DetailPage-MSS-KB

Microsoft Knowledge Base

Identificativo articolo: 2661254 - Ultima modifica: venerdì 23 novembre 2012 - Revisione: 5.0

In questa pagina

INTRODUZIONE

Microsoft ha rilasciato un avviso sulla sicurezza per i professionisti IT. L'avviso annuncia che l'utilizzo dei certificati RSA con chiavi di lunghezza inferiore a 1024 bit verranno bloccati. Per visualizzare il testo dell'avviso, accedere al seguente sito Web Microsoft:
http://technet.microsoft.com/it-it/security/advisory/2661254 (http://technet.microsoft.com/it-it/security/advisory/2661254)
Per ridurre i rischi derivanti dall'esposizione non autorizzata di informazioni sensibili, Microsoft ha rilasciato un aggiornamento non correlato alla sicurezza (KB 2661254) per tutte le versioni supportate di Microsoft Windows. Questo aggiornamento bloccherà le chiavi di crittografia di lunghezza inferiore a 1024 bit. L'aggiornamento non si applica alle versioni Windows 8 Release Preview o Windows Server 2012 Release Candidate perché tali sistemi operativi già includono la funzionalità che blocca l'utilizzo delle chiavi RSA deboli di lunghezza inferiore a 1024 bit.

Informazioni

Il livello di affidabilità degli algoritmi crittografici basati su chiave pubblica viene determinato dal tempo impiegato per la derivazione della chiave privata utilizzando metodi "brute force". L'algoritmo viene considerato sufficientemente affidabile quando il tempo impiegato per la derivazione della chiave privata, utilizzando la potenza di elaborazione a disposizione, è abbastanza proibitivo. Il panorama delle minacce è in continua evoluzione. Pertanto, Microsoft sta rafforzando ulteriormente i criteri riferiti agli algoritmi RSA con lunghezze di chiave inferiori a 1024 bit.

Dopo aver applicato l'aggiornamento, le sole catene di certificati interessate sono quelle generate utilizzando la funzione CertGetCertificateChain (http://msdn.microsoft.com/it-it/library/windows/desktop/aa376078.aspx) . CryptoAPI genera e convalida una catena di certificati attendibile utilizzando la validità, la revoca e i criteri dei certificati (come gli scopi previsti). L'aggiornamento implementa un controllo aggiuntivo per assicurare che nessun certificato nella catena abbia una lunghezza di chiave RSA inferiore a 1024 bit.

Informazioni sulla sostituzione dell'aggiornamento

Questo aggiornamento sostituisce gli aggiornamenti seguenti:
2677070  (http://support.microsoft.com/kb/2677070/it/ ) Un aggiornamento automatico dei certificati revocati è disponibile per Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2

Problemi noti con questo aggiornamento della sicurezza

Dopo aver applicato l'aggiornamento:
  • riavviare il computer.
  • Un'autorità di certificazione (CA) non può rilasciare certificati RSA con una lunghezza di chiave inferiore a 1024 bit.
  • Impossibile avviare il servizio CA (certsvc) quando CA utilizza un certificato RSA con una lunghezza di chiave inferiore a 1024 bit.
  • Internet Explorer non consentirà l'accesso a siti Web protetti da certificato RSA con una lunghezza di chiave inferiore a 1024 bit.
  • Impossibile utilizzare Outlook 2010 per criptare la posta elettronica se si utilizza un certificato RSA con lunghezza di chiave inferiore a 1024 bit. Tuttavia, dopo aver installato l'aggiornamento, la posta elettronica già crittografata utilizzando un certificato RSA con lunghezza di chiave inferiore a 1024 bit può essere decrittografata.
  • Impossibile utilizzare Outlook 2010 per aggiungere una firma digitale alla posta elettronica se si utilizza un certificato RSA con lunghezza di chiave inferiore a 1024 bit.
  • Quando in Outlook 2010 viene ricevuto un messaggio di posta elettronica con firma digitale o crittografato utilizzando un certificato RSA con lunghezza di chiave inferiore a 1024 bit, l'utente riceve un messaggio di errore che afferma che il certificato non è attendibile. L'utente può comunque visualizzare il messaggio di posta elettronica firmato o crittografato.
  • Impossibile connettere Outlook 2010 a un server Microsoft Exchange che utilizza un certificato RSA con una lunghezza di chiave inferiore a 1024 bit per SSL/TLS. Viene visualizzato il seguente errore: "Le informazioni scambiate con questo sito non possono essere visualizzate o modificate da altri. Tuttavia si è verificato un problema con il certificato di sicurezza del sito Web. Certificato di sicurezza non valido. Il sito non è attendibile".
  • Vengono riportati degli avvisi di protezione di "Autore sconosciuto" ma, nei seguenti casi, l'installazione può continuare:
    • Vengono riscontrate firme Authenticode identificate dall'orario a partire dalla data del 1 gennaio 2010 e che sono state firmate tramite certificato RSA con lunghezza di chiave inferiore a 1024 bit.
    • I programmi di installazione firmati utilizzando un certificato RSA con una lunghezza di chiave inferiore a 1024 bit.
    • I controlli ActiveX firmati utilizzando un certificato RSA con una lunghezza di chiave inferiore a 1024 bit. I controlli ActiveX installati prima dell'aggiornamento non subiranno alcuna modifica.
  • I computer con System Center HP-UX PA-RISC che utilizzano un certificato RSA con lunghezza di chiave pari a 512 bit genereranno avvisi heartbeat e non verrà eseguito il monitoraggio di Operations Manager dei computer. Verrà inoltre generato un "Errore di certificato SSL" con la descrizione "verifica dei certificati firmati". Inoltre, Operations Manager non rileva nuovi computer HP-UX PA-RISC a causa di un errore "verifica certificato firmato". I clienti System Center con computer HP-UX PA-RISC vengono incoraggiati a emettere nuovamente certificati RSA con lunghezze di chiave non inferiori a 1024 bit. Per ulteriori informazioni, fare riferimento alla pagina Web TechNet riportata di seguito:
    IMPORTANTE: I computer HP-UX PA-RISC monitorati da Operations Manager riscontreranno errori di heartbeat e di monitoraggio dopo un imminente aggiornamento di Windows (http://blogs.technet.com/b/momteam/archive/2012/08/01/important-hp-ux-pa-risc-computers-monitored-by-operations-manager-will-experience-heartbeat-and-monitoring-failures-after-an-upcoming-windows-update.aspx)
Nota la crittografia EFS non è interessata da questo aggiornamento.

Rilevare i certificati RSA con lunghezze di chiave inferiori a 1024 bit

Esistono quattro metodi principali per rilevare i certificati RSA con chiavi inferiori a 1024 bit in uso:
  • controllare manualmente i certificati e i percorsi di certificazione
  • utilizzare la registrazione CAPI2
  • verificare i modelli di certificato
  • attivare la registrazione su computer che hanno installato l'aggiornamento

Controllare manualmente i certificati e i percorsi di certificazione

È possibile verificare manualmente i certificati aprendoli e visualizzandone il tipo, la lunghezza di chiave e il percorso di certificazione. È possibile effettuare tale operazione visualizzando (in genere facendo doppio clic) qualsiasi certificato emesso internamente. Nella scheda Percorso certificazione, fare clic su Visualizza certificato per ciascun certificato nella catena per assicurare che tutti i certificati RSA utilizzino lunghezze di chiave di almeno 1024 bit.

Ad esempio, il certificato della seguente figura è stato emesso per un controller di dominio (2003DC.adatum.com) da un Enterprise Root CA denominato AdatumRootCA. È possibile selezionare il certificato AdatumRootCA sulla scheda Percorso certificazione.

Riduci l'immagineEspandi l'immagine
Scheda Percorso certificazione


Per visualizzare il certificato AdatumRootCA, fare clic su Visualizza certificato. Nel riquadro Dettagli, selezionare Chiave pubblica per visualizzare le dimensioni della chiave, come mostrate nella seguente figura.

Riduci l'immagineEspandi l'immagine
Visualizza certificato


Il certificato RSA per AdatumRootCA in questo esempio è di 2048 bit.

Utilizzare la registrazione CAPI2

Su computer che eseguono Windows Vista, Windows Server 2008 o versioni successive di Windows, è possibile utilizzare la registrazione CAPI2 per facilitare l'identificazione delle chiavi con lunghezza inferiore a 1024 bit. È possibile consentire ai computer di eseguire le normali operazioni e, in un secondo momento, verificare il registro per identificare più facilmente le chiavi con lunghezza inferiore a 1024 bit. Quindi, è possibile utilizzare tali informazioni per tenere traccia delle fonti dei certificati ed effettuare i necessari aggiornamenti.

A tale scopo, è innanzitutto necessario attivare la registrazione di diagnostica dettagliata. Per attivare la registrazione dettagliata, attenersi alla seguente procedura:

1. Avviare Registry Editor (Regedit.exe).

2. Individuare la seguente chiave del Registro di sistema:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Aggiungere un valore DWORD (32 bit) DiagLevel con il valore di 0x00000005.

4. Aggiungere valore QWORD (64 bit) DiagMatchAnyMask con il valore di 0x00ffffff.

Riduci l'immagineEspandi l'immagine
DiagMatchAnyMask


Dopo questa operazione è possibile attivare la registrazione operativa CAPI2 in Visualizzatore eventi. Il registro operativo CAPI2 si trova in Registri applicazioni e servizio, Microsoft, Windows e CAPI2 in Visualizzatore eventi. Per attivare la funzionalità di registrazione, fare clic con il pulsante destro del mouse sul registro Operativo, fare clic su Attiva registro, quindi selezionare Filtra registro corrente. Fare clic sulla scheda XML, quindi selezionare la casella di controllo Modifica manuale query.
Riduci l'immagineEspandi l'immagine
Attiva registro


Dopo aver raccolto il registro, è possibile utilizzare il seguente filtro per ridurre il numero di voci da ricercare per trovare le operazioni di certificato con chiavi di lunghezza inferiore a 1024 bit. Il seguente filtro consente di cercare chiavi di 512 bit.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Riduci l'immagineEspandi l'immagine
Filtra registro corrente


È anche possibile ricercare lunghezze di chiave multiple con una singola query. Ad esempio, il seguente filtro ricerca chiavi di 384 bit e chiavi di 512 bit.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]] or Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Verificare i modelli di certificato

È possibile eseguire le seguenti query sulle Autorità di certificazione per rilevare i modelli dei certificati che utilizzano chiavi inferiori a 1024 bit:

certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size" | findstr /v "1024 2048 4096"

Nota è consigliabile eseguire il comando in ogni insieme di strutture dell'organizzazione.

Eseguendo questa ricerca, i modelli che utilizzano chiavi inferiori a 1024 bit verranno visualizzati nella propria dimensione di chiave. La seguente immagine mostra che due dei modelli integrati, SmartcardLogon e SmartcardUser, possiedono lunghezze di chiave predefinite con dimensioni di chiave minime pari a 512 bit. È inoltre possibile individuare altri modelli che sono stati duplicati con dimensioni di chiave minime inferiori a 1024 bit.

Per ogni modello rilevato che consente chiavi inferiori a 1024 bit, è necessario determinare se è possibile emettere certificati come mostrato nella sezione Modelli di certificato della console autorità di certificazione.

Riduci l'immagineEspandi l'immagine
Sezione modelli di certificato


Attivare la registrazione su computer con l'aggiornamento installato

È possibile utilizzare le impostazioni di registrazione per attivare i computer con l'aggiornamento applicato per ubicare i certificati RSA con lunghezze di chiave inferiori a 1024 bit. L'opzione per implementare la registrazione è descritta nella sezione "Risoluzioni" perché è strettamente collegato alle impostazioni del Registro di sistema che possono essere utilizzate per consentire lunghezze di chiave inferiori a 1024 bit. Per ulteriori informazioni su come attivare la registrazione vedere la sezione "Consenti lunghezze di chiave inferiori a 1024 bit utilizzando le impostazioni del Registro di sistema" descritta in seguito.

Risoluzioni

La risoluzione principale per ogni problema correlato al blocco di un certificato che possiede una lunghezza di chiave inferiore a 1024 bit è di implementare un certificato più grande (lunghezza di chiave di 1024 bit o maggiore). È consigliabile che gli utenti implementino certificati con una lunghezza di chiave di almeno 2048 bit.

Aumentare le dimensioni della chiave per certificati emessi tramite registrazione automatica del certificato

Per modelli che hanno emesso certificati RSA con lunghezze di chiave inferiori a 1024 bit, è necessario considerare l'aumento delle dimensioni minime della chiave per un'impostazione di almeno 1024 bit. Si presuppone che i dispositivi a cui questi certificati vengono emessi supportano dimensioni della chiave maggiore.

Dopo aver incrementato le dimensioni minime della chiave, utilizzare l'opzione Registra nuovamente tutti i possessori di certificato nella Console modelli di certificato in modo da consentire ai computer client di registrare e richiedere maggiori dimensioni di chiave.

Riduci l'immagineEspandi l'immagine
Accesso con smart card


Se sono stati emessi certificati utilizzando l'accesso con smart card integrata o i modelli dell'utente smart card, non sarà possibile regolare direttamente le dimensioni minime di chiave del modello. Al contrario, sarà necessario duplicare il modello, aumentare le dimensioni della chiave nel modello duplicato e sostituire il modello originale con il modello duplicato (http://technet.microsoft.com/it-it/library/cc753044.aspx) .

Riduci l'immagineEspandi l'immagine
Proprietà di accesso con smart card aggiornate


Dopo aver sostituito un modello, utilizzare l'opzione Registra nuovamente tutti i possessori di certificati in modo da consentire ai computer client di registrare e richiedere maggiori dimensioni di chiave.

Riduci l'immagineEspandi l'immagine
Registra nuovamente tutti i possessori di certificati


Consentire le lunghezze di chiave inferiori a 1024 bit di utilizzare le impostazioni del Registro di sistema

Microsoft sconsiglia di utilizzare i certificati con lunghezze inferiori a 1024 bit. I clienti potrebbero aver bisogno di soluzioni temporanee in attesa che venga creata una soluzione definitiva per sostituire i certificati RSA con una lunghezza di chiave inferiore a 1024 bit. In questi casi, Microsoft fornisce ai clienti la possibilità di modificare il modo in cui vengono aggiornate le funzioni. I clienti che configurano tali impostazioni accettano il rischio di un attacco da parte di un utente malintenzionato in grado di poter violare i propri certificati e sottoporre a spoof il contenuto, eseguire attacchi di phishing o diretti.

Importante In questa sezione, metodo o attività è illustrata la procedura di modifica del Registro di sistema. Tuttavia, se il Registro di sistema viene modificato erroneamente, potrebbero verificarsi dei problemi gravi. Pertanto, accertarsi di seguire la procedura con attenzione. Per maggiore sicurezza, eseguire un backup del Registro di sistema prima di modificarlo. In tal modo, è possibile ripristinare il Registro di sistema nel caso in cui si verifichi un problema. Per ulteriori informazioni sulle modalità di backup e ripristino del Registro di sistema, fare clic sul numero di articolo della Microsoft Knowledge Base indicato di seguito:
322756   (http://support.microsoft.com/kb/322756 /it/ ) Backup e ripristino del Registro di sistema di Windows
Su computer basati su Windows 8 o Windows Server 2012 con l'aggiornamento applicato, le seguenti informazioni e il percorso del Registro di sistema possono essere utilizzate per controllare il rilevamento e bloccare i certificati RSA con lunghezze di chiave inferiori a 1024 bit.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Esistono quattro valori principali che controllano il modo in cui le chiavi al di sotto di 1024 bit smettono di funzionare. Tali valori sono i seguenti:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Ciascuno di questi valori e quello che controllano sono descritti nelle sezioni seguenti.

