SSL.com在过去的链中通过一些由较早的根交叉签名的中间件,向Sectigo的USERTrust RSA CA根证书颁发了一些证书, AddTrust External CA。 AddTrust根目录已于30年2020月XNUMX日到期,我们的一些客户一直想知道他们或他们的用户是否会受到更改的影响。
谁受 AddTrust External CA 到期?
大多数网站用户都不会受到有效期的影响 AddTrust External CA 根。 最初执行AddTrust交叉签名是为了解决不包含USERTrust根目录的旧设备。 如果存在USERTrust根目录(在100%的现代浏览器,操作系统和移动设备中都存在),则该软件将仅选择一条导致USERTrust的信任路径,而忽略AddTrust。 由于USERTrust根目录无处不在,因此AddTrust到期仅影响极少数的旧设备。
如果SSL.com已向您颁发了受影响的证书,则您应该会收到一封电子邮件,警告您并指示您可以采取以下步骤来维护与这几种旧版设备的兼容性。 如果您已经通过AddTrust交叉签名获得了证书,则可以在下面找到替换的中间证书和根证书:
下载并安装替代中间证书和根证书
为了继续支持受AddTrust到期影响的旧设备,Sectigo提供了一个AAA根交叉签名,有效期至2028年。 单击以下按钮,可以将替换中间证书和根证书作为单个证书或单个捆绑文件提供:
有关安装的帮助,请参阅提供商的文档或SSL.com的其中之一。 证书安装方法.
受影响的客户端软件
一些较旧的SSL /TLS 客户端,包括OpenSSL 1.0.x和GnuTLS 受到期时间的影响 AddTrust External CA 根。 依赖这些客户端的用户应从其操作系统根存储中删除过期的AddTrust证书。 下面列出了针对Ubuntu和Red Hat Linux的修复程序链接: