Уведомление о развертывании за ноябрь 2023 г. — доверенные корневые программы Майкрософт

Во вторник 28 ноября 2023 г. корпорация Майкрософт выпустила обновление программы доверенных корневых сертификатов Майкрософт.

В этом выпуске будут добавлены следующие корневые сертификаты (ЦС \ корневой сертификат \ отпечаток SHA-1):

  1. Altron(Lawtrust) // LAWtrust Root CA2 (4096) // eca2d530a9ab2c7d0e756164e0ae016a154387d
  2. Atos // Atos TrustedRoot Root CA RSA TLS 2021 // 18523b0d0637e4d63adf23e498fb5b16fb867448
  3. Atos // Atos TrustedRoot Root CA ECC G2 2020 // 612556da6da6294e5aeb33cf81bdb1dcf8a5d8b3e4
  4. Atos // Atos TrustedRoot Root CA ECC TLS 2021 // 9ebc751042b302f381f4f73062d48fc3a751b2d
  5. Atos // Atos TrustedRoot Root CA RSA G2 2020 // 32d127fa93b1c14c99e24a40bc7f94411b5aaca4
  6. A-Trust // A-Trust-Root-09 // D05849DE4004DA6E867DEE000671CDA8F423266F
  7. Deutsche Telekom Security GmbH // Telekom Security TLS ECC Root 2020 // c0f896c5a93b01062107da184248bce9d88d5ec
  8. Deutsche Telekom Security GmbH // Telekom Security SMIME ECC Root 2021 // b7f91d98ec2593f35014849aa87e2103cc43927
  9. Deutsche Telekom Security GmbH // Telekom Security SMIME RSA Root 2023 // 893f6f1ce24d7ffbc3147a0580a70a7dee10a5e4d
  10. Deutsche Telekom Security GmbH // Telekom Security TLS RSA Root 2023 // 54d3acb3b3bd5756f6859dcee5dcee5c321e2d4ad83d093
  11. Доверить // Entrust 4K EV ROOT CA - 2022 // EADB0AB9DC7938021435FED13E488406A1AA292A
  12. Entrust // Entrust P384 TLS Root CA // 424AAE6D0C8C7624817CDB9CCB510DED6232191D
  13. Доверить // Доверить корневой ЦС TLS 4K — 2022 // 193C2A76F8CADD84F35BF52EE7AA506657917A38
  14. Доверие // Доверия P384 EV ROOT CA - 2022 // 1E6C4DC64DC6473D4819BE89FB237AF4883FC376987
  15. Entrust // Entrust SMIME Root CA - 2022 // B8B1C5AAC29BEDF0AD71B2F14BFEAA38F817535E
  16. Доверять // Доверенный корневой центр сертификации цифрового подписывания — DSR1 // 104FE73700186E692E78A0156A3F9ED807B0608E
  17. Entrust // AffirmTrust 4K TLS Root CA - 2022 // 2E03931CD19C3FF5985FB87AADC153EB5DBDF1E3
  18. Правительство Кореи, KLID(Министерство внутренних дел и Сейф ty) // MOIS SSL Root CA // 65f9901c549c9c9c9c9c9c6bf42b7fd8ee38ee382f626186b
  19. SSL.com // SSL.com корневой ЦС клиента RSA 2022 // aa5970e520329fcbd0579ffb1b821dfd1f7965
  20. SSL.com // SSL.com клиент ECC Root CA 2022 // 807b1d9d65723dc756f9ecc5008349f6f2acf486
  21. SSL.com // SSL.com код подписывания КОРНЕВОго ЦС RSA 2022 // d4695284cdd1798d9cb1694c0649494c4c4e2bbfd
  22. SSL.com // SSL.com подпись кода ECC Root CA 2022 // 0d9e9ab20765a89ed9cd8df2c7a63bc77495ef31
  23. SSL.com // SSL.com подписывание документа RSA Root CA 2022 // 2f686dc8d4e39553ed32938e635713bb7d991c
  24. SSL.com // SSL.com подпись документа ECC Root CA 2022 // 3cc1a683ffe6836836491af36be1d3fe0a37f59dae
  25. SSL.com // SSL.com TLS RSA Root CA 2022 // ec2c834072af269510ff0ef203ee3170f6789dca
  26. SSL.com // SSL.com TLS ECC Root CA 2022 // 9f5fd91a56df50c71f0ee7abd1749984773e239
  27. SwissSign AG // SwissSign RSA TLS Root CA 2022 – 1 // 19314F431E0FDDB740717D4DE926A57113884B4360D30E272913CBE60CE41
  28. SwissSign AG // SwissSign RSA SMIME Root CA 2022 - 1 // 9A12C392BFE57891A0C545309D4D9FD567E480CB613D6342278B19C79A7931F
  29. ТАЙВАНЬ-CA (TWCA) // TWCA CYBER Root CA // f6b11c1a8338e97bdbb3a8c8324e02d9c7f266
  30. ТАЙВАНЬ-CA (TWCA) // TWCA Global Root CA G2 // 73fe92f836391ffc8c6c4dad62f6b072e7f1b

Этот выпуск изменится из следующих корней (ЦС \ корневой сертификат \ отпечаток SHA-1):

  1. GlobalSign // GlobalSign Root R46 // 4FA3126D8D3A11D1C4855A4F807CBAD6CF919D3A5A8B03BEA2C6372D93C40C9
  2. GlobalSign // GlobalSign Root E46 // CBB9C44D84B8043E1050EA31A69F514955D7BFD2E2C6B49301019AD61D9F5058
  3. GlobalSign // GlobalSign Secure Mail Root R45 // 319AF0A7729E6F89269C131EA6A3A16FCD86389FDCAB3C47A4A675C161A3F974
  4. GlobalSign // GlobalSign Secure Mail Root E45 // 5CBF6FB81FD417EA4128CD6F8172A3C9402094F74AB2ED3A06B405D04F30B19

Примечание.

  • В рамках этого выпуска корпорация Майкрософт также обновила метку времени и порядковый номер списка ненадежных сертификатов. Содержимое списка доверия ненадежных сертификатов не было изменено, но ваша система должна будет скачать и (или) обновить список доверия ненадежных сертификатов. Это обычное обновление, которое иногда выполняется при обновлении списка доверия доверенных корневых сертификатов.
  • Пакет обновления доступен для скачивания и тестирования по адресу: https://aka.ms/CTLDownload
  • Сигнатуры в списках доверия сертификатов (CTL) для программы доверенных корневых сертификатов Майкрософт изменились, и теперь вместо двух сигнатур (SHA-1 или SHA-2) используется только одна SHA-2. Никаких действий со стороны клиента не требуется. Дополнительные сведения см. по адресу: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus