Filtrage par : industry changes x effacer
compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

compliance

DigiCert va cesser d'émettre certificats de signature de code en SHA-1

Le mardi 1er décembre 2020 HNR, DigiCert cessera d'émettre des certificats de signature de code SHA-1 et des certificats de signature de code EV SHA-1.

Remarque : Tous les certificats de signature de code/signature de code EV en SHA-1 resteront actifs jusqu'à leur expiration.

Pourquoi ces changements de la part de DigiCert ?

Pour respecter les nouvelles normes en vigueur dans l’industrie, les autorités de certification (AC) doivent effectuer les changements suivants d'ici au 1er janvier 2021 :

  • Cesser d'émettre des certificats de signature de code en SHA-1
  • Cesser d'émettre des certificats racines et des certificats d’AC intermédiaires en SHA-1 pour émettre des certificats d’horodatage et de signature de code utilisant l’algorithme SHA-256.

Reportez-vous à l’Annexe A des Exigences de base pour l’émission et la gestion des certificats de signature de code approuvés publiquement.

En quoi les changements concernant les certificats de signature de code SHA-1 me concernent-ils ?

Si vous devez utiliser des certificats de signature de code en SHA-1, prenez les mesures suivantes, si nécessaire, avant le 1er décembre 2020 :

  • Récupérez vos nouveaux certificats SHA-1
  • Renouvelez vos certificats SHA-1
  • Réémettez et récupérez les certificats SHA-1 dont vous avez besoin

Pour de plus amples informations sur les changements prévus au 1er décembre 2020, consultez notre article de la base de connaissances DigiCert va cesser d'émettre des certificats de signature de code en SHA-1.

Si vous avez d'autres questions, veuillez contacter votre gestionnaire de compte ou notre équipe de support.

compliance

DigiCert cessera de proposer des certificats publics SSL/TLS de 2 ans.

À compter du 27 août 2020, 17:59 MDT (23:59 UTC), DigiCert cessera d'émettre des certificats SSL/TLS publics de 2 ans afin de se préparer aux changements de politique dans l’industrie concernant la validité maximale autorisée pour les certificats SSL/TLS publics.

Après la date limite du 27 août, vous ne pourrez acheter que des certificats TLS/SSL publics d’un an.

Que dois-je faire ?

Pour vous assurer d’obtenir les certificats SSL/TLS publics de 2 ans dont vous avez besoin avant la date limite du 27 août :

  • Faites l’inventaire de tous les certificats de 2 ans dont vous avez besoin, qu’il s'agisse de nouveaux certificats ou de renouvellements.
  • Commandez tous les certificats de 2 ans dont vous avez besoin avant le 13 août.
  • Répondez aux demandes de validation d’organisation et de domaine au plus vite.

Pour découvrir les conséquences de ce changement sur les commandes, réémissions et duplicata de certificats en attente, consultez la page Fin des certificats SSL/TLS DV, OV et EV publics d’une validité de 2 ans.

API de services DigiCert

Les personnes qui utilisent les API Services DigiCert devront mettre à jour leurs workflows d’API pour tenir compte de cette nouvelle durée de validité maximale de 397 jours pour les demandes déposées après la date limite du 27 août. Se reporter à la section API Services.

Après le 27 août 2020

Après le 27 août, vous ne pourrez acheter que des certificats TLS/SSL publics d’un an. Cependant, pour maximiser votre couverture SSL/TLS, commandez vos nouveaux certificats avec un plan pluriannuel DigiCert®. Reportez-vous à la page Plans pluriannuels.

Pourquoi ce changement de la part de DigiCert ?

Le 1er septembre 2020, l'industrie dit adieu aux certificats de 2 ans. À l'avenir, les autorités de certification (AC) ne pourront émettre que des certificats SSL/TLS DV, OV et EV d'une validité maximale de 398 jours (environ 13 mois).

DigiCert mettra en œuvre une validité maximale à 397 jours pour tous les certificats SSL/TLS publics par sécurité, compte tenu des différences de fuseau horaire et afin d'éviter d'émettre un certificat public SSL/TLS d'une durée de validité supérieure à 398 jours.

Consultez notre blog pour en savoir plus sur la transition vers les certificats TLS/SSL publics d’un an. Certificats Public-Trust SSL d’un an : DigiCert à votre service.