -store -v authroot DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
certutil -user -store -v root DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
Um usuário pode resolve o problema excluindo a cópia da AC Raiz no CurrentUser\Root
repositório de certificados fazendo:
certutil -user -delstore root DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
ou
reg delete HKCU\SOFTWARE\Microsoft\SystemCertificates\Root\Certificates\DF3C24F9BFD666761B268073FE06D1CC8D4F82A4 /f
A primeira abordagem cria uma caixa de diálogo do Windows que um usuário deve clicar enquanto a segunda abordagem não.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de