Фильтрация по: reissued certificates x очистить
fix

We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.

compliance

Industry moves to 3072-bit key minimum RSA code signing certificates

Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.

  • Stop issuing 2048-bit key code signing certificates
  • Only issue 3072-bit key or stronger code signing certificates
  • Use 4096-bit key intermediate CA and root certificates to issue our code signing certificates.

See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,

How do these changes affect my existing 2048-bit key certificates?

All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.

What if I need 2048-bit key code signing certificates?

Take these actions, as needed, before May 27, 2021:

  • Order new 2048-bit key certificates
  • Renew expiring 2048-bit key certificates
  • Reissue 2048-bit key certificates

How do these changes affect my code signing certificate process starting May 27, 2021?

Reissues for code signing certificate

Starting May 27, 2021, all reissued code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

New and renewed code signing certificates

Starting May 27, 2021, all new and renewed code signing certificates will be:

  • 3072-bit key or stronger. See eTokens for EV code signing certificates and HSMs for EV code signing certificates below.
  • Automatically issued from new intermediate CA and root certificates. See New ICA and root certificates below.

CSRs for code signing certificates

Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.

eTokens for EV code signing certificates

Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.

  • When you order or renew an EV code signing certificate, DigiCert includes a 3072-bit eToken with your purchase. DigiCert provides an eToken with the Preconfigured Hardware Token provisioning option.
  • When your reissue your EV code signing certificate reissues, you must provide your own 3072-bit eToken. If you don't have one, you will be unable to install your reissued certificate on your eToken.
  • You must have a FIPS 140-2 Level 2 or Common Criteria EAL4+ compliant device.

HSMs for EV code signing certificates

Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.

New ICA and root certificates

Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).

RSA ICA and root certificates:

  • DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1
  • DigiCert Trusted Root G4

ECC ICA and root certificates:

  • DigiCert Global G3 Code Signing ECC SHA384 2021 CA1
  • DigiCert Global Root G3

No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.

If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).

References

If you have questions or concerns, please contact your account manager or our support team.

compliance

DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1

Во вторник 1 декабря 2020 г. MST, Компания DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1 и сертификатов для подписывания кода SHA-1 EV.

Примечание: Все существующие сертификаты для подписывания кода SHA-1 / сертификаты EV для подписывания кода будут оставаться в силе до истечения срока их действия.

Почему DigiCert вносит эти изменения?

В целях обеспечения соответствия требованиям новых отраслевых стандартов центры сертификации (ЦС) должны внести следующие изменения до 1 января 2021 года:

  • Прекратить выпуск сертификатов для подписывания кода SHA-1
  • Прекратить выпуск сертификатов SHA-1 промежуточных ЦС и корневых сертификатов SHA-1 для выпуска сертификатов для подписывания кода алгоритма SHA-256 и с меткой времени

См. Приложение A в Базовых требований к выпуску и управлению открытыми доверенными сертификатами для подписывания кода.

Как изменения в сертификаты для подписывания кода SHA-1 повлияют на меня?

Если вы используете сертификаты для подписывания кода SHA-1, примите необходимые меры до 1 декабря 2020 года:

  • Получите новые сертификаты SHA-1
  • Продлите свои сертификаты SHA-1
  • Перевыпустите и получите необходимые сертификаты SHA-1

Для ознакомления с дополнительной информацией об изменениях, запланированных на 1 декабря 2020 года, см. статью нашей базы знаний DigiCert прекращает выпуск сертификатов для подписывания кода SHA-1.

В случае возникновения дополнительных вопросов обратитесь к администратору своей учётная запись или в нашу  службу поддержки.

enhancement

Мы внесли улучшения в Сводную информацию о транзакциях на страницах «Повторный выпуск сертификата для заказа», чтобы можно было просмотреть, сколько дней осталось до истечения срока действия сертификата. Теперь, когда вы повторно выпускаете сертификат, в Сводной информации о транзакциях отображается срок действия сертификата, а также количество дней до его истечения срока его действия (например, 1 год (истекает через 43 дня).

enhancement

В DigiCert Services API мы обновили конечные точки Список заказов, Информация по заказу, Список повторных выпусков, и Список дубликатов, которые позволяют просмотреть, сколько дней осталось до истечения срока действия сертификата. Для данных конечных точек мы указываем параметр days_remaining в соответствующих ответах.

Example of the days_remaining response parameter.png

enhancement

Мы усовершенствовали наши предложения однодоменных базовых сертификатов и сертификатов защищенного сайта (стандартный SSL, EV SSL, Secure Site SSL и Secure Site EV SSL), добавив в них параметр Включить оба:[your-domain].com и www. [your-domain].com в сертификат в данные формы заказов на выпуск сертификатов, на повторный выпуск и на дубликаты сертификатов. Данный параметр позволяет вам выбрать, следует ли включать обе версии общего имени (FQDN) в эти однодоменные сертификаты бесплатно.

  • Чтобы защитить обе версии общего имени (FQDN), установите флажок Включить оба[your-domain].com и www. [your-domain].com в сертификат.
  • Чтобы защитить только общее имя (FQDN), снимите флажок Включить оба[your-domain].com и www. [your-domain].com в сертификат.

См. Заказ на ваши сертификаты SSL/TLS.

Действительно также и в отношении субдоменов

Новый параметр позволяет получать версии как базовых доменов, так и субдоменов. Теперь, чтобы защитить обе версии субдоменов, добавьте субдомен в окно Общее имя (sub.domain.com) и отметьте галочкой Включить оба[your-domain].com и www. [your-domain].com в сертификат. Когда DigiCert выпускает ваш сертификат, он будет включать обе версии субдомена в сертификате: [sub.domain].com и www.[sub.doman].com.

Удаление использования функции Plus для субдоменов

Параметр Включить оба[your-domain].com и www. [your-domain].com в сертификат обусловливает неактуальность функции Plus -- Использовать функцию Plus (Плюс) для субдоменов. Таким образом, мы удалили параметр со страницы «Предпочтительные настройки подразделения» (в меню на боковой панели нажмите Настройки > Предпочтительные настройки).

enhancement

В DigiCert Services API мы обновили конечные точки Заказ OV/EV SSL, Заказ SSL (type_hint), Заказать Secure Site SSL, Заказ Private SSL, Перевыпуск сертификата, и Дубликат сертификата, перечисленные ниже. Данные изменения обеспечивают боле широкие возможности контроля при размещении запроса, повторном выпуске и дублировании однодоменных сертификатов, что позволяет вам решить, следует ли включать конкретный дополнительный SAN в эти однодоменные сертификаты бесплатно.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /перевыпустить
  • /duplicate

*Примечание: Для конечной точки Заказать SSL (type_hint) используйте только параметр dns_names[] в соответствии с описанием ниже для добавления бесплатного SAN.

Чтобы защитить обе версии вашего домена ([your-domain].com и www. [your-domain].com), в своем запросе используйте параметр common_name для добавления домена ([your-domain].com) и параметр dns_names[] для добавления другой версии домена (www. [your-domain].com).

Когда DigiCert выпустит ваш сертификат, он будет защищать обе версии вашего домена.

example SSL certificte request

Чтобы защитить только общее имя (FQDN), опустите параметр dns_names[] в своем запросе.