フィルタリング: reissued certificates x 消去
compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

compliance

デジサートは SHA-1 コードサイニング証明書の発行を停止

 2020年12月1日(火) MST,デジサートは SHA-1 コードサイニングと SHA-1 EV コードサイニング証明書のハック尾を停止予定です。

注記:すべての既存の SHA-1 コードサイニング/EV コードサイニング証明書は、有効期限が切れるまでそのまま有効になります。

デジサートではなぜ、このような変更を行うのですか?

新しい業界基準に準拠するため、認証局 (CA) は、2021年1月1日までに次の変更を実施する必要があります。

  • SHA-1 コードサイニング証明書の発行を停止する
  • SHA-1 中間 CA と SHA-1 ルート証明書の発行を停止し、SHA-256 アルゴリズムコードサイニングとタイムスタンプ証明書を発行する

パブリックトラストコードサイニング証明書の発行と管理のベースライン要件付録 A を参照してください。

SHA-1 コードサイニング証明書の変更は、私にどのような影響がありますか?

SHA-1 コードサイニング証明書に依拠する場合、2020年12月1日までに必要に応じて、次の対応を行ってください。

  • 新しい SHA-1 証明書を取得する
  • SHA-1 証明書を更新する
  • 必要な SHA-1 証明書を再発行および取得する

2020年12月1日の変更に関する詳細は、 ナレッジベースの記事 「デジサートは SHA-1 コードサイニング証明書の発行を停止する」 を参照してください。

他に質問がある場合は、アカウントマネージャまたは サポートチーム にお問い合わせください。.

enhancement

[オーダーの証明書を再発行する]ページで、[取引サマリー] を改定し、お客様が、証明書の有効期限切れまでの残り日数を確認できるようにしました。これで、証明書を再発行する場合、[取引サマリー] に、証明書の有効期間が有効期限切れまでの日数とあわせて表示されます (例. 1 年 (43日で有効期限切れ)。

enhancement

DigiCert Services API で、[オーダーを一覧表示する],オーダー情報,再発行を一覧表示する,および [複製を一覧表示する] エンドポイントを更新し、お客様が証明書の有効期限切れまでの残り日数を確認できるようにしました。これらのエンドポイントについては、その応答に days_remaining パラメータを返します。

Example of the days_remaining response parameter.png

enhancement

基本およびセキュア・サーバ ID 単一ドメイン証明書サービス (Standard SSL、EV SSL、セキュア・サーバ ID、およびセキュア・サーバ ID EV SSL) を改定し、「[your-domain].com と www.[your-domain].com の両方を証明書に含める」 オプションをこれらの証明書オーダー、再発行、および複製フォームに追加しました。このオプションでは、お客様は、コモンネーム (FQDN) の両方のバージョンをこれらの単一ドメイン証明書に 無料で 含めるかを選択できます。

  • コモンネーム (FQDN) の両方のバージョンを安全保護するには、「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。
  • コモンネーム (FQDN) のみを安全保護するには、「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。

「SSL/TLS 証明書をオーダーする」 を参照してください。

サブドメインにも適用されます。

新しいオプションでは、両方のバージョンのベースとサブドメインを取得できます。これにより、両方のバージョンのサブドメインを安全保護するには、サブドメインを [コモンネーム] ボックス (sub.domain.com) に追加し、 「[your-domain].com と www.[your-domain].com の両方を含める]にチェックを入れます。デジサートが証明書を発行した場合、その証明書には以下の両方のバージョンのサブドメインが含まれることになります。[sub.domain].com と www.[sub.doman].com

[サブドメインにプラス機能を使用する]を削除しました

「[your-domain].com と www.[your-domain].com を証明書に含める」 オプションで、「プラス機能 -- サブドメインにプラス機能を使用する」 が使用できなくなります。そのため、[管理グループ環境設定]ページからオプションを削除しました (サイドバーメニューで、[設定] > [環境設定] の順でクリック)。

enhancement

DigiCert Services API で、下記の [OV/EV SSL をオーダーする],SSL をオーダーする (type_hint),セキュアサーバ ID を要求(オーダー)する,プライベート SSL をオーダーする,証明書を再発行する,および [複製証明書] エンドポイントを更新しました。これらの変更により、単一ドメイン証明書の要求、再発行および複製時の管理がしやすくなり、お客様が個別の追加 SAN をこれらの単一ドメイン証明書に 無料で 含めるかを選択することができます。

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*注意:[SSL (type_hint) をオーダーする]エンドポイントについては、 下記の dns_names[] パラメータのみを使用して、無料の SAN を追加します。

両方のバージョンのドメイン ([your-domain].com と www.[your-domain].com) を安全保護するには、要求で、common_name パラメータを使用して、ドメイン ([your-domain].com) を追加し、dns_names[] パラメータを使用して、他のバージョンのドメイン (www.[your-domain].com) を追加します。

デジサートが証明書を発行した場合、両方のバージョンのドメインが安全保護されます。

example SSL certificte request

コモンネーム (FQDN) のみを安全保護する場合は、要求の dns_names[] パラメータを省きます。