Обновление корневых сертификатов windows server 2008 r2

В статье описано обновление для Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2. Оно добавляет в хранилище доверия сертификатов открытые ключи или хэши сигнатуры известных недоверенных сертификатов.

Windows Server 2008 Datacenter Windows Server 2008 Datacenter without Hyper-V Windows Server 2008 Enterprise Windows Server 2008 Enterprise without Hyper-V Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 Standard without Hyper-V Windows Server 2008 Web Edition Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 for Itanium-Based Systems Windows Server 2008 R2 Foundation Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Vista Business Windows Vista Business 64-bit Edition Windows Vista Enterprise Windows Vista Enterprise 64-bit Edition Windows Vista Home Basic Windows Vista Home Basic 64-bit Edition Windows Vista Home Premium Windows Vista Home Premium 64-bit Edition Windows Vista Starter Windows Vista Ultimate Windows Vista Ultimate 64-bit Edition Windows 7 Enterprise Windows 7 Home Basic Windows 7 Home Premium Windows 7 Professional Windows 7 Starter Windows 7 Ultimate Еще…Меньше

ВВЕДЕНИЕ

Доступно автоматическое обновление отозванных сертификатов для систем Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 Это обновление расширяет существующую технологию автоматического обновления корневых сертификатов в Windows Vista и Windows 7, позволяющую явно помечать скомпрометированные или ненадежные сертификаты как недоверенные.

Список доверия сертификатов — это заданный список элементов, подписанных надежной организацией. Все элементы в списке проверяются и утверждаются надежной организацией. Это обновление расширяет существующую функциональность, добавляя известные недоверенные сертификаты в хранилище недоверенных сертификатов, используя список доверия сертификатов с их открытыми ключами или хэшами сигнатуры. После установки этого обновления пользователи могут быстро автоматически обновлять недоверенные сертификаты.

Пользователи автономных систем не смогут воспользоваться этим улучшением. Им по-прежнему потребуется устанавливать обновления корневых сертификатов при их выходе. См. раздел «Дополнительные сведения».

В рамках этого обновления изменены URL-адреса Центра обновления Windows для загрузки списков доверенных и недоверенных сертификатов. Это может вызвать проблемы на предприятиях, зафиксировавших эти адреса в исключениях брандмауэра.

К ним относятся:

Дополнительная информация

Пользователи автономных систем могут устанавливать это обновление, однако они не смогут использовать его преимущества. Фактически, установка этого обновления может привести к сбоям запусков служб сразу же после перезапуска сервера. В службах, выполняющих задачи подтверждения сертификатов, во время запуска может возникать увеличенная задержка при попытке получения по сети надежных и ненадежных списков доверия сертификатов из Центра обновления Windows.

Если ваши компьютеры работают под управлением Windows Vista, Windows 7, Windows Server 2008 или Windows Server 2008 R2 и на них используется средство автоматического обновления отозванных сертификатов (если установлено обновление из статьи базы знаний 2677070 или KB 2813430), дочитайте этот раздел и просмотрите статью базы знаний Майкрософт2813430 для получения подробных сведений. Пользователям не нужно ничего делать — защита этих компьютеров выполняется автоматически.

Если система не имеет доступа к Центру обновления Windows, так как она не подключена к Интернету, или правила брандмауэра блокируют Центр обновления Windows, то время ожидания получения по сети истечет, прежде чем служба сможет продолжить свою процедуру запуска. В некоторых случаях это время ожидания получения по сети может превышать время ожидания запуска службы в 30 секунд. Если после 30 секунд служба не может сообщить, что запуск завершен, то диспетчер служб (SCM) останавливает эту службу.

Если не удается избежать этого обновления в автономных системах, то можно отключить получение по сети надежных и ненадежных списков доверия сертификатов. Для этого отключите автоматическое обновление корневых сертификатов с помощью параметров групповой политики. Чтобы отключить автоматическое обновление корневых сертификатов с помощью параметров групповой политики, выполните следующие действия.

  1. Создайте групповую политику или измените существующую в редакторе локальных групповых политик.

  2. В редакторе локальных групповых политик дважды щелкните элемент Политики в узле Конфигурация компьютера.

  3. Последовательно дважды щелкните элементы Конфигурация Windows, Параметры безопасности и Политики открытого ключа.

  4. Дважды щелкните в области сведений элемент Параметры подтверждения пути сертификата.

  5. Перейдите на вкладку Получение по сети, установите флажок Определить следующие параметры политики и снимите флажок Автоматически обновлять сертификаты в программе корневых сертификатов Microsoft (рекомендуется).

  6. Нажмите кнопку ОК и закройте редактор локальных групповых политик.

После внесения данного изменения автоматическое обновление корневых сертификатов будет отключено в тех системах, к которым применяется эта политика. Рекомендуется применять эту политику только к тем системам, которые не имеют доступа к Интернету или которым правила брандмауэра запрещают доступ к Центру обновления Windows.

Если автоматическое обновление корневых сертификатов отключено, то администраторы должны вручную управлять корневыми сертификатами, которым доверяет Windows. Доверенные корневые сертификаты можно распространять на компьютеры под управлением Windows с помощью групповой политики. Дополнительные сведения об управлении корневыми сертификатами, которым доверяет Windows, см. на следующем веб-сайте Майкрософт:

http://technet.microsoft.com/ru-ru/library/cc754841.aspxДополнительные сведения о проверке доверия сертификатов в Windows см. на следующей веб-странице Майкрософт:

931125

Участники программы корневых сертификатов Windows

Сведения о замещении обновления

Это обновление пришло на смену следующему обновлению:

2603469 Резервное копирование состояния системы не содержит закрытых ключей центра сертификации в Windows Server 2008 или Windows Server 2008 R2

Сведения о скачивании

Указанные ниже файлы можно скачать с веб-сайта Центра загрузки Майкрософт.

Для всех поддерживаемых 32-разрядных (x86) версий Windows Vista


Загрузить пакет Windows6.0-KB2677070-x86.msu.

Для всех поддерживаемых 64-разрядных (x64) версий Windows Vista


Загрузить пакет Windows6.0-KB2677070-x64.msu.

Для всех поддерживаемых 32-разрядных (x86) версий Windows Server 2008


Загрузить пакет Windows6.0-KB2677070-x86.msu.

Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008


Загрузить пакет Windows6.0-KB2677070-x64.

Для всех поддерживаемых версий Windows Server 2008 с архитектурой IA-64


Загрузить пакет Windows6.0-KB2677070-ia64.msu.

Для всех поддерживаемых 32-разрядных (х86) версий Windows 7


Загрузить пакет Windows6.1-KB2677070-x86.msu.

Для всех поддерживаемых 64-разрядных (x64) версий Windows 7


Загрузить пакет Windows6.1-KB2677070-x64.msu.

Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008 R2


Загрузить пакет Windows6.1-KB2677070-x64.msu.

Для всех поддерживаемых 64-разрядных (IA-64) версий Windows Server 2008 R2

119591 Как загрузить файлы поддержки Microsoft из Интернета Корпорация Майкрософт проверила этот файл на наличие вирусов. Корпорация Майкрософт использовала последнее на момент публикации файла программное обеспечение для обнаружения вирусов. Файл хранится на защищенных серверах, которые предотвращают его несанкционированное изменение.

СВЕДЕНИЯ О ФАЙЛАХ

Английская версия (США) данного обновления программного обеспечения устанавливает файлы, указанные в приведенных ниже таблицах. Дата и время для файлов указаны в формате UTC. Дата и время для файлов на локальном компьютере отображаются с учетом часового пояса и перехода на летнее время. Кроме того, при выполнении определенных операций с файлами даты и время могут изменяться.

Сведения о файлах для Windows Vista и Windows Server 2008

  • Файлы, относящиеся к определенному продукту, этапу разработки (SPn) и направлению поддержки (LDR, GDR), можно определить по номерам версий, указанным в приведенной ниже таблице.

    Версия

    Продукт

    Этап разработки

    Направление поддержки

    6.0.6002.18xxx

    Windows Vista с пакетом обновления 2 (SP2) и Windows Server 2008 с пакетом обновления 2 (SP2)

    SP2

    GDR

    6.0.6002.22xxx

    Windows Vista с пакетом обновления 2 (SP2) и Windows Server 2008 с пакетом обновления 2 (SP2)

    SP2

    LDR

  • В направление поддержки GDR входят только общедоступные исправления, которые предназначены для устранения часто встречающихся критических проблем. В направление поддержки LDR, помимо общедоступных, входят дополнительные исправления.

File name

File version

File size

Date

Time

Platform

Crypt32.dll.mui

6.0.6002.18618

32,768

23-Apr-2012

17:40

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

41,472

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

19:05

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

19:25

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,936

23-Apr-2012

18:54

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

40,960

23-Apr-2012

19:08

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

34,304

23-Apr-2012

16:13

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

41,984

23-Apr-2012

18:53

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

34,816

23-Apr-2012

19:22

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

36,352

23-Apr-2012

19:13

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

43,008

23-Apr-2012

18:19

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

32,768

23-Apr-2012

18:29

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

17:40

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:29

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:31

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

26,112

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

25,600

23-Apr-2012

17:25

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

18:28

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

35,840

23-Apr-2012

19:22

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,400

23-Apr-2012

18:16

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:20

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

41,472

23-Apr-2012

19:05

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,936

23-Apr-2012

18:56

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

18:24

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

17:46

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

40,448

23-Apr-2012

19:18

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

19:03

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

19:11

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,400

23-Apr-2012

19:20

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

36,864

23-Apr-2012

19:03

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

35,328

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

18:52

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,552

23-Apr-2012

17:39

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,552

23-Apr-2012

19:40

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

32,768

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

41,472

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:56

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,936

23-Apr-2012

16:16

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

40,960

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

34,304

23-Apr-2012

15:00

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

41,984

23-Apr-2012

17:02

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

34,816

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

36,352

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

43,008

23-Apr-2012

17:57

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

32,768

23-Apr-2012

16:14

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

16:14

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

16:14

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

26,112

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

25,600

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

35,840

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,400

23-Apr-2012

17:02

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

17:03

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

41,472

23-Apr-2012

16:17

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,936

23-Apr-2012

17:56

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:40

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

40,448

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,400

23-Apr-2012

17:02

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

36,864

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

35,328

23-Apr-2012

17:39

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,552

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,552

23-Apr-2012

16:25

Not Applicable

Crypt32.dll

6.0.6002.18618

984,064

23-Apr-2012

16:00

x86

Crypt32.dll

6.0.6002.22840

984,064

23-Apr-2012

14:48

x86

Cryptnet.dll

6.0.6002.18618

98,304

23-Apr-2012

16:00

x86

Cryptnet.dll

6.0.6002.22840

98,304

23-Apr-2012

14:48

x86

Cryptsvc.dll

6.0.6002.18618

133,120

23-Apr-2012

16:00

x86

Cryptsvc.dll

6.0.6002.22840

135,168

23-Apr-2012

14:48

x86

File name

File version

File size

Date

Time

Platform

Crypt32.dll.mui

6.0.6002.18618

32,256

23-Apr-2012

19:28

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

40,960

23-Apr-2012

18:32

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

17:48

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

19:30

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:40

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

40,448

23-Apr-2012

18:42

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

33,792

23-Apr-2012

16:37

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

41,472

23-Apr-2012

17:46

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

34,304

23-Apr-2012

19:32

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

35,840

23-Apr-2012

20:11

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

42,496

23-Apr-2012

18:47

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

32,256

23-Apr-2012

19:24

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

18:51

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,912

23-Apr-2012

17:53

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,912

23-Apr-2012

17:51

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

25,600

23-Apr-2012

20:11

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

25,088

23-Apr-2012

19:26

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,912

23-Apr-2012

18:46

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

18:45

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

35,328

23-Apr-2012

17:45

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

18:50

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,912

23-Apr-2012

18:42

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

40,960

23-Apr-2012

18:55

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

19:35

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

36,864

23-Apr-2012

19:21

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

19:28

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,936

23-Apr-2012

17:44

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,912

23-Apr-2012

17:39

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

36,864

23-Apr-2012

18:42

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

19:28

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

36,352

23-Apr-2012

18:27

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

34,816

23-Apr-2012

20:11

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

18:27

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,040

23-Apr-2012

18:28

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,040

23-Apr-2012

18:10

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

32,256

23-Apr-2012

16:43

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

40,960

23-Apr-2012

18:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

18:18

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

18:47

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

16:56

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

40,448

23-Apr-2012

18:47

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

33,792

23-Apr-2012

15:40

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

41,472

23-Apr-2012

18:24

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

34,304

23-Apr-2012

17:58

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

35,840

23-Apr-2012

18:49

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

42,496

23-Apr-2012

18:21

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

32,256

23-Apr-2012

17:08

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

18:00

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,912

23-Apr-2012

16:50

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,912

23-Apr-2012

16:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

25,600

23-Apr-2012

17:10

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

25,088

23-Apr-2012

17:58

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,912

23-Apr-2012

17:24

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

18:43

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

35,328

23-Apr-2012

18:46

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

18:55

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,912

23-Apr-2012

16:50

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

40,960

23-Apr-2012

16:51

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

18:04

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

36,864

23-Apr-2012

17:58

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

16:50

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,936

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,912

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

36,864

23-Apr-2012

18:47

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

18:47

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

36,352

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

34,816

23-Apr-2012

18:12

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

18:04

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,040

23-Apr-2012

17:25

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,040

23-Apr-2012

18:45

Not Applicable

Crypt32.dll

6.0.6002.18618

1,267,200

23-Apr-2012

16:25

x64

Crypt32.dll

6.0.6002.22840

1,267,712

23-Apr-2012

15:24

x64

Cryptnet.dll

6.0.6002.18618

132,096

23-Apr-2012

16:25

x64

Cryptnet.dll

6.0.6002.22840

132,096

23-Apr-2012

15:25

x64

Cryptsvc.dll

6.0.6002.18618

174,592

23-Apr-2012

16:25

x64

Cryptsvc.dll

6.0.6002.22840

177,664

23-Apr-2012

15:25

x64

Crypt32.dll.mui

6.0.6002.18618

32,768

23-Apr-2012

17:40

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

41,472

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

19:05

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

19:25

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,936

23-Apr-2012

18:54

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

40,960

23-Apr-2012

19:08

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

34,304

23-Apr-2012

16:13

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

41,984

23-Apr-2012

18:53

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

34,816

23-Apr-2012

19:22

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

36,352

23-Apr-2012

19:13

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

43,008

23-Apr-2012

18:19

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

32,768

23-Apr-2012

18:29

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

17:40

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:29

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:31

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

26,112

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

25,600

23-Apr-2012

17:25

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

18:28

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

35,840

23-Apr-2012

19:22

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,400

23-Apr-2012

18:16

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:20

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

41,472

23-Apr-2012

19:05

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,936

23-Apr-2012

18:56

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

18:24

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

17:46

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

40,448

23-Apr-2012

19:18

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

19:03

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,376

23-Apr-2012

19:11

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

38,400

23-Apr-2012

19:20

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

36,864

23-Apr-2012

19:03

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

35,328

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

37,888

23-Apr-2012

18:52

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,552

23-Apr-2012

17:39

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,552

23-Apr-2012

19:40

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

32,768

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

41,472

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:56

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,936

23-Apr-2012

16:16

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

40,960

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

34,304

23-Apr-2012

15:00

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

41,984

23-Apr-2012

17:02

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

34,816

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

36,352

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

43,008

23-Apr-2012

17:57

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

32,768

23-Apr-2012

16:14

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

16:14

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

16:14

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

26,112

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

25,600

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

35,840

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,400

23-Apr-2012

17:02

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

17:03

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

41,472

23-Apr-2012

16:17

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,936

23-Apr-2012

17:56

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:40

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

40,448

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,376

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

38,400

23-Apr-2012

17:02

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

36,864

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

35,328

23-Apr-2012

17:39

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

37,888

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,552

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,552

23-Apr-2012

16:25

Not Applicable

Crypt32.dll

6.0.6002.18618

984,064

23-Apr-2012

16:00

x86

Crypt32.dll

6.0.6002.22840

984,064

23-Apr-2012

14:48

x86

Cryptnet.dll

6.0.6002.18618

98,304

23-Apr-2012

16:00

x86

Cryptnet.dll

6.0.6002.22840

98,304

23-Apr-2012

14:48

x86

Cryptsvc.dll

6.0.6002.18618

133,120

23-Apr-2012

16:00

x86

Cryptsvc.dll

6.0.6002.22840

135,168

23-Apr-2012

14:48

x86

File name

File version

File size

Date

Time

Platform

Crypt32.dll.mui

6.0.6002.18618

39,424

23-Apr-2012

18:14

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

33,792

23-Apr-2012

15:49

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

42,496

23-Apr-2012

18:30

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

25,600

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

25,088

23-Apr-2012

18:09

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,040

23-Apr-2012

18:25

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,040

23-Apr-2012

17:42

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,424

23-Apr-2012

16:17

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

33,792

23-Apr-2012

14:25

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

42,496

23-Apr-2012

16:17

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

25,600

23-Apr-2012

16:36

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

25,088

23-Apr-2012

16:24

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,040

23-Apr-2012

16:14

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,040

23-Apr-2012

16:44

Not Applicable

Crypt32.dll

6.0.6002.18618

2,387,968

23-Apr-2012

15:37

IA-64

Crypt32.dll

6.0.6002.22840

2,387,968

23-Apr-2012

14:15

IA-64

Cryptnet.dll

6.0.6002.18618

250,880

23-Apr-2012

15:37

IA-64

Cryptnet.dll

6.0.6002.22840

250,880

23-Apr-2012

14:15

IA-64

Cryptsvc.dll

6.0.6002.18618

354,816

23-Apr-2012

15:37

IA-64

Cryptsvc.dll

6.0.6002.22840

359,424

23-Apr-2012

14:15

IA-64

Crypt32.dll.mui

6.0.6002.18618

39,936

23-Apr-2012

18:54

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

34,304

23-Apr-2012

16:13

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

43,008

23-Apr-2012

18:19

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

26,112

23-Apr-2012

18:15

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

25,600

23-Apr-2012

17:25

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,552

23-Apr-2012

17:39

Not Applicable

Crypt32.dll.mui

6.0.6002.18618

23,552

23-Apr-2012

19:40

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

39,936

23-Apr-2012

16:16

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

34,304

23-Apr-2012

15:00

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

43,008

23-Apr-2012

17:57

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

26,112

23-Apr-2012

17:37

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

25,600

23-Apr-2012

17:01

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,552

23-Apr-2012

17:54

Not Applicable

Crypt32.dll.mui

6.0.6002.22840

23,552

23-Apr-2012

16:25

Not Applicable

Crypt32.dll

6.0.6002.18618

984,064

23-Apr-2012

16:00

x86

Crypt32.dll

6.0.6002.22840

984,064

23-Apr-2012

14:48

x86

Cryptnet.dll

6.0.6002.18618

98,304

23-Apr-2012

16:00

x86

Cryptnet.dll

6.0.6002.22840

98,304

23-Apr-2012

14:48

x86

Cryptsvc.dll

6.0.6002.18618

133,120

23-Apr-2012

16:00

x86

Cryptsvc.dll

6.0.6002.22840

135,168

23-Apr-2012

14:48

x86

Сведения о файлах для Windows 7 и Windows Server 2008 R2

  • Файлы, относящиеся к определенному продукту, этапу разработки (RTM, SPn) или направлению поддержки (LDR, GDR), можно определить по номерам версий, указанным в приведенной ниже таблице.

    Версия

    Продукт

    Этап разработки

    Направление поддержки

    6.1.7600.16xxx

    Windows 7 и Windows Server 2008 R2

    RTM

    GDR

    6.1.7600.20xxx

    Windows 7 и Windows Server 2008 R2

    RTM

    LDR

    6.1.7601.17xxx

    Windows 7 и Windows Server 2008 R2

    SP1

    GDR

    6.1.7601.21xxx

    Windows 7 и Windows Server 2008 R2

    SP1

    LDR

  • В направление поддержки GDR входят только общедоступные исправления, которые предназначены для устранения часто встречающихся критических проблем. В направление поддержки LDR, помимо общедоступных, входят дополнительные исправления.

File name

File version

File size

Date

Time

Platform

Crypt32.dll.mui

6.1.7600.17008

32,768

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

41,472

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,936

24-Apr-2012

04:57

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,960

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,304

24-Apr-2012

04:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

41,472

24-Apr-2012

06:45

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,304

24-Apr-2012

06:43

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

36,352

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

43,008

24-Apr-2012

04:59

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

32,768

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,912

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

26,112

24-Apr-2012

05:54

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

25,600

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

06:43

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

06:43

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

35,840

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,912

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,960

24-Apr-2012

06:45

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,936

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,376

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

06:43

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,448

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,376

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

36,352

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,816

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,040

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,552

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

32,768

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

41,472

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,936

24-Apr-2012

04:45

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,960

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,304

24-Apr-2012

04:47

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

41,472

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,304

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

36,352

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

43,008

24-Apr-2012

04:34

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

32,768

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,912

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

26,112

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

25,600

24-Apr-2012

05:36

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

35,840

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,912

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,960

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,936

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,376

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

06:40

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,448

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,376

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

36,352

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,816

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,040

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,552

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

32,768

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

41,472

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,936

24-Apr-2012

04:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,960

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,304

24-Apr-2012

04:48

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

41,472

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,304

24-Apr-2012

06:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

36,352

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

43,008

24-Apr-2012

04:49

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

32,768

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,912

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

26,112

24-Apr-2012

05:43

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

25,600

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

06:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

06:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

35,840

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,912

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,960

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,936

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,376

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,448

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,376

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

36,352

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,816

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,040

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,552

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

32,768

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

41,472

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,936

24-Apr-2012

04:39

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,960

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,304

24-Apr-2012

04:27

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

41,472

24-Apr-2012

06:36

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,304

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

36,352

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

43,008

24-Apr-2012

04:37

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

32,768

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,912

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

26,112

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

25,600

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

35,840

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,912

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,960

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,936

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,376

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,448

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,376

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

36,352

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,816

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,040

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,552

24-Apr-2012

05:34

Not Applicable

Crypt32.dll

6.1.7600.17008

1,156,608

24-Apr-2012

04:47

x86

Crypt32.dll

6.1.7600.21199

1,156,608

24-Apr-2012

04:33

x86

Crypt32.dll

6.1.7601.17827

1,158,656

24-Apr-2012

04:36

x86

Crypt32.dll

6.1.7601.21979

1,159,168

24-Apr-2012

04:28

x86

Cryptnet.dll

6.1.7600.17008

103,936

24-Apr-2012

04:47

x86

Cryptnet.dll

6.1.7600.21199

103,936

24-Apr-2012

04:33

x86

Cryptnet.dll

6.1.7601.17827

103,936

24-Apr-2012

04:36

x86

Cryptnet.dll

6.1.7601.21979

103,936

24-Apr-2012

04:28

x86

Cryptsvc.dll

6.1.7600.17008

139,264

24-Apr-2012

04:47

x86

Cryptsvc.dll

6.1.7600.21199

141,312

24-Apr-2012

04:33

x86

Cryptsvc.dll

6.1.7601.17827

140,288

24-Apr-2012

04:36

x86

Cryptsvc.dll

6.1.7601.21979

142,336

24-Apr-2012

04:28

x86

File name

File version

File size

Date

Time

Platform

Crypt32.dll.mui

6.1.7600.17008

32,768

24-Apr-2012

08:20

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

41,472

24-Apr-2012

08:19

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

08:31

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

08:20

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,936

24-Apr-2012

06:01

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,960

24-Apr-2012

08:20

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,304

24-Apr-2012

06:12

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

41,472

24-Apr-2012

08:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,304

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

36,352

24-Apr-2012

08:21

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

43,008

24-Apr-2012

06:10

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

32,768

24-Apr-2012

08:20

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

08:19

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

08:31

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,912

24-Apr-2012

08:31

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

26,112

24-Apr-2012

07:09

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

25,600

24-Apr-2012

07:09

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

35,840

24-Apr-2012

08:21

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,912

24-Apr-2012

08:31

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

08:31

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,960

24-Apr-2012

08:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,936

24-Apr-2012

08:31

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,376

24-Apr-2012

08:19

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

08:25

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,448

24-Apr-2012

08:19

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

08:19

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,376

24-Apr-2012

08:19

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

08:31

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

36,352

24-Apr-2012

08:20

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,816

24-Apr-2012

08:31

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

08:19

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,040

24-Apr-2012

07:01

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,552

24-Apr-2012

07:00

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

32,768

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

41,472

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

07:58

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,936

24-Apr-2012

05:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,960

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,304

24-Apr-2012

05:36

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

41,472

24-Apr-2012

07:47

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,304

24-Apr-2012

07:40

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

36,352

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

43,008

24-Apr-2012

05:40

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

32,768

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

07:58

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,912

24-Apr-2012

07:58

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

26,112

24-Apr-2012

06:45

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

25,600

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

07:40

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

07:41

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

35,840

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,912

24-Apr-2012

07:58

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

07:58

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,960

24-Apr-2012

07:47

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,936

24-Apr-2012

07:58

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,376

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

07:51

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,448

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,376

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

07:58

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

36,352

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,816

24-Apr-2012

07:58

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

07:49

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,040

24-Apr-2012

06:45

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,552

24-Apr-2012

06:46

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

32,768

24-Apr-2012

08:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

41,472

24-Apr-2012

08:24

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

08:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

08:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,936

24-Apr-2012

05:48

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,960

24-Apr-2012

08:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,304

24-Apr-2012

05:36

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

41,472

24-Apr-2012

08:11

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,304

24-Apr-2012

08:06

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

36,352

24-Apr-2012

08:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

43,008

24-Apr-2012

05:48

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

32,768

24-Apr-2012

08:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

08:24

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

08:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,912

24-Apr-2012

08:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

26,112

24-Apr-2012

06:36

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

25,600

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

08:06

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

08:16

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

35,840

24-Apr-2012

08:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,912

24-Apr-2012

08:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

08:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,960

24-Apr-2012

08:16

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,936

24-Apr-2012

08:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,376

24-Apr-2012

08:24

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

08:30

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,448

24-Apr-2012

08:24

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

08:24

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,376

24-Apr-2012

08:24

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

08:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

36,352

24-Apr-2012

08:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,816

24-Apr-2012

08:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

08:24

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,040

24-Apr-2012

06:44

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,552

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

32,768

24-Apr-2012

08:03

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

41,472

24-Apr-2012

08:02

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

08:03

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,936

24-Apr-2012

05:21

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,960

24-Apr-2012

08:03

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,304

24-Apr-2012

05:23

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

41,472

24-Apr-2012

08:00

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,304

24-Apr-2012

07:56

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

36,352

24-Apr-2012

08:03

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

43,008

24-Apr-2012

05:31

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

32,768

24-Apr-2012

08:03

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

08:02

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,912

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

26,112

24-Apr-2012

06:19

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

25,600

24-Apr-2012

06:27

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

07:56

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

07:56

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

35,840

24-Apr-2012

08:03

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,912

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,960

24-Apr-2012

07:59

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,936

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,376

24-Apr-2012

08:02

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

08:04

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,448

24-Apr-2012

08:02

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

08:02

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,376

24-Apr-2012

08:02

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

36,352

24-Apr-2012

08:03

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,816

24-Apr-2012

08:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

08:02

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,040

24-Apr-2012

06:19

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,552

24-Apr-2012

06:27

Not Applicable

Crypt32.dll

6.1.7600.17008

1,460,224

24-Apr-2012

05:59

x64

Crypt32.dll

6.1.7600.21199

1,461,760

24-Apr-2012

05:36

x64

Crypt32.dll

6.1.7601.17827

1,462,272

24-Apr-2012

05:37

x64

Crypt32.dll

6.1.7601.21979

1,463,296

24-Apr-2012

05:22

x64

Cryptnet.dll

6.1.7600.17008

140,288

24-Apr-2012

05:59

x64

Cryptnet.dll

6.1.7600.21199

140,288

24-Apr-2012

05:36

x64

Cryptnet.dll

6.1.7601.17827

140,288

24-Apr-2012

05:37

x64

Cryptnet.dll

6.1.7601.21979

140,288

24-Apr-2012

05:22

x64

Cryptsvc.dll

6.1.7600.17008

182,272

24-Apr-2012

05:59

x64

Cryptsvc.dll

6.1.7600.21199

183,808

24-Apr-2012

05:36

x64

Cryptsvc.dll

6.1.7601.17827

184,320

24-Apr-2012

05:37

x64

Cryptsvc.dll

6.1.7601.21979

186,880

24-Apr-2012

05:22

x64

Crypt32.dll.mui

6.1.7600.17008

32,768

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

41,472

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,936

24-Apr-2012

04:57

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,960

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,304

24-Apr-2012

04:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

41,472

24-Apr-2012

06:45

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,304

24-Apr-2012

06:43

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

36,352

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

43,008

24-Apr-2012

04:59

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

32,768

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,912

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

26,112

24-Apr-2012

05:54

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

25,600

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

06:43

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,888

24-Apr-2012

06:43

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

35,840

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,912

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,960

24-Apr-2012

06:45

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,936

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,376

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

06:43

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

40,448

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

39,424

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

37,376

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

36,352

24-Apr-2012

06:42

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,816

24-Apr-2012

07:16

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

38,400

24-Apr-2012

06:55

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,040

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,552

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

32,768

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

41,472

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,936

24-Apr-2012

04:45

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,960

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,304

24-Apr-2012

04:47

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

41,472

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,304

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

36,352

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

43,008

24-Apr-2012

04:34

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

32,768

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,912

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

26,112

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

25,600

24-Apr-2012

05:36

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,888

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

35,840

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,912

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,960

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,936

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,376

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

06:40

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

40,448

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,424

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

37,376

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

36,352

24-Apr-2012

06:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,816

24-Apr-2012

06:50

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

38,400

24-Apr-2012

06:37

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,040

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,552

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

32,768

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

41,472

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,936

24-Apr-2012

04:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,960

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,304

24-Apr-2012

04:48

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

41,472

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,304

24-Apr-2012

06:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

36,352

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

43,008

24-Apr-2012

04:49

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

32,768

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,912

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

26,112

24-Apr-2012

05:43

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

25,600

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

06:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,888

24-Apr-2012

06:28

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

35,840

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,912

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,960

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,936

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,376

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

40,448

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,424

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

37,376

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

36,352

24-Apr-2012

06:34

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,816

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

38,400

24-Apr-2012

06:41

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,040

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,552

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

32,768

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

41,472

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,936

24-Apr-2012

04:39

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,960

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,304

24-Apr-2012

04:27

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

41,472

24-Apr-2012

06:36

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,304

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

36,352

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

43,008

24-Apr-2012

04:37

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

32,768

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,912

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

26,112

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

25,600

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,888

24-Apr-2012

06:31

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

35,840

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,912

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,960

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,936

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,376

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

40,448

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,424

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

37,376

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

36,352

24-Apr-2012

06:25

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,816

24-Apr-2012

06:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

38,400

24-Apr-2012

06:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,040

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,552

24-Apr-2012

05:34

Not Applicable

Crypt32.dll

6.1.7600.17008

1,156,608

24-Apr-2012

04:47

x86

Crypt32.dll

6.1.7600.21199

1,156,608

24-Apr-2012

04:33

x86

Crypt32.dll

6.1.7601.17827

1,158,656

24-Apr-2012

04:36

x86

Crypt32.dll

6.1.7601.21979

1,159,168

24-Apr-2012

04:28

x86

Cryptnet.dll

6.1.7600.17008

103,936

24-Apr-2012

04:47

x86

Cryptnet.dll

6.1.7600.21199

103,936

24-Apr-2012

04:33

x86

Cryptnet.dll

6.1.7601.17827

103,936

24-Apr-2012

04:36

x86

Cryptnet.dll

6.1.7601.21979

103,936

24-Apr-2012

04:28

x86

Cryptsvc.dll

6.1.7600.17008

139,264

24-Apr-2012

04:47

x86

Cryptsvc.dll

6.1.7600.21199

141,312

24-Apr-2012

04:33

x86

Cryptsvc.dll

6.1.7601.17827

140,288

24-Apr-2012

04:36

x86

Cryptsvc.dll

6.1.7601.21979

142,336

24-Apr-2012

04:28

x86

File name

File version

File size

Date

Time

Platform

Crypt32.dll.mui

6.1.7600.17008

39,936

24-Apr-2012

04:34

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,304

24-Apr-2012

04:35

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

43,008

24-Apr-2012

04:26

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

26,112

24-Apr-2012

05:28

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

25,600

24-Apr-2012

05:28

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,040

24-Apr-2012

05:28

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,552

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,936

24-Apr-2012

04:29

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,304

24-Apr-2012

04:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

43,008

24-Apr-2012

04:30

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

26,112

24-Apr-2012

05:38

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

25,600

24-Apr-2012

05:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,040

24-Apr-2012

05:39

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,552

24-Apr-2012

05:31

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,936

24-Apr-2012

04:08

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,304

24-Apr-2012

04:09

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

43,008

24-Apr-2012

04:08

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

26,112

24-Apr-2012

05:10

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

25,600

24-Apr-2012

05:10

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,040

24-Apr-2012

05:10

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,552

24-Apr-2012

05:17

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,936

24-Apr-2012

04:22

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,304

24-Apr-2012

04:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

43,008

24-Apr-2012

04:24

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

26,112

24-Apr-2012

05:14

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

25,600

24-Apr-2012

05:14

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,040

24-Apr-2012

05:13

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,552

24-Apr-2012

05:21

Not Applicable

Crypt32.dll

6.1.7600.17008

2,657,792

24-Apr-2012

04:29

IA-64

Crypt32.dll

6.1.7600.21199

2,658,816

24-Apr-2012

04:29

IA-64

Crypt32.dll

6.1.7601.17827

2,659,840

24-Apr-2012

04:12

IA-64

Crypt32.dll

6.1.7601.21979

2,660,352

24-Apr-2012

04:17

IA-64

Cryptnet.dll

6.1.7600.17008

267,264

24-Apr-2012

04:29

IA-64

Cryptnet.dll

6.1.7600.21199

267,264

24-Apr-2012

04:29

IA-64

Cryptnet.dll

6.1.7601.17827

267,264

24-Apr-2012

04:12

IA-64

Cryptnet.dll

6.1.7601.21979

267,264

24-Apr-2012

04:17

IA-64

Cryptsvc.dll

6.1.7600.17008

379,904

24-Apr-2012

04:29

IA-64

Cryptsvc.dll

6.1.7600.21199

381,952

24-Apr-2012

04:29

IA-64

Cryptsvc.dll

6.1.7601.17827

381,952

24-Apr-2012

04:12

IA-64

Cryptsvc.dll

6.1.7601.21979

386,048

24-Apr-2012

04:17

IA-64

Crypt32.dll.mui

6.1.7600.17008

39,936

24-Apr-2012

04:57

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

34,304

24-Apr-2012

04:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

43,008

24-Apr-2012

04:59

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

26,112

24-Apr-2012

05:54

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

25,600

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,040

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.17008

23,552

24-Apr-2012

05:46

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

39,936

24-Apr-2012

04:45

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

34,304

24-Apr-2012

04:47

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

43,008

24-Apr-2012

04:34

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

26,112

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

25,600

24-Apr-2012

05:36

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,040

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7600.21199

23,552

24-Apr-2012

05:44

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

39,936

24-Apr-2012

04:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

34,304

24-Apr-2012

04:48

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

43,008

24-Apr-2012

04:49

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

26,112

24-Apr-2012

05:43

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

25,600

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,040

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.17827

23,552

24-Apr-2012

05:35

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

39,936

24-Apr-2012

04:39

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

34,304

24-Apr-2012

04:27

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

43,008

24-Apr-2012

04:37

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

26,112

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

25,600

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,040

24-Apr-2012

05:34

Not Applicable

Crypt32.dll.mui

6.1.7601.21979

23,552

24-Apr-2012

05:34

Not Applicable

Crypt32.dll

6.1.7600.17008

1,156,608

24-Apr-2012

04:47

x86

Crypt32.dll

6.1.7600.21199

1,156,608

24-Apr-2012

04:33

x86

Crypt32.dll

6.1.7601.17827

1,158,656

24-Apr-2012

04:36

x86

Crypt32.dll

6.1.7601.21979

1,159,168

24-Apr-2012

04:28

x86

Cryptnet.dll

6.1.7600.17008

103,936

24-Apr-2012

04:47

x86

Cryptnet.dll

6.1.7600.21199

103,936

24-Apr-2012

04:33

x86

Cryptnet.dll

6.1.7601.17827

103,936

24-Apr-2012

04:36

x86

Cryptnet.dll

6.1.7601.21979

103,936

24-Apr-2012

04:28

x86

Cryptsvc.dll

6.1.7600.17008

139,264

24-Apr-2012

04:47

x86

Cryptsvc.dll

6.1.7600.21199

141,312

24-Apr-2012

04:33

x86

Cryptsvc.dll

6.1.7601.17827

140,288

24-Apr-2012

04:36

x86

Cryptsvc.dll

6.1.7601.21979

142,336

24-Apr-2012

04:28

x86

Нужна дополнительная помощь?

По умолчанию, все операционные системы семейства Windows автоматически получают и обновляют корневые сертификаты с сайта Microsoft. Компания MSFT в рамках программы корневых сертификатов Microsoft Trusted Root Certificate Program, ведет и публикует в своем онлайн хранилище сертификаты для клиентов и устройств Windows. Если проверяемый сертификат в своей цепочке сертификации относится к корневому CA, который участвует в этой программе, Windows автоматически скачает с узла Microsoft Update и добавит такой корневой сертификат в доверенные на вашем компьютере.

Windows запрашивает обновление списка корневых сертификатов (certificate trust lists — CTL) один раз в неделю. Если в Windows отсутствует прямой доступ к каталогу Windows Update, то система не сможет обновить корневые сертификаты, соответственно у пользователя могут быть проблемы с открытием сайтов (SSL сертификаты которых подписаны недоверенными CA, см. статью об ошибке в Chrome Этот сайт не может обеспечить безопасное соединение), либо с установкой запуском подписанных приложений или скриптов.

В этой статье попробуем разобраться, как в Windows вручную обновить список корневых сертификатов в TrustedRootCA в изолированных сетях, или компьютерах/серверах без прямого подключения к Интернету.

Содержание:

  • Управление корневыми сертификатами в Windows 10 и 11
  • Включить/отключить автоматическое обновление корневых сертификатов в Windows
  • Ручное обновление корневых сертификатов в Windows 10 и 11
  • Список корневых сертификатов в формате STL
  • Обновление корневых сертификатов в Windows с помощью GPO в изолированных средах
  • Обновление корневых сертификатов в Windows 7
  • Утилита rootsupd.exe для обновления сертификатов в Windows XP

Примечание. Если ваши компьютеры выходят в Интернет через прокси-сервер, для автоматического обновления корневых сертификатов Microsoft рекомендует открыть прямой доступ (bypass) к веб-узлам Microsoft. Но это не всегда возможно/применимо.

Управление корневыми сертификатами в Windows 10 и 11

Как посмотреть список корневых сертификатов на устройстве Windows?

  1. Чтобы открыть хранилище корневых сертификатов компьютера в Windows /Windows Server, запустите консоль
    mmc.exe
    ;
  2. Нажмите Файл (File) -> Добавить или удалить оснастку (Add/Remove Snap-in), в списке оснасток выберите Сертификаты (Certificates) -> Добавить (Add);
  3. В диалоговом окне выберите что вы хотите управлять сертификатами учетной записи компьютера (Computer account);mmc оснастка диспетчера сертфикатов в windows
  4. Далее -> Ok -> Ok;
  5. Разверните Certificates (Сертификаты) -> Trusted Root Certification Authorities Store (Доверенные корневые сертификаты). В этом списке содержится список доверенных корневых сертификатов вашего компьютера.

Вы можете вывести список доверенных корневых сертификатов на вашем компьютере со сроками их действия с помощью PowerShell:

Get-Childitem cert:LocalMachineroot |format-list

Можно вывести список истекших сертификатов, или которые истекут в ближайшие 30 дней:

Get-ChildItem cert:LocalMachineroot|  Where {$_.NotAfter -lt  (Get-Date).AddDays(30)} |select NotAfter, Subject

powershell вывести список просроченных корневых сертификатов

В целях безопасности рекомендует периодически проверять хранилище доверенных сертификатов на наличие поддельных сертификатов с помощью утилиты Sigcheck. Утилита позволяет сравнить список сертификатов, установленных на компьютере со списком корневых сертификатов на сайте Microsoft (можно скачать офлайн файл с актуальными сертификатами authrootstl.cab).

Вы можете вручную перенести файл корневого сертификата с одного компьютера на другой с помощью функцию Экспорта/Импорта.

  1. Вы можете экспортировать любой сертификат .CER в файл, щелкнув по нему и выбрав “Все задачи” -> “Экспорт”;экспорт корневого сертфиката в windows
  2. Затем с помощью команды Импорт можно импортировать этот сертификат на другом компьютере.импорт сертфиката в windows

Включить/отключить автоматическое обновление корневых сертификатов в Windows

Как мы уже упомянули, Windows по умолчанию сама обновляет корневые сертификаты. Вы можете включить или отключить обновление сертификатов в Windows через GPO или реестр.

Откройте локальный редактор групповой политики (gpedit.msc) и перейдите в раздел Computer Configuration -> Administrative Templates -> System -> Internet Communication Management -> Internet Communication.

Параметр Turn off Automatic Root Certificates Update в этом разделе позволяет отключить автоматическое обновление корневых сертификатов через сайт Windows Update. По умолчанию это политика не настроена и Windows всегда пытается автоматически обновлять корневые сертификаты.

включить или отключить автоматическое обновление корневых сертфикатов в Windows с помощью GPO

Если эта политика не настроена, а сертификаты не обновляются автоматически, проверьте не включен ли вручную параметр реестра, отвечающий за эту настройку. Проверьте значение параметра реестра с помощью PowerShell:

Get-ItemProperty -Path 'HKLM:SoftwarePoliciesMicrosoftSystemCertificatesAuthRoot' -Name DisableRootAutoUpdate

параметр реестра DisableRootAutoUpdate - отключение обновление доверенных корневых сертификатов

Если команда вернет, что значение ключа
DisableRootAutoUpdate=1
, значит на вашем компьютере отключено обновление корневых сертификатов. Чтобы включить его, измените значение параметра на 0.

Ручное обновление корневых сертификатов в Windows 10 и 11

Утилита управления и работы с сертификатами Certutil (появилась в Windows 10, для Windows 7 доступна в виде отдельного обновления), позволяет скачать с узлов Windows Update и сохранить в SST файл актуальный список корневых сертификатов.

Для генерации SST файла, на компьютере Windows 10/11 с доступом в Интернет, выполните с правами администратора команду:

certutil.exe -generateSSTFromWU c:PSroots.sst

Updated SST file.
CertUtil: -generateSSTFromWU command completed successfully.

certutil.exe generateSSTFromWU скачать корневые сертификаты с microsoft

В результате в целевом каталоге появится файл SST, содержащий актуальный список сертификатов. Дважды щелкните по нему для открытия. Данный файл представляет собой контейнер, содержащий доверенные корневые сертификаты.

sst файл - контейнер для сертификатов

В указанном каталоге появится файл SST, содержащий актуальный список сертификатов. Данный файл представляет собой контейнер, содержащий доверенные корневые сертификаты. Дважды щелкните по нему.

В открывшейся
mmc
консоли вы можете экспортировать любой из полученных сертификатов. В моем случае, список сертификатов содержал 436 элементов. Естественно, экспортировать сертификаты и устанавливать по одному не рационально.

Для установки всех сертификатов из SST файла и добавления их в список корневых сертификатов компьютера можно воспользоваться командами PowerShell:
$sstStore = ( Get-ChildItem -Path C:psrootsupdroots.sst )
$sstStore | Import-Certificate -CertStoreLocation Cert:LocalMachineRoot

Запустите оснастку certmgr.msc и убедитесь, что все сертификаты были добавлены в хранилище Trusted Root Certification Authority. В нашем примере на Windows 11 количество корневых сертификатов увеличилось с 34 до 438.

все корневые сертфикаты windows

Чистая копия Windows после установки содержит в корневом хранилище лишь небольшое количество сертификатов. Если компьютер подключен к интернету, остальные корневые сертификаты будут устанавливаться автоматически (по требованию), если ваше устройство попытается получить доступ к HTTPS сайту/SSL сертификату, в чей цепочке доверия есть отпечаток из CTL Microsoft. Поэтому как правило, нет необходимости добавлять в свое локальное хранилище сразу все сертификаты, доверенные Microsoft.

Список корневых сертификатов в формате STL

Есть еще один способ получения списка сертификатов с сайта Microsoft. Для этого нужно скачать файл http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab (обновляется дважды в месяц).С помощью любого архиватора (или проводника Windows) распакуйте содержимое архива authrootstl.cab. Он содержит один файл authroot.stl.

authroot.stl

Файл authroot.stl представляет собой контейнер со списком отпечатков (thumbprint) доверенных сертификатов Microsoft в формате Certification Trust List.

Certification Trust List authroot.stl

Данный файл можно установить в системе с помощью утилиты certutil:

certutil -enterprise -f -v -AddStore "Root" "C:PSauthroot.stl"

certutil установить STL файл доверенных сертфикатов в Windows

Root "Trusted Root Certification Authorities"
CTL 0 added to store.
CertUtil: -addstore command completed successfully.

Также вы можете импортировать сертификаты из консоли управления сертификатами (Trust Root CertificationAuthorities –>Certificates -> All Tasks > Import). Укажите путь к вашему STL файлу сертификатами.

импорт stl сертфикатов

После выполнения команды, в консоли управления сертификатами (
certmgr.msc
) в контейнере Trusted Root Certification Authorities (Доверенные корневые сертификаты) появится новый раздел с именем Certificate Trust List (Список доверия сертификатов).

Certificate Trust List (STL) в windows

Аналогичным образом можно скачать и установить список с отозванными сертификатами, которые были исключены из программы Root Certificate Program. для этого, скачайте файл disallowedcertstl.cab (http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab), распакуйте его и добавьте в раздел Untrusted Certificates командой:

certutil -enterprise -f -v -AddStore disallowed "C:PSdisallowedcert.stl "

Обновление корневых сертификатов в Windows с помощью GPO в изолированных средах

Если у вас возникла задача регулярного обновления корневых сертификатов в изолированном от Интернета домене Active Directory, есть несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах домена с помощью групповых политик. В изолированных сетях Windows вы можете настроить обновление корневых сертификатов на компьютерах пользователей несколькими способами.

Первый способ предполагает, что вы регулярно вручную скачиваете и копируете в вашу изолированную сеть файл с корневыми сертификатами, полученный так:

certutil.exe –generateSSTFromWU roots.sst

Затем сертификаты из данного файла можно установить через SCCM или PowerShell логон скрипт в GPO:
$sstStore = ( Get-ChildItem -Path \dc01SYSVOLwinitpro.rurootcertroots.sst )
$sstStore | Import-Certificate -CertStoreLocation Cert:LocalMachineRoot

Второй способ предполагает получение актуальных корневых сертификатов с помощью команды:

Certutil -syncWithWU -f \dc01SYSVOLwinitpro.rurootcert

В указанном сетевом каталоге появится ряд файлов корневых сертификатов (CRT) и в том числе файлы (authrootstl.cab, disallowedcertstl.cab, disallowedcert.sst, thumbprint.crt).

корневые сертфикаты crt для windows

Затем с помощью GPP нужно изменить значение параметра реестра RootDirURL в ветке HKLMSoftwareMicrosoftSystemCertificatesAuthRootAutoUpdate. Этот параметр должен указывать на сетевую папку, из которой клиентам нужно получать новые корневые сертификаты. Перейдите в секцию редактора GPO Computer Configuration -> Preferences -> Windows Settings -> Registry. И создайте новый параметр реестра со значениями:

Action: Update
Hive: HKLM
Key path: SoftwareMicrosoftSystemCertificatesAuthRootAutoUpdate
Value name: RootDirURL
Type: REG_SZ
Value data: file://\dc01SYSVOLwinitpro.rurootcert

настроить каталог RootDirURL для обновления сертфикатов с помощью gpo

Осталось назначить эту политику на компьютеры и после обновления настроек GPO на клиенте проверить появление новых корневых сертификатов в хранилище.

Политика Turn off Automatic Root Certificates Update в разделе Computer Configuration -> Administrative Templates -> System -> Internet Communication Management -> Internet Communication settings должна быть выключена или не настроена.

Обновление корневых сертификатов в Windows 7

Несмотря на то, что Windows 7 уже снята с поддержки, есть много пользователей и компаний, в которых она еще используется.

После установки чистой Windows 7 из образа вы может столкнуться, что многие современные программы и инструменты на ней не работают из-за того, что они подписаны с помощью новых сертификатов. В частности, были жалобы, что в Windows 7 64 без обновления сертификатов не удается установить .Net Framework 4.8. или

vs_Community.exe с ошибкой:

installer manifest failed signature validation

Чтобы обновить корневые сертификаты в Windows 7, нужно скачать и установить MSU обновление KB2813430 (https://support.microsoft.com/en-us/topic/an-update-is-available-that-enables-administrators-to-update-trusted-and-disallowed-ctls-in-disconnected-environments-in-windows-0c51c702-fdcc-f6be-7089-4585fad729d6).

После этого вы можете использовать утилиту certutil для генерации SST файла с сертификатами (на этом или на другом компьютере):

certutil.exe -generateSSTFromWU c:psroots.sst

Теперь можно импортировать сертификаты в доверенные:

MMC -> add snap-in -> certificates -> computer account > local computer. Перейдите в раздел Trusted root certification authority, выберите All Tasks -> Import, найдите ваш SST файл (в типе файлов выберите Microsoft Serialized Certificate Store — *.sst) -> Open -> Place all certificates in the following store -> Trusted Root Certification Authorities

Утилита rootsupd.exe для обновления сертификатов в Windows XP

В Windows XP для обновления корневых сертификатов использовалась утилита rootsupd.exe. В этой утилита содержится список корневых и отозванных сертификатов, зашитых в которой регулярно обновлялся. Сама утилита распространялась в виде отдельного обновления KB931125 (Update for Root Certificates).

  1. Скачайте утилиту rootsupd.exe, перейдя по ссылке (по состоянию на 15.07.2019 ссылка не работает, возможно в Microsoft решили убрать ее из общего доступа. На данный момент вы можете скачать утилиту с сайта kaspersky.com — http://media.kaspersky.com/utilities/CorporateUtilities/rootsupd.zip);
  2. Для установки корневых сертификатов Windows, достаточно запустить файл rootsupd.exe. Но мы попробуем более внимательно рассмотреть его содержимое, распаковав его с помощью команды:
    rootsupd.exe /c /t:C:PSrootsupd
    rootsupd.exe утилита обновления списка корневых сертфикатов для Windows XP
  3. Сертификаты содержатся в SST файлах: authroots.sst, delroot.sst и т.п. Для удаления/установки сертификатов можно воспользоваться командами:
    updroots.exe authroots.sst
    updroots.exe -d delroots.sst

Но, как вы видите, дата создания этих файлов 4 апреля 2013 (почти за год до окончания официальной поддержки Windows XP). Таким образом, с этого времени утилита не обновлялась и не может быть использована для установки актуальных сертификатов. Однако нам чуть позже понадобится файл updroots.exe.

Была информация, что утилиту updroots.exe нежелательно использовать в современных билдах Windows 10 1803+, т.к. она может сломать корневой сертификат Microsoft Root Certificate Authority.

В этой статье мы рассмотрели несколько способов обновления корневых сертификатов на компьютерах Windows, изолированных от Интернета.

Обновлено Обновлено: 24.12.2022
Опубликовано Опубликовано: 03.09.2020

Актуальные системы семейства Windows, подключенные к Интернету, могут автоматически обновлять корневые сертификаты. В противном случае, обновление необходимо выполнять вручную. Если это не делать, мы можем столкнуться с рядом проблем:

  • Не открываются или выдают предупреждение безопасности некоторые (или все) сайты, работающие по https.
  • Некорректная работа отдельных приложений (например, антивирусных систем).
  • Ошибки при подключении по удаленному рабочему столу.

Это пример ошибок, который не претендует на свою полному. Чаще всего, проблемы встречаются на системах, снятых с обслуживания компанией Microsoft (Windows XP, 7, а также Server 2003, 2008).

Обновление сертификатов

Обновление доверенных корневых сертификатов выполняется во время обновления операционной системы. Если последнее включено, то нашего участия не требуется, иначе, можно установить обновление вручную. Пример такого пакета — KB931125 (ссылка).

Однако, если операционная система устарела, разработчик прекращает выпуск обновлений, и мы не можем воспользоваться средствами обновления системы. В таком случае, необходимо сделать выгрузку корневых сертификатов на актуальной системе и перенести их на устаревший.

Получение актуальных сертификатов

Для начала, выгрузим сертификаты на компьютере с актуальной версией Windows (10) и подключением к сети Интернет.

Создадим каталог, в который будет выгружен файл с корневыми сертификатами, например, C:CA (папка CA на диске C).

Открываем командную строку от администратора и вводим команду:

certutil.exe -generateSSTFromWU C:CAroots.sst

* где C:CA — каталог, который мы создали; roots.sst — файл, в который будут выгружены сертификаты.
* если мы получили ошибку Не удается найти указанный файл. 0x80070002, то необходимо убедиться, что каталог CA создан (в нашем примере в корне диска С).

В папке C:CA мы должны увидеть файл roots.sst.

Установка/обновление корневых сертификатов

Полученный на предыдущем этапе файл переносим на компьютер, где необходимо обновить доверенные корневые сертификаты, например, также в папку C:CA. Скачиваем утилиту rootsupd и распаковываем ее в этот же каталог.

Открываем командную строку от администратора и вводим команду:

C:CArootsupd.exe /c /t:C:CA

* где C:CA — папка, в которую мы перенесли корневые сертификаты.

В появившемся окне Roots Update:

Запрос на перетирание файла roots.sst

… выбираем No, чтобы не переписывать наш файл roots.sst.

В папке C:CA должны появится новые файлы, в том числе, утилита updroots. Вводим теперь команду:

C:CAupdroots.exe C:CAroots.sst

Готово. 

Дмитрий Моск — частный мастер

Была ли полезна вам эта инструкция?

Да            Нет

  • Remove From My Forums
  • Вопрос

  • Добрый день, коллеги!

    Подходит время корневого сертификата центра сертификации, нужно продлять. Со службой сертификатов работать доводилось, но вот обновлять корневой сертификат — нет. Сейчас самое главное чтобы не было прерываний в работе сервисов у пользователей,
    поэтому обновлять буду с прежним ключом. Вопрос собственно в том как это сделать — обновить сертификат с прежним ключом, доменной политикой сертификат распространить на доменные компьютеры, а дальше у меня
    начинается затык — список отозванных сертификатов, точки распространения, нужно ли с ним что-то делать, где-то что-то прописывать, менять? Подскажите пожалуйста.

Ответы

  • Новый ЦС не нужен. Обновляйте существующий сертификат ЦС и распространяйте его по хранилищам корневых доверенных сертификатов (через AD, через GPO, вручную — так, как у вас сейчас делается с существующим). Параллельно можете выпускать
    новые сертификаты взамен выпущенных, с продлённым сроком действия. Т.к. ключ вы не меняете, то клиенты (по крайней мере, под Windows XP/2K3 и выше) будут доверять новым сертификатам, даже если у них не будет нового
    сертификата ЦС в хранилище корневых доверенных: т.к. ссылка на подписывающий ЦС по умолчанию идёт по отпечатку ключа, а он не меняется, то они при построении цепочки доверия могут использовать существующий сертификат ЦС, пока он не устарел.

    Списки отзыва для сертификатов, подписанных существующим сертификатом ЦС, будут создаваться и публиковаться при обычной процедуре создания списков отзыва, наряду со списками для нового сертификата. Елинственно, если вы публикуете их где-то
    (например, на веб-сайте для внешнего доступа) вручную, то посмотрите и если надо — копируйте файлы списков доступа с новыми именами.

    А вообще я бы на вашем месте, раз уж вы всё равно обновляете сертификат ЦС с тем же ключом, перед нынешним обновлением увеличил бы время жизни сертификата ЦС лет, эдак до 20, чтобы больше его заменой не заморачиваться.


    Слава России!

    • Помечено в качестве ответа

      18 августа 2017 г. 5:44

  • Да, речь идёт именно о CDP (или AIA для OCSP и возможности загрузки сертификата ЦС). Там и надо смотреть, где что публикуется.

    По умолчанию всё это публикуется в AD и на самом сервере в папке, доступ в которую из внутренней сети обеспечивает IIS по HTTP. Работает это без вмешательства админа (ему нужно только публикацию в консоли CA запускать,
    разве что) и для работы во внутренней сети этого достаточно.

    Внешние пользователи, вообще-то, должны иметь возможность проверять списки отзыва — если у них на клиентах эта проверка не отключена, конечно, что тоже делается иногда. Т.е. в идеале эти списки должны быть размещены на доступном
    извне веб-сайте. И копироваться они туда могут, к примеру, отдельным скриптом, на который в таком случае надо обратить внимание. Но т.к. списки отзыва кэшируются на клиенте, то если пользователь работает попеременно
    на ноутбуке из дома и из офиса, то достаточно, чтобы он появлялся в офисе и забирал новый список до истечения времени действия старого — хотя интервал перекрытия времени действия там маловат (дня четыре, насколько я помню),
    и в таком режиме лучше его увеличить для надёжности.

    Короче, смотрите как у вас там настроено и думайте.


    Слава России!

    • Помечено в качестве ответа
      Alexander Dekhnik
      18 августа 2017 г. 5:44

Проблема корневых сертификатов стала актуальна для Windows XP, 2003 Server, 7, 2008 Server после окончания их поддержки. И если с отсутствием свежих обновлений можно смириться, то из-за не обновлённого хранилища сертификатов перестают нормально отображаться сайты и перестают работать онлайн инсталляторы.

Вариант 1:

Update and Revoked Roots. Инструмент для обновления корневых сертификатов. UpdRoots загружает сертификаты с сервера Microsoft и выводит реальную дату изменения загруженных файлов, тем самым можно определить, насколько свежий тот или иной сертификат.
Для обновления офлайн, разместите рядом с UpdRoots все пять групп сертификатов/файлов SST, при наличии доступа в интернет, офлайн обновление не работает.
Для тихого обновления предусмотрен ключ командной строки /S.

Скачать UpdRoots.zip

Вариант 2: 

Скачивание и обновление корневых сертификатов:

Ключи установки:

CertUpdater.exe -aie -gm2 -fm0 — скачивание корневых сертификатов из Windows Update в папку MyRoots, создаётся автоматически рядом с CertUpdater.exe.
CertUpdater.exe -aii -gm2 -fm0 — импорт корневых сертификатов из папки MyRoots в систему.
CertUpdater.exe -aim -gm2 -fm0 — вызов системного менеджера сертификатов.
CertUpdater.exe -air -gm2 -fm0 — импорт корневых сертификатов из пакета корневых сертификатов CertUpdater в систему.
CertUpdater.exe -aiu -gm2 -fm0 — обновление пакета корневых сертификатов CertUpdater.
CertUpdater.exe -h — вызов справки.

Скачать CertUpdater.zip

Вариант 3: Обновление корневых сертификатов выполняет UpdatePack7R2 для обновления Windows 7 SP1 и Server 2008 R2 SP1 от simplix-а: http://forum.oszone.net/thread-257198.html

Скачать UpdatePack7R2+.zip

Вариант 4: Обновление корневых сертификатов выполняет набор обновлений «DrWindows» для Windows 7

Описание и обсуждение на русском языке: http://forum.oszone.net/thread-351049.html

Текст автора набора обновлений: https://www.drwindows.de/xf/threads/windows-7-update-pack-by-drwindows-september-2022.15232/

Скачать Windows 7 Update-Pack by DrWindows September 2022 — 64 Bit

Вариант 5: Обновление корневых сертификатов при помощи RootCertUpdater 

Данный обновлятор представляет собой 7z SFX архив со следующим конфигом:

;!@Install@!UTF-8!
Title=»Обновлятор корневых сертификатов»
BeginPrompt=»Обновить хранилище сертификатов?»
RunProgram=»updroots «%%T\authroots.sst»»
RunProgram=»updroots «%%T\updroots.sst»»
RunProgram=»updroots -l «%%T\roots.sst»»
RunProgram=»updroots -d «%%T\delroots.sst»»
RunProgram=»updroots -l -u «%%T\disallowedcert.sst»»
GUIFlags=»2+4+8+16+32+2048″
MiscFlags=»4″
GUIMode=»1″
FinishMessage=»Обновление выполнено!»
;!@InstallEnd@!

и содержит актуальные на дату публикации файлы authroots.sst, delroots.sst, roots.sst, updroots.sst и disallowedcert.sst

Вы можете самостоятельно обновлять обновлятор) открыв его в архиваторе 7-Zip и перетянув в него более свежие sst-файлы:

http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authroots.sst
http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/updroots.sst
http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/roots.sst
http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/delroots.sst
http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcert.sst

Скачать RootCertUpdater.zip 

Вариант 6: RootsUpdSetup для Windows XP

Сделано сразу в виде SVCPACK-аддона для Windows XP, упаковано в WinRAR SFX. Никаких ключей установки не требуется, всё максимально просто: есть интернет: *.sst-файлы обновляются и устанавливаются; нет интернета — ставится то, что есть в архиве.

RootsUpdSetup_win_xp.exe

Вариант 7: Обновление корневых сертификатов при помощи UpdRootsCert
Принцип работы: если есть интернет — то скачиваются и устанавливаются последние сертификаты,
если нет — то установятся сертификаты из набора. 

Скачать UpdRootsCert.zip 

imageРанее уже приходилось сталкиваться с проблемой невозможности корректного развёртывания ПО из-за того, что на целевых компьютерах с OC Windows не обновляется хранилище сертификатов доверенных корневых центров сертификации (далее для краткости будем называет это хранилище TrustedRootCA). На тот момент вопрос был снят с помощью развёртывания пакета rootsupd.exe, доступного в статье KB931125, которая относилась к ОС Windows XP. Теперь же эта ОС полностью снята с поддержки Microsoft, и возможно, поэтому данная KB-статья более недоступна на сайте Microsoft. Ко всему этому можно добавить то, что уже даже на тот момент времени решение с развёртыванием уже устаревшего в ту пору пакета сертификатов было не самым оптимальным, так как тогда в ходу были системы с ОС Windows Vista и Windows 7, в которых уже присутствовал новый механизм автоматического обновления хранилища сертификатов TrustedRootCA. Вот одна из старых статей о Windows Vista, описывающих некоторые аспекты работы такого механизма — Certificate Support and Resulting Internet Communication in Windows Vista. Недавно я снова столкнулся с исходной проблемой необходимости обновления хранилища сертификатов TrustedRootCA на некоторой массе клиентских компьютеров и серверов на базе Windows. Все эти компьютеры не имеют прямого доступа в Интернет и поэтому механизм автоматического обновления сертификатов не выполняет свою задачу так, как хотелось бы. Вариант с открытием всем компьютерам прямого доступа в Интернет, пускай даже на определённые адреса, изначально рассматривался как крайний, а поиски более приемлемого решения привел меня к статье Configure Trusted Roots and Disallowed Certificates (RU), которая сразу дала ответы на все мои вопросы. Ну и, в общем то, по мотивам этой статьи, в данной заметке я кратко изложу на конкретном примере то, каким образом можно централизованно перенастроить на компьютерах Windows Vista и выше этот самый механизм авто-обновления хранилища сертификатов TrustedRootCA, чтобы он использовал в качестве источника обновлений файловый ресурс или веб-сайт в локальной корпоративной сети.

Для начала, на что нужно обратить внимание, это на то, что в групповых политиках, применяемых к компьютерам, не должен быть задействован параметр блокирующий работу механизма авто-обновления. Это параметр Turn off Automatic Root Certificates Update в разделе Computer Configuration > Administrative Templates > System > Internet Communication Management > Internet Communication settings. Нам потребуется, чтобы этот параметр был Выключен, либо просто Не настроен.

Если взглянуть на хранилище сертификатов TrustedRootCA в разделе Локальный компьютер, то на системах, не имеющих прямого доступа в Интернет, набор сертификатов будет прямо так скажем небольшой:

image

В статье KB2677070 — Доступно автоматическое обновление отозванных сертификатов для систем Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 можно найти актуальные на данный момент ссылки на файлы, прямой доступ к которым (минуя прокси с требованием аутентификации) может потребоваться для функций авто-обновления:

  • http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab
  • http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab

Но вариант прямого доступа в рамках данной заметки мы больше упоминать не станем и рассмотрим пример локализации процесса обновления в соответствии с ранее упомянутой статьёй.

Первое, что нам нужно сделать, это рассмотреть варианты получения актуальных файлов набора корневых сертификатов для их дальнейшего распространения внутри локальной сети.

Попробуем на компьютере имеющем прямое подключение к Интернету выполнить команду генерации SST файла, который будет в себе содержать актуальный набор файлов корневых сертификатов. В данном случае на компьютере с Windows 10 выполняется команда, вызывающая входящую в базовый состав ОС утилиту Certutil, которая в свою очередь обращается к веб-узлу Microsoft и создаёт по указанному нами пути SST файл:

Certutil -generateSSTFromWU C:TempWURoots.sst

Полученный в результате выполнения команды SST-файл по сути является контейнером, который содержит в себе все сертификаты для нужного нам обновления системы. Этот контейнер легко открывается в Проводнике Windows загружая ассоциированную с расширением файла оснастку управления сертификатами.image

Этот файл удобно использовать, например, когда из всего подмножества доступных сертификатов нужно выбрать лишь некоторый набор и выгрузить их в отдельный SST файл для дальнейшей загрузки, например, с помощью консоли управления локальными сертификатами или с помощью консоли управления групповыми политиками (для импорта в какую-либо доменную политику через параметр Computer Configuration > Policies > Windows Settings > Security Settings > Public Key Policies > Trusted Root Certification Authorities).

Однако для интересующего нас способа распространения корневых сертификатов, с помощью модификации работы механизма авто-обновления на конечных клиентских компьютерах, нам потребуется несколько иное представление множества актуальных корневых сертификатов. Получить его можно с помощью всё той же утилиты Certutil, но уже с другим набором ключей.

В нашем примере в качестве локального источника распространения будет использована общая сетевая папка на файловом сервере. И здесь важно обратить внимание на то, что при подготовке такой папки обязательно нужно ограничивать доступ на запись, чтобы не получилось так, что любой желающий сможет модифицировать набор корневых сертификатов, которые потом будут «разливаться» по множеству компьютеров.

Certutil -syncWithWU -f -f \FILE-SERVERSHARERootCAupdGPO-Deployment

Ключи -f -f используются для форсированного обновления всех файлов в каталоге назначения.

В результате выполнения команды в указанной нами сетевой папке появится множество файлов общим объемом примерно в пол мегабайта:

image

Согласно ранее упомянутой статьи, назначение файлов следующее:

  • Файл authrootstl.cab содержит сторонние списки доверия сертификатов;
  • Файл disallowedcertstl.cab содержит список доверия сертификатов с недоверенными сертификатами;
  • Файл disallowedcert.sst содержит хранилище сериализованных сертификатов, включая недоверенные сертификаты;
  • Файлы с именами типа thumbprint.crt содержат сторонние корневые сертификаты.

Итак, файлы необходимые для работы механизма авто-обновления получены, и мы теперь переходим к реализации изменения схемы работы этого самого механизма. Для этого, как всегда, нам на помощь приходят доменные групповые политики Active Directory (GPO), хотя можно использовать и другие инструменты централизованного управления, весь всё, что нам нужно сделать на всех компьютерах — это изменить, вернее добавить, всего один параметр реестра RootDirURL в ветке HKLMSoftwareMicrosoftSystemCertificatesAuthRootAutoUpdate, который и определит путь к нашему сетевому каталогу, в котором мы ранее разместили набор файлов корневых сертификатов.

Говоря о настройке GPO, для реализации поставленной задачи, опять же, можно использовать разные варианты. Например, есть «олд-скульный» вариант с созданием собственного шаблона групповой политики, так как это описано в уже знакомой нам статье. Для этого создадим файл в формате административного шаблона GPO (ADM), например, с именем RootCAUpdateLocalPath.adm и содержимым:

CLASS MACHINE
CATEGORY !!SystemCertificates
    KEYNAME "SoftwareMicrosoftSystemCertificatesAuthRootAutoUpdate"
    POLICY !!RootDirURL
       EXPLAIN !!RootDirURL_help
       PART !!RootDirURL EDITTEXT
             VALUENAME "RootDirURL"
       END PART
    END POLICY
END CATEGORY
[strings]
RootDirURL="URL address to be used instead of default ctldl.windowsupdate.com"
RootDirURL_help="Enter a FILE or HTTP URL to use as the download location of the CTL files."
SystemCertificates="Windows AutoUpdate Settings"

Скопируем этот файл на контроллер домена в каталог %SystemRoot%inf (как правило, это каталог C:Windowsinf). После этого перейдём в редактор доменных групповых политик и создадим отдельную новую политику, открыв затем её на редактирование. В разделе Computer Configuration > Administrative Templates… откроем контекстное меню и выберем пункт подключения нового шаблона политик Add/Remove Templates

image

В открывшееся окне с помощью кнопки обзора выберем ранее добавленный файл %SystemRoot%infRootCAUpdateLocalPath.adm, и после того, как шаблон появится в списке, нажмём Close.

image

После проделанного действия в разделе Configuration > Administrative Templates > Classic Administrative Templates (ADM) появится группа Windows AutoUpdate Settings, в которой будет доступен единственный параметр URL address to be used instead of default ctldl.windowsupdate.com

image

Откроем этот параметр и введём путь к локальному ресурсу, на котором мы расположили загруженные ранее файлы обновления, в формате http://server1/folder или file://\server1folder,
например file://\FILE-SERVERSHARERootCAupdGPO-Deployment

image

Сохраним проделанные изменения и применим созданную политику к доменному контейнеру, в котором расположены целевые компьютеры. Однако рассмотренный метод настройки GPO имеет ряд недостатков и именно поэтому я назвал его «олд-скульным».

Другой, более современный и более продвинутый метод настройки реестра клиентов  —  это использование Group Policy Preferences (GPP). При таком варианте мы можем создать соответствующий объект GPP в разделе групповой политики Computer Configuration > Preferences > Registry с обновлением параметра (Action: Update) реестра RootDirURL (тип значения REG_SZ) 

image

При необходимости можем для созданного параметра GPP включить гибкий механизм нацеливания (Закладка Common > Опция Item-level targeting) на конкретный компьютер или группу компьютеров для предварительного тестирования того, что у нас в конечном итоге получиться после применения групповых политик.

Разумеется, нужно выбрать какой-то один вариант, либо с подключением собственного ADM-шаблона, либо с использованием GPP.

После настройки групповых политик на любом подопытном клиентском компьютере выполним обновление командой gpupdate /force c последующей перезагрузкой. После загрузки системы проверим в реестре наличие созданного ключа и попробуем проверить наличие факта обновления хранилища корневых сертификатов. Для проверки воспользуемся простым но действенным примером описанным в заметке Trusted Roots and Disallowed Certificates.

Для примера посмотрим, есть ли в хранилище сертификатов компьютера корневой сертификат, использованный для выпуска сертификата, который установлен на сайте с именем buypass.no (но на сам сайт пока не переходим :)).

image

Сделать это удобнее всего с помощью средств PowerShell:

Get-ChildItem cert:localmachineroot | Where {$_.friendlyname -like "*Buypass*"}

С большой долей вероятности у нас не окажется такого корневого сертификата. Если так, то откроем Internet Explorer и обратимся к URL https://buypass.no. И если настроенный нами механизм автоматического обновления корневых сертификатов работает успешно, то в event-логе Windows Application при это появится событие c источником (Source) CAPI2, свидетельствующее об успешной загрузке нового корневого сертификата :

Имя журнала:   Application
Источник:      Microsoft-Windows-CAPI2
Дата:          04.08.2016 18:20:45
Код события:   4097
Категория задачи:Отсутствует
Уровень:       Сведения
Ключевые слова:Классический
Пользователь:  Н/Д
Компьютер:     KOM-WS306.holding.com
Описание:
Успешное автоматическое обновление стороннего корневого сертификата:: субъект:  < CN=Buypass Class 3 Root CA, O=Buypass AS-983163327, C=NO > ; отпечаток SHA1:  < DAFAF7FA6684EC068F1450BDC7C281A5BCA96457 > .

image

После этого мы можем снова выполнить указанную ранее команду запроса к хранилищу корневых сертификатов и увидим, что теперь в нём действительно появился новый корневой сертификат, именно тот который фигурировал в событии event-лога Windows:

image

Как видим, механизм авто-обновления работает и теперь всё, что остаётся, это организовать поддержку в актуальном состоянии файлов в сетевой папке, запланировав, например на ночное время, ежесуточное выполнение задания обновления ранее упомянутой командой:

Certutil -syncWithWU -f -f \FILE-SERVERSHARERootCAupdGPO-Deployment

На этом всё.

Дополнительные источники информации:

  • TechNet Library — Configure Trusted Roots and Disallowed Certificates (RU)
  • TechNet Wiki — Microsoft Trusted Root Certificate Program Updates
  • adevis Blog — Trusted Roots and Disallowed Certificates

Установка корневого центра сертификации Microsoft CA на MS Windows Server 2008 R2

Назначение корпоративного центра сертификации

Шифрование, сертификаты, цифровые подписи плотно вошли в повседневную
деятельность организаций. Ведущие игроки на рынке программного активно
продвигают идеологию «безопасного интернета», требуя поддержки цифровых
сертификатов.

Однако текущее положение в этой области не позволяет решать вопросы
безопасного интернета без существенных финансовых затрат на
приобретение SSL- сертификатов. При этом
бесплатные
сертификаты сервиса
Let’s Encrypt покрывают лишь узкий спектр корпоративных потребностей в
сертификатах. Например, не покрываются сертификаты для шифрования
документов, почты, цифровых подписей, аутентификация клиентов. Для
использования публичных сертификатов, выданных коммерческими CA вам
необходимо иметь публичный домен. Получить сертификат для веб-сервера
на имя domain.local от Let’s Encrypt технически невозможно. Именно
поэтому актуальность частных корпоративных центров сертификации
остаётся на очень высоком уровне.


Двухуровневая
схема развертывания иерархии центра сертификации (ЦС) для
небольших и средних предприятий является наиболее оптимальной,
поскольку она позволяет обеспечить должный уровень безопасности и
приемлемый уровень гибкости разделения ЦС на определённые функции.

Здесь корневой ЦС
выпускает сертификаты для подчинённых ЦС, а уже
подчинённый ЦС
выдаёт сертификаты конечным потребителям. Это позволяет
изолировать корневой ЦС от сети, что автоматически сводит к нулю шанс
компрометации такого ЦС. Основное время корневой ЦС жизни может и
должен проводить в выключенном состоянии. Включать его нужно только для
обновления собственного сертификата, подчинённого ЦС или для публикации
нового списка отозванных сертификатов (CLR). Другим достоинством
двухуровневой иерархии является улучшенная гибкость в разбиении
подчинённых ЦС на классы, например, для разных групп потребителей или
отдельно для рабочих станций, отдельно для пользователей.

Также можно выделить один ЦС для выдачи сертификатов с повышенными требованиями к
сертификатам (например, сертификаты для аутентификации и цифровой
подписи) и ЦС общего назначения.

Типовая схема двухуровневой схемы центра сертификации (ЦС):

Установка корневого центра сертификации Microsoft CA на MS Windows Server 2008 R2

Для того чтобы установить корневой центр сертификации, необходимо:

  1. Создать файл политик центра сертификации.
  2. Установить автономный корневой Центр сертификации (со службой
    сертификации и службой регистрации в центре сертификации через
    Интернет) MS Windows Server 2008 R2. Настроить службу на
    автоматический выпуск сертификатов.
  3. Настроить службу на автоматический выпуск сертификатов.
  4. Включить аудит работы службы, сделать настройки безопасности.
  5. Добавить ссылки на точку распространения отозванных сертификатов и
    корневого сертификата центра сертификации, которые будут добавляться в
    каждый выпущенный сертификат.

Создание файла политик CAPolicy.inf корневого ЦС

Считаем, что для самоподписанного сертификата корневого Центра
сертификации нет необходимости указания точки распределения списка
отозванных сертификатов (расширение CDP). Для этого в файле политик
значение CRL Distribution Point (точка распределения списка отозванных
сертификатов) сделать пустым.

Содержимое файла CAPolicy.inf будет следующим:

[Version] Signature=”$Windows NT$”

[CRLDistributionPoint]

URL=» «

Установка службы сертификации из состава MS Windows

Установка службы сертификации производится с использованием Мастера
компонентов Windows в следующей последовательности:

  1. Открыть окно Панели управления, выполнив команды Пуск, Панель управления.
  2. В окне Панели управления открыть пункт Администрирование и выбрать
    Диспетчер сервера.
  3. Выбрать пункт Роли. В правой части окна нажать Добавить роли и выделить пункт
    Службы сертификации Active Directory.
    В следующем окне мастера выбрать пункты Центр Сертификации —и Служба регистрации
    в центре сертификации через Интернет
    .
  4. В появившемся окне нажать кнопкуДобавить требуемые службы роли:
  5. Далее следует выбрать Автономный ЦС, затем – Корневой ЦС.
  6. При создании нового ключа ЦС выбрать опцию Создать новый закрытый ключ.
  7. Далее следует выбрать криптопровайдер RSA#Microsoft Software Key
    Storage Provider и установить опцию Разрешить взаимодействие с администратором,
    если центр сертификации обращается к закрытому ключу.
  8. Далее следует ввести сведения о ЦС. Имя ЦС (в примере это MS-Root-CA)
    может быть введено как кириллицей, так и латиницей. При этом если имя
    вводится кириллицей, то его длина не должна превышать 50 символов. Если
    Имя вводится латиницей, то его длина не должна превышать 250 символов.
    Имя ЦС может быть любым.
  9. Ввести сведения о Вашей организации по следующему
    примеру:
  10. OU= название отдела

    O=название организации

    L=город местонахождения

    C=RU

    На сообщение о расширенной кодировке имен выбираем Да.

  11. Далее нужно задать срок действия сертификата ЦС 15 лет и затем следовать указаниям Мастера
    установки службы, выбирая предлагаемые значения по умолчанию.

Настройка корневого Центра сертификации

Запускаем центр сертификации: ПускВсе программыАдминистрированиеЦентр сертификации.

Просмотреть настройки Центра сертификации — вызвать контекстное меню и выбрать Свойства.

В окне можно просмотреть выпущенный самоподписанный сертификат корневого Центра сертификации
и проверить, какая информация легла в сертификат из файла политик CAPolicy.inf и при установке Центра
сертификации.

Настроить Модуль политики на выдачу сертификатов в
автоматическом режиме. Установить переключатель в строку Следовать параметрам…

Перейти в закладку Аудит. Включить протоколирование
событий безопасности. Активировать события безопасности, кроме Сохранение и
восстановление архивированных ключей и Запуск и остановка службы сертификатов Active Directory

Перейди в закладку Безопасность. Разрешите Администратору
запрашивать сертификаты:

Настройка публикации списка отозванных сертификатов

Перейти в закладку Расширения. В меню Выберите расширение
выбрать Точка распространения списка отзыва (CDP).
Удалить точки распространения, кроме C:Windows.Добавить путь,
например, https://servername /Public/Certname.crl, где
servername – сервер, на котором будет настроено публичное
хранилище, а Certname – название сертификата.

Включить настройки Включать в CDP-расширение выданных сертификатов и
Включать в расширения IDP выданных CRL. Перезапустить центр сертификации.

В дополнение к CDP, необходимо сконфигурировать дополнение, включающее
информацию о локализации сертификата ЦС AIA. Для этого в поле Выберите расширение
перейти к Authority Information Access (AIA). Удалить доступы к
сведениям о центрах сертификации, кроме C:Windows…. Добавить путь,
например, https://servername/Public/Certname.ce, где servername –
сервер, на котором будет настроено публичное хранилище, а Certname – название сертификата.

Включить настройки Включать в AIA-расширение выданных сертификатов.
Перезапустить Центр сертификации.

Поскольку значения дополнений CDP и AIA изменены, то для учета
изменений необходимо выпустить и опубликовать CRL. Для публикации CRL
необходимо в дереве консоли Центра сертификации нажать правой кнопкой
мыши на узел Отозванные сертификаты. В появившемся меню
выбрать Все задачи — Публикация

Оставить по умолчанию тип публикуемого CRL – Новый базовый CRL.
Нажать кнопку ОК.

Для просмотра и изменения параметров публикации CRL в окне контекстного
меню выберем Свойства.

Посмотреть выпущенные списки отозванных сертификатов можно в закладке
Просмотр списков отзыва сертификатов (CRL).

Списки отозванных сертификатов размещены в папке
C:WindowsSystem32CertsrvCertEnroll,
куда по умолчанию публикуются списки.

Яндекс.Метрика

  • Remove From My Forums
  • Question

  • Hello Experts,

    We do have a PKI infraestructure in place running Windows 2008 R2, AD Forest/Domain functional level are Windows 2008 R2. All DCs, and certificates servers are Hyper V VMs running WIndows 2008 R2

    I would like to get some sort of high level steps, and documentation/blog/link in how renew root, subordinate and issuing CA certificate authority in a production environment

    In addition to that, I would like to be able to perform a test by requesting a new Certificate from the renewed PROD CA environment, ensure newly issued cert is trusted by other servers

    Your thoughts?


    Franki

Answers

  • Hi Franki,

    as long as you keep all CA private keys and all machines using or trusting the certificates today are AD members this should not be two complicated. Because no certificate can have a validity behind the end validity of the Root CA we start on the root CA
    and work down our way to the actual certificates. You should perform all tasks as Enterprise Admin.

    1. Log on to the root CA machine. Open the Certification Authority console. Make a right-mouse click on the CA name, select All Tasks and Renew CA Certificate. Click Yes on the question to stop certificate services. On the next screen answer the question
    Do you want to generate a new public and private key pair? with No and click ok. If the root CA is not an Enterprise CA or completely offline copy the new Root CA certificate to one 2008 R2 server and run certutil.exe -f -dspublish newrootcert.cer RootCA.
    The machines in AD will get the new root CA cert installed with the next GPO update or reboot, whatever is sooner.

    2. Log on to the subordinate CA machine. Run gpupdate /force to make sure the new root CA certificate will be installed.Open the Certification Authority console. Make a right-mouse click on the CA name, select All Tasks and Renew CA Certificate. Click Yes
    on the question to stop certificate services. On the next screen answer the question Do you want to generate a new public and private key pair? with No and click ok. On the screen about the certificate request click cancel and check on c: for a certificate
    request file *.req. Copy the request file to the root ca. Open then Certification Authority console on the root CA, right mouse click on the ca name, select All Tasks and Submit new request . Select the request file. Now go to Issued certificates, select the
    certificate what was just issued. Double-click on the entry, go to the Detail tab and click on Copy to File. Accept all defaults on the Export Wizard and save the file as *.cer. Copy the certificate file to the subordinate CA. Start the certificate services
    and the subordinate CA and provide path and file name when you are asked for the new subordinate CA certificate.

    3. Follow all steps from 2. for the issuing CA.

    4. Now you can issue certificates, e.g for SSL and they should be trusted from all client.

    Note: if you have Windows standalone machine, iPads, iPhone, Androids, Java, Firefox etc. you need to import the new root CA certificate on them as well. 

    Regards,

    Lutz

    • Marked as answer by

      Thursday, November 21, 2013 8:21 PM

    • Marked as answer by
      Jason Patrick
      Friday, September 13, 2013 7:26 PM
  • Remove From My Forums
  • Question

  • Hello Experts,

    We do have a PKI infraestructure in place running Windows 2008 R2, AD Forest/Domain functional level are Windows 2008 R2. All DCs, and certificates servers are Hyper V VMs running WIndows 2008 R2

    I would like to get some sort of high level steps, and documentation/blog/link in how renew root, subordinate and issuing CA certificate authority in a production environment

    In addition to that, I would like to be able to perform a test by requesting a new Certificate from the renewed PROD CA environment, ensure newly issued cert is trusted by other servers

    Your thoughts?


    Franki

Answers

  • Hi Franki,

    as long as you keep all CA private keys and all machines using or trusting the certificates today are AD members this should not be two complicated. Because no certificate can have a validity behind the end validity of the Root CA we start on the root CA
    and work down our way to the actual certificates. You should perform all tasks as Enterprise Admin.

    1. Log on to the root CA machine. Open the Certification Authority console. Make a right-mouse click on the CA name, select All Tasks and Renew CA Certificate. Click Yes on the question to stop certificate services. On the next screen answer the question
    Do you want to generate a new public and private key pair? with No and click ok. If the root CA is not an Enterprise CA or completely offline copy the new Root CA certificate to one 2008 R2 server and run certutil.exe -f -dspublish newrootcert.cer RootCA.
    The machines in AD will get the new root CA cert installed with the next GPO update or reboot, whatever is sooner.

    2. Log on to the subordinate CA machine. Run gpupdate /force to make sure the new root CA certificate will be installed.Open the Certification Authority console. Make a right-mouse click on the CA name, select All Tasks and Renew CA Certificate. Click Yes
    on the question to stop certificate services. On the next screen answer the question Do you want to generate a new public and private key pair? with No and click ok. On the screen about the certificate request click cancel and check on c: for a certificate
    request file *.req. Copy the request file to the root ca. Open then Certification Authority console on the root CA, right mouse click on the ca name, select All Tasks and Submit new request . Select the request file. Now go to Issued certificates, select the
    certificate what was just issued. Double-click on the entry, go to the Detail tab and click on Copy to File. Accept all defaults on the Export Wizard and save the file as *.cer. Copy the certificate file to the subordinate CA. Start the certificate services
    and the subordinate CA and provide path and file name when you are asked for the new subordinate CA certificate.

    3. Follow all steps from 2. for the issuing CA.

    4. Now you can issue certificates, e.g for SSL and they should be trusted from all client.

    Note: if you have Windows standalone machine, iPads, iPhone, Androids, Java, Firefox etc. you need to import the new root CA certificate on them as well. 

    Regards,

    Lutz

    • Marked as answer by

      Thursday, November 21, 2013 8:21 PM

    • Marked as answer by
      Jason Patrick
      Friday, September 13, 2013 7:26 PM

Содержание

  1. Ручное обновление корневых сертификатов на Windows
  2. Обновление сертификатов
  3. Получение актуальных сертификатов
  4. Установка/обновление корневых сертификатов
  5. Обновление корневых сертификатов в Windows
  6. Управление корневыми сертификатами в Windows 10 и 11
  7. Включить/отключить автоматическое обновление корневых сертификатов в Windows
  8. Ручное обновление корневых сертификатов в Windows 10 и 11
  9. Список корневых сертификатов в формате STL
  10. Обновление корневых сертификатов в Windows с помощью GPO в изолированных средах
  11. Обновление корневых сертификатов в Windows 7
  12. Утилита rootsupd.exe для обновления сертификатов в Windows XP

Ручное обновление корневых сертификатов на Windows

Актуальные системы семейства Windows, подключенные к Интернету, могут автоматически обновлять корневые сертификаты. В противном случае, обновление необходимо выполнять вручную. Если это не делать, мы можем столкнуться с рядом проблем:

  • Не открываются или выдают предупреждение безопасности некоторые (или все) сайты, работающие по https.
  • Некорректная работа отдельных приложений (например, антивирусных систем).
  • Ошибки при подключении по удаленному рабочему столу.

Это пример ошибок, который не претендует на свою полному. Чаще всего, проблемы встречаются на системах, снятых с обслуживания компанией Microsoft (Windows XP, 7, а также Server 2003, 2008).

Обновление сертификатов

Обновление доверенных корневых сертификатов выполняется во время обновления операционной системы. Если последнее включено, то нашего участия не требуется, иначе, можно установить обновление вручную. Пример такого пакета — KB931125.

Однако, если операционная система устарела, разработчик прекращает выпуск обновлений, и мы не можем воспользоваться средствами обновления системы. В таком случае, необходимо сделать выгрузку корневых сертификатов на актуальной системе и перенести их на устаревший.

Получение актуальных сертификатов

Для начала, выгрузим сертификаты на компьютере с актуальной версией Windows (10) и подключением к сети Интернет.

Создадим каталог, в который будет выгружен файл с корневыми сертификатами, например, C:CA (папка CA на диске C).

Открываем командную строку от администратора и вводим команду:

certutil.exe -generateSSTFromWU C:CAroots.sst

* где C:CA — каталог, который мы создали; roots.sst — файл, в который будут выгружены сертификаты.
* если мы получили ошибку Не удается найти указанный файл. 0x80070002, то необходимо убедиться, что каталог CA создан (в нашем примере в корне диска С).

В папке C:CA мы должны увидеть файл roots.sst.

Установка/обновление корневых сертификатов

Полученный на предыдущем этапе файл переносим на компьютер, где необходимо обновить доверенные корневые сертификаты, например, также в папку C:CA. Скачиваем утилиту rootsupd и распаковываем ее в этот же каталог.

Открываем командную строку от администратора и вводим команду:

C:CArootsupd.exe /c /t:C:CA

* где C:CA — папка, в которую мы перенесли корневые сертификаты.

В появившемся окне Roots Update:

. выбираем No, чтобы не переписывать наш файл roots.sst.

В папке C:CA должны появится новые файлы, в том числе, утилита updroots. Вводим теперь команду:

Источник

Обновление корневых сертификатов в Windows

По умолчанию, все операционные системы семейства Windows автоматически получают и обновляют корневые сертификаты с сайта Microsoft. Компания MSFT в рамках программы корневых сертификатов Microsoft Trusted Root Certificate Program, ведет и публикует в своем онлайн хранилище сертификаты для клиентов и устройств Windows. Если проверяемый сертификат в своей цепочке сертификации относится к корневому CA, который участвует в этой программе, Windows автоматически скачает с узла Microsoft Update и добавит такой корневой сертификат в доверенные на вашем компьютере.

В этой статье попробуем разобраться, как в Windows вручную обновить список корневых сертификатов в TrustedRootCA в изолированных сетях, или компьютерах/серверах без прямого подключения к Интернету.

Управление корневыми сертификатами в Windows 10 и 11

Как посмотреть список корневых сертификатов на устройстве Windows?

  1. Чтобы открыть хранилище корневых сертификатов компьютера в Windows /Windows Server, запустите консоль mmc.exe ;
  2. Нажмите Файл (File) ->Добавить или удалить оснастку (Add/Remove Snap-in), в списке оснасток выберите Сертификаты (Certificates) ->Добавить (Add);
  3. В диалоговом окне выберите что вы хотите управлять сертификатами учетной записи компьютера (Computer account);
  4. Далее -> Ok -> Ok;
  5. Разверните Certificates (Сертификаты) ->Trusted Root Certification Authorities Store (Доверенные корневые сертификаты). В этом списке содержится список доверенных корневых сертификатов вашего компьютера.

Вы можете вывести список доверенных корневых сертификатов на вашем компьютере со сроками их действия с помощью PowerShell:

Get-Childitem cert:LocalMachineroot |format-list

Можно вывести список истекших сертификатов, или которые истекут в ближайшие 30 дней:

Get-ChildItem cert:LocalMachineroot| Where <$_.NotAfter -lt (Get-Date).AddDays(30)>|select NotAfter, Subject

Вы можете вручную перенести файл корневого сертификата с одного компьютера на другой с помощью функцию Экспорта/Импорта.

  1. Вы можете экспортировать любой сертификат .CER в файл, щелкнув по нему и выбрав “Все задачи” -> “Экспорт”;
  2. Затем с помощью команды Импорт можно импортировать этот сертификат на другом компьютере.

Включить/отключить автоматическое обновление корневых сертификатов в Windows

Как мы уже упомянули, Windows по умолчанию сама обновляет корневые сертификаты. Вы можете включить или отключить обновление сертификатов в Windows через GPO или реестр.

Откройте локальный редактор групповой политики (gpedit.msc) и перейдите в раздел Computer Configuration -> Administrative Templates -> System -> Internet Communication Management -> Internet Communication.

Параметр Turn off Automatic Root Certificates Update в этом разделе позволяет отключить автоматическое обновление корневых сертификатов через сайт Windows Update. По умолчанию это политика не настроена и Windows всегда пытается автоматически обновлять корневые сертификаты.

Если эта политика не настроена, а сертификаты не обновляются автоматически, проверьте не включен ли вручную параметр реестра, отвечающий за эту настройку. Проверьте значение параметра реестра с помощью PowerShell:

Get-ItemProperty -Path ‘HKLM:SoftwarePoliciesMicrosoftSystemCertificatesAuthRoot’ -Name DisableRootAutoUpdate

Если команда вернет, что значение ключа DisableRootAutoUpdate=1 , значит на вашем компьютере отключено обновление корневых сертификатов. Чтобы включить его, измените значение параметра на 0.

Ручное обновление корневых сертификатов в Windows 10 и 11

Утилита управления и работы с сертификатами Certutil (появилась в Windows 10, для Windows 7 доступна в виде отдельного обновления), позволяет скачать с узлов Windows Update и сохранить в SST файл актуальный список корневых сертификатов.

Для генерации SST файла, на компьютере Windows 10/11 с доступом в Интернет, выполните с правами администратора команду:

certutil.exe -generateSSTFromWU c:PSroots.sst

В результате в целевом каталоге появится файл SST, содержащий актуальный список сертификатов. Дважды щелкните по нему для открытия. Данный файл представляет собой контейнер, содержащий доверенные корневые сертификаты.

В указанном каталоге появится файл SST, содержащий актуальный список сертификатов. Данный файл представляет собой контейнер, содержащий доверенные корневые сертификаты. Дважды щелкните по нему.

В открывшейся mmc консоли вы можете экспортировать любой из полученных сертификатов. В моем случае, список сертификатов содержал 436 элементов. Естественно, экспортировать сертификаты и устанавливать по одному не рационально.

Для установки всех сертификатов из SST файла и добавления их в список корневых сертификатов компьютера можно воспользоваться командами PowerShell:
$sstStore = ( Get-ChildItem -Path C:psrootsupdroots.sst )
$sstStore | Import-Certificate -CertStoreLocation Cert:LocalMachineRoot

Запустите оснастку certmgr.msc и убедитесь, что все сертификаты были добавлены в хранилище Trusted Root Certification Authority. В нашем примере на Windows 11 количество корневых сертификатов увеличилось с 34 до 438.

Список корневых сертификатов в формате STL

Есть еще один способ получения списка сертификатов с сайта Microsoft. Для этого нужно скачать файл http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab (обновляется дважды в месяц).С помощью любого архиватора (или проводника Windows) распакуйте содержимое архива authrootstl.cab. Он содержит один файл authroot.stl.

Файл authroot.stl представляет собой контейнер со списком отпечатков (thumbprint) доверенных сертификатов Microsoft в формате Certification Trust List.

Данный файл можно установить в системе с помощью утилиты certutil:

certutil -enterprise -f -v -AddStore «Root» «C:PSauthroot.stl»

Также вы можете импортировать сертификаты из консоли управления сертификатами (Trust Root CertificationAuthorities –>Certificates -> All Tasks > Import). Укажите путь к вашему STL файлу сертификатами.

После выполнения команды, в консоли управления сертификатами ( certmgr.msc ) в контейнере Trusted Root Certification Authorities (Доверенные корневые сертификаты) появится новый раздел с именем Certificate Trust List (Список доверия сертификатов).

Аналогичным образом можно скачать и установить список с отозванными сертификатами, которые были исключены из программы Root Certificate Program. для этого, скачайте файл disallowedcertstl.cab (http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab), распакуйте его и добавьте в раздел Untrusted Certificates командой:

certutil -enterprise -f -v -AddStore disallowed «C:PSdisallowedcert.stl «

Обновление корневых сертификатов в Windows с помощью GPO в изолированных средах

Если у вас возникла задача регулярного обновления корневых сертификатов в изолированном от Интернета домене Active Directory, есть несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах домена с помощью групповых политик. В изолированных сетях Windows вы можете настроить обновление корневых сертификатов на компьютерах пользователей несколькими способами.

Первый способ предполагает, что вы регулярно вручную скачиваете и копируете в вашу изолированную сеть файл с корневыми сертификатами, полученный так:

certutil.exe –generateSSTFromWU roots.sst

Затем сертификаты из данного файла можно установить через SCCM или PowerShell логон скрипт в GPO:
$sstStore = ( Get-ChildItem -Path \dc01SYSVOLwinitpro.rurootcertroots.sst )
$sstStore | Import-Certificate -CertStoreLocation Cert:LocalMachineRoot

Второй способ предполагает получение актуальных корневых сертификатов с помощью команды:

Certutil -syncWithWU -f \dc01SYSVOLwinitpro.rurootcert

В указанном сетевом каталоге появится ряд файлов корневых сертификатов (CRT) и в том числе файлы (authrootstl.cab, disallowedcertstl.cab, disallowedcert.sst, thumbprint.crt).

Затем с помощью GPP нужно изменить значение параметра реестра RootDirURL в ветке HKLMSoftwareMicrosoftSystemCertificatesAuthRootAutoUpdate. Этот параметр должен указывать на сетевую папку, из которой клиентам нужно получать новые корневые сертификаты. Перейдите в секцию редактора GPO Computer Configuration -> Preferences -> Windows Settings -> Registry. И создайте новый параметр реестра со значениями:

Action: Update
Hive: HKLM
Key path: SoftwareMicrosoftSystemCertificatesAuthRootAutoUpdate
Value name: RootDirURL
Type: REG_SZ
Value data: file://\dc01SYSVOLwinitpro.rurootcert

Осталось назначить эту политику на компьютеры и после обновления настроек GPO на клиенте проверить появление новых корневых сертификатов в хранилище.

Обновление корневых сертификатов в Windows 7

Несмотря на то, что Windows 7 уже снята с поддержки, есть много пользователей и компаний, в которых она еще используется.

После установки чистой Windows 7 из образа вы может столкнуться, что многие современные программы и инструменты на ней не работают из-за того, что они подписаны с помощью новых сертификатов. В частности, были жалобы, что в Windows 7 64 без обновления сертификатов не удается установить .Net Framework 4.8. или

vs_Community.exe с ошибкой:

После этого вы можете использовать утилиту certutil для генерации SST файла с сертификатами (на этом или на другом компьютере):

certutil.exe -generateSSTFromWU c:psroots.sst

Теперь можно импортировать сертификаты в доверенные:

MMC -> add snap-in -> certificates -> computer account > local computer. Перейдите в раздел Trusted root certification authority, выберите All Tasks -> Import, найдите ваш SST файл (в типе файлов выберите Microsoft Serialized Certificate Store — *.sst) -> Open -> Place all certificates in the following store -> Trusted Root Certification Authorities

Утилита rootsupd.exe для обновления сертификатов в Windows XP

В Windows XP для обновления корневых сертификатов использовалась утилита rootsupd.exe. В этой утилита содержится список корневых и отозванных сертификатов, зашитых в которой регулярно обновлялся. Сама утилита распространялась в виде отдельного обновления KB931125 (Update for Root Certificates).

  1. Скачайте утилиту rootsupd.exe, перейдя по ссылке (по состоянию на 15.07.2019 ссылка не работает, возможно в Microsoft решили убрать ее из общего доступа. На данный момент вы можете скачать утилиту с сайта kaspersky.com — http://media.kaspersky.com/utilities/CorporateUtilities/rootsupd.zip);
  2. Для установки корневых сертификатов Windows, достаточно запустить файл rootsupd.exe. Но мы попробуем более внимательно рассмотреть его содержимое, распаковав его с помощью команды: rootsupd.exe /c /t:C:PSrootsupd
  3. Сертификаты содержатся в SST файлах: authroots.sst, delroot.sst и т.п. Для удаления/установки сертификатов можно воспользоваться командами:
    updroots.exe authroots.sst
    updroots.exe -d delroots.sst

Но, как вы видите, дата создания этих файлов 4 апреля 2013 (почти за год до окончания официальной поддержки Windows XP). Таким образом, с этого времени утилита не обновлялась и не может быть использована для установки актуальных сертификатов. Однако нам чуть позже понадобится файл updroots.exe.

В этой статье мы рассмотрели несколько способов обновления корневых сертификатов на компьютерах Windows, изолированных от Интернета.

Источник

Понравилась статья? Поделить с друзьями:
  • Обновление с windows 10 до windows 11 платно или бесплатно
  • Обновление корневых сертификатов windows 7 вручную
  • Обновление с windows 10 до windows 11 на неподдерживаемом оборудовании
  • Обновление корневых сертификатов windows 7 x64
  • Обновление с windows 10 до windows 11 будет бесплатным