Per sistemi operativi a partire da Windows Vista e Windows Server 2008, è possibile utilizzare i comandi certutil per modificare le impostazioni del Registro di sistema. Su Windows XP, Windows Server 2003 e Windows Server 2003 R2, non è possibile utilizzare i comandi certutil per modificare le informazioni del Registro di sistema. Tuttavia, è possibile utilizzare l'editor del Registro di sistema, il comando reg o il file reg.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength è un valore DWORD che definisce la lunghezza di chiave RSA minima consentita. Per impostazione predefinita, questo valore non è presente e il minimo consentito per la lunghezza di chiave RSA 1024. È possibile utilizzare certutil per impostare questo valore su 512 eseguendo il comando seguente:

certutil -setreg chain\minRSAPubKeyBitLength 512

NotaTutti i comandi certutil mostrati in questo articolo richiedono i privilegi di amministratore locale dato che modificano il Registro di sistema. È possibile ignorare il messaggio indicante "Per rendere effettive le modifiche apportate, potrebbe essere necessario riavviare il servizio CertSvc". Non viene richiesto per tali comandi perché non influiscono sui Servizi certificati (CertSvc).

È possibile tornare alle chiavi di blocco che hanno una lunghezza inferiore a 1024 bit rimuovendo il valore. Per effettuare questa operazione, eseguire il seguente comando certutil :

certutil -delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

Il valore DWORD EnableWeakSignatureFlags ha tre possibili valori: 2, 4, 6 e 8. Queste impostazioni modificano il comportamento di come le chiavi al di sotto di 1024 bit rilevano e smettono di funzionare. Le impostazioni sono descritte nella tabella seguente:
Riduci questa tabellaEspandi questa tabella
Valore decimaleDescrizione
2Quando attivato, il certificato radice (durante la generazione della catena) può contenere un certificato RSA con una lunghezza di chiave inferiore a 1024 bit. Il blocco dei certificati RSA nella parte bassa della catena (se hanno chiavi inferiori a 1024 bit) è ancora effettivo. Il flag si attiva quando si imposta il valore come CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Attiva la registrazione ma impone il blocco dei certificati RSA con chiavi inferiori a 1024 bit. Quando è attivata, WeakSignatureLogDir è obbligatorio. Tutte le chiavi con lunghezza inferiore a 1024 bit rilevate vengono copiate nella cartella fisica WeakSignatureLogDir. Il flag si attiva quando si imposta il valore come CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Quando è abilitata, il certificato radice può contenere un certificato RSA con una chiave inferiore a 1024 e WeakSignatureLogDir è obbligatorio. Tutte le chiavi sotto il certificato radice che hanno chiavi inferiori a 1024 bit sono bloccate e registrate nella cartella specificata come WeakSignatureLogDir.
8Attiva la registrazione e non impone il blocco delle chiavi con lunghezza inferiore a 1024 bit. Quando è attivata, WeakSignatureLogDir è obbligatorio. Tutte le chiavi riscontrate con lunghezza inferiore a 1024 bit rilevate vengono copiate nella cartella fisica WeakSignatureLogDir. Il flag si attiva quando si imposta il valore come CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Esempi

Per attivare il certificato radice RSA con una lunghezza di chiave inferiore a 1024 bit, utilizzare il seguente comando certutil :

certutil -setreg chain\EnableWeakSignatureFlags 2

Per attivare la registrazione durante il blocco dei certificati che utilizzano una lunghezza di chiave inferiