1 de abr. de 2026
|
VISÃO GERAL: Este artigo explica as próximas alterações impulsionadas pelo setor que afetam os certificados raiz TLS de confiança pública da GlobalSign e os perfis de certificados TLS. Essas alterações são introduzidas por programas de raiz de navegadores (principalmente no Mozilla Firefox e no Google Chrome) e pelo CA/Browser Forum. A GlobalSign está atualizando sua infraestrutura para permanecer em total conformidade, minimizando o impacto sobre os clientes. Esta página é atualizada regularmente para refletir as últimas novidades. Recomendamos que você adicione esta página aos favoritos e volte para conferir as orientações mais recentes. Para mais avisos sobre SSL/TLS, consulte esta página. |
Os fornecedores de navegadores atualizam periodicamente suas políticas de armazenamento de raízes para melhorar a segurança e a consistência do ecossistema. Atualizações recentes de políticas do Mozilla Firefox, Google Chrome e do CA/Browser Forum introduziram três mudanças principais que afetam os certificados TLS de confiança pública:
NOTA: Essas alterações se aplicam apenas a certificados TLS de confiança pública.
Tanto o Chrome quanto a Mozilla anunciaram seus planos de remover a confiança em raízes TLS mais antigas com base nas datas em que foram criadas.
|
Material da Chave Raiz Criado |
Confiança do Navegador Removida para TLS |
Raízes da GlobalSign Aplicáveis |
|---|---|---|
| Antes de 2006 | 15 de Abril de 2025 | Raiz GlobalSign R1 (Emissão desativada) |
| 2006 - 2007 | 15 de Abril de 2026 | |
| 2008 - 2009 | 15 de Abril de 2027 | Raiz GlobalSign R3* |
| 2010 - 2011 | 15 de Abril de 2028 | |
| 2012 - 14 de Abril de 2014 | 15 de Abril de 2029 | Raiz GlobalSign R5 (ECC) |
| 15 de Abril de 2014 - presente | 15 anos a partir da criação | Raiz GlobalSign R6 |
* Para a Raiz R3, a GlobalSign deve interromper a emissão dos certificados TLS de 200 dias até 27 de Agosto de 2026 para garantir a confiança total do navegador durante toda a sua vida útil.
As raízes dedicadas a TLS são usadas apenas para certificados TLS de confiança pública. Elas não são compartilhadas com e-mail seguro, assinatura de código ou outros casos de uso de PKI.
Em 2019, a GlobalSign criou proativamente duas raízes dedicadas a TLS:
Quando emitidos a partir de raízes dedicadas a TLS, os certificados TLS devem:
As raízes atuais da GlobalSign (R3, R5, R6) são raízes multifuncionais. As políticas dos navegadores agora exigem que a emissão de TLS seja separada de outros casos de uso de PKI.
O Google Chrome aplicará uma restrição SCTNotAfter a todas as raízes multifuncionais da GlobalSign:
Se você precisar de certificados TLS com EKU ClientAuth ou não precisar de confiança do navegador, a GlobalSign recomenda usar o IntranetSSL, que oferece:
Consulte o Plano de Transição Atlas - GlobalSign para obter mais informações.
NOTA: Recomenda-se que os clientes que não necessitem de confiança do navegador utilizem o IntranetSSL.
Faça a varredura de seus terminais para localizar todos os seus certificados.
Inscrever-seVerifique a instalação do seu certificado quanto a problemas e vulnerabilidades de SSL.