Filtro por: industry changes x borrar
compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

compliance

DigiCert dejará de emitir certificados de firma de código SHA-1

El martes 1 de diciembre de 2020 MST, DigiCert dejará de emitir certificados de firma de código SHA-1 y certificados EV de firma de código SHA-1.

Nota: Todos los certificados de firma de código SHA-1/certificados EV de firma de código existentes seguirán activos hasta que caduquen.

¿Por qué DigiCert está haciendo estos cambios?

Para cumplir con los nuevos estándares de la industria, las autoridades de certificados (CA) deben hacer los siguientes cambios antes del 1 de enero de 2021:

  • Dejar de emitir certificados de firma de código SHA-1
  • Dejar de usar CA intermedias SHA-1 y certificados raíz SHA-1 para emitir certificados de firma de código de algoritmo SHA-256 y certificados con marca de tiempo

Consulte el Apéndice A en los Requisitos básicos para la emisión y administración de certificados de firma de código con confianza pública.

¿Cómo me afectan los cambios a los certificados de firma de código SHA-1?

Si se basa en los certificados de firma de código SHA-1, tome estas medidas según sea necesario antes del 1 de diciembre de 2020:

  • Obtenga sus nuevos certificados SHA-1
  • Renueve sus certificados SHA-1
  • Vuelva a emitir y obtenga los certificados SHA-1 necesarios

Para obtener más información sobre los cambios del 1 de diciembre de 2020, consulte nuestro artículo de la base de conocimientos DigiCert dejará de emitir certificados de firma de código SHA-1.

Si tiene preguntas adicionales, póngase en contacto con su gestor de cuenta o con nuestro equipo de asistencia.

compliance

DigiCert dejará de emitir certificados SSL/TLS públicos de 2 años

El 27 de agosto de 2020 a las 5:59 p. m. MDT (23:59 UTC), DigiCert dejará de emitir certificados SSL/TLS públicos de 2 años para prepararse para los cambios en la industria con respecto a la validez máxima permitida para certificados SSL/TLS públicos.

Después del plazo límite del 27 de agosto, solamente puede comprar certificados SSL/TLS públicos de 1 año.

¿Qué debo hacer?

Para garantizar que obtenga los certificados SSL/TLS públicos de 2 años que necesite antes del plazo del 27 de agosto:

  • Realice un inventario de los certificados de 2 años necesarios: nuevos y renovaciones.
  • Pida cualquier certificado de 2 años que necesite antes del 13 de agosto.
  • Responda a cualquier solicitud de validación del dominio y de la organización de manera oportuna.

Para averiguar cómo este cambio afectará a los pedidos de certificados, reemisiones y duplicados pendientes, consulte Fin de los certificados SSL/TLS públicos DV, OV y EV de 2 años.

API de servicios de DigiCert

Para aquellos que usen la API de servicios de DigiCert, deberán actualizar los flujos de trabajo de la API para la nueva validez del certificado máxima de 397 días para sus solicitudes realizadas después del plazo límite del 27 de agosto. Consulte API de servicios.

Después del 27 de agosto de 2020

Después del 27 de agosto, solamente puede comprar certificados públicos SSL/TLS de 1 año. Sin embargo, para maximizar su cobertura de SSL/TLS, compre sus nuevos certificados con un Plan multianual de DigiCert®. Consulte Planes multianuales.

¿Por qué DigiCert está haciendo este cambio?

El 1 de septiembre de 2020, la industria se despedirá de los certificados de 2 años. En adelante, las autoridades de certificados (CA) solamente pueden emitir certificados DV, OV y EV SSL/TLS públicos con una validez máxima de 398 días (aproximadamente 13 meses).

DigiCert implementará una validez máxima de 397 días para todos los certificados SSL/TLS públicos como protección para tener en cuenta las diferencias de zonas horarias y para evitar emitir un certificado SSL/TLS público que exceda el nuevo requisito de validez máxima de 398 días.

Consulte nuestro blog para obtener más información sobre la transición a los certificados SSL/TLS públicos de 1 año: Certificados SSL de confianza pública de un año: DigiCert está aquí para ayudar.