Certificados Raiz Internacional  Print dit artikel

COMODO / SECTIGO

Abaixo disponibilizamos os certificados Root (Raíz) e Intermediário utilizados pela Certificadora COMODO/SECTIGO. 
Certifique-se de que este é o produto que utiliza e realize o download de acordo com o tipo adquirido na tabela abaixo:
 

SSL

Domain Validation

[Download] Sectigo RSA Domain Validation Secure Server CA [ Intermediate ]
[Download ] USERTrust RSA Root xSigned using AAA CA [ Cross Signed ]
(Or)
[Download] Sectigo RSA DV Bundle [ Intermediate + Cross Signed ]

Organization Validation

[Download ] Sectigo RSA Organization Validation Secure Server CA [ Intermediate ]
[Download ] USERTrust RSA Root xSigned using AAA CA [ Cross Signed ]
(Or)
[Download] Sectigo RSA OV Bundle [ Intermediate + Cross Signed ]

Extended Validation

[Download] Sectigo RSA Extended Validation Secure Server CA [ Intermediate ]
[Download ] USERTrust RSA Root xSigned using AAA CA [ Cross Signed ]
(Or)
[Download] Sectigo RSA EV Bundle [ Intermediate + Cross Signed ]

Code Signing - Intermediate

  • Standard  [Download] Sectigo RSA Code Signing CA 
  • EV Code Sign  [Download] Sectigo RSA Extended Validation Code Signing CA 
For Code Signing Certificates, issued on or after June 1, 2021
  • Standard
    • [Download ] Sectigo Public Code Signing CA R36
    • [Download ] SectigoPublicCodeSigningRootR46_AAA [ Cross Signed ]
  • EV Code Sign
    • [Download ] Sectigo Public Code Signing CA EV R36
    • [Download ] SectigoPublicCodeSigningRootR46_AAA [ Cross Signed ]
 

Secure Email 

[Download ] Sectigo RSA Client Authentication and Secure Email CA

Root Certificates:

[Download] SHA-2 Root : USERTrust RSA Certification Authority
[Download ] AAA Certificate Services
[Download] SHA-1 Root* : AddTrust External CA Root [ expires after May 30, 2020 ]

Observação: alguns sistemas legados, que não recebem mais atualizações de seu fornecedor, podem não confiar em nossos certificados SHA-2. Para permitir que eles confiem em nossos certificados SHA-2, recomendamos que nossos clientes incluam o certificado com assinatura cruzada na cadeia de certificados do servidor. Isso permitirá que esses sistemas legados confiem em nossos certificados SHA-2.

* Assinaturas baseadas em SHA-1 para certificados raiz confiáveis ​​não são um problema porque os clientes TLS confiam neles por sua identidade, e não pela assinatura de seu hash.
[ ref : https://security.googleblog.com/2014/09/gradually-sunsetting-sha-1.html ]

Was dit antwoord nuttig?

Powered by WHMCompleteSolution