안녕하세요 SecureSign 입니다.
Sectigo CA 에서 아래와 같은 사항으로, 루트 인증서 변경 예정에 있습니다 (하위 브랜드 포함 전체). 참고하여 주시고, 추가 세부적인 사항이 나오면 추가 공지해 드릴 예정입니다. 호환성을 위해 기존과 같은 USERTrust(2010.02.01) Root 기반 Cross-Signing 으로도 제공 예상됩니다.
----------
https://www.sectigo.com/sectigo-public-root-cas-migration
Sectigo CA 에서는 주요 웹브라우저의 루트 저장소에 새로운 Public Root CA를 성공적으로 통합했습니다.
일정은 아래와 같이 계획되어 있습니다.
◾ S/MIME 인증서: 2025년 3월 1일 ➜ Sectigo Public Email Protection Root R46/E46
◾ EV TLS 인증서: 2025년 4월 15일 ➜ Sectigo Public Server Authentication Root R46/E46 (USERTrust Root Cross-Signing)
◾ OV TLS 인증서: 2025년 5월 15일 ➜ Sectigo Public Server Authentication Root R46/E46 (USERTrust Root Cross-Signing)
◾ DV TLS 인증서: 2025년 6월 2일 ➜ Sectigo Public Server Authentication Root R46/E46 (USERTrust Root Cross-Signing)
https://www.sectigo.com/knowledge-base/detail/Sectigo-Public-Intermediates-and-Roots/kA0Uj0000003eovKAA
https://www.sectigo.com/knowledge-base/detail/Sectigo-new-Public-Roots-and-Issuing-CAs-Hierarchy/kA0Uj0000004IrB
⦁ 이러한 변경은, Mozilla Root Store 및 Chrome Root Store 의 루트 인증서 제거 일정과도 연관되어 있습니다. Mozilla, Chrome 에서는 오래된 루트 인증서를 제거(비신뢰)하고, 최근 배포되는 루트에서 SSL 인증서가 발행되기를 요구하고 있습니다.
첨부해드리는 USERTrust RSA Certification Authority Cross-Signing 루트도, Mozilla Root Store 에서는 2027년 4월 15일 제거예정이며, Chrome Root Store 에서는 2026년 6월 1일 이후 발급분 부터는 비신뢰 예정입니다. (DigiCert, GlobalSign 등 타 인증기관도 루트/체인 변경예정)
⦁ 변경되는(또는 USERTrust Cross-Signing) 루트는 거의 대부분의 Client 에서 자동 업데이트를 통해서 설치됩니다. 그러나 너무나 오래된 구형 디바이스/OS/라이브러리 또는 자동 설치가 제한된 시스템/클라이언트는, 변경된 루트의 수동 설치(또는 업데이트)가 필요할수 있습니다.
⦁ 고객측 시스템(웹서버,라우팅,솔루션 등등)에서 기존에 루트/체인을 하드코딩하여 사용중인 경우, 발급 완료시 첨부되는 루트/체인 PEM 파일 기준으로 변경 적용해 주셔야 합니다. 기존 루트/체인 파일을 계속 강제 재사용하거나 또는 신규 루트/체인 적용 누락시 인증서 확인 경고가 발생할수 있습니다.
⦁ 발급완료시 첨부되는 zip 에는, 루트체인 폴더에 USERTrust Root Cross-Signing 으로 첨부되고 있습니다. 그러므로, 서버에 적용시에도 Cross-Signing Root/Chain 으로 적용해 주셔야, 하위 호환성이 최대한 유지됩니다. (zip의 루트체인 PDF 설명참조)
-------------------------
위 사항은 해당 인증기관 CA 고유 정책 이며, CA 에 의해 언제든지 변경될 수 있습니다.
SecureSign 은 인증기관이 아니며, 각 CA 정책에 대한 안내만 진행되므로, 관련하여 착오 없으시기 바랍니다.
내용과 관련하여, SecureSign 자체적으로 그 어떠한 보증도 가능하지 않습니다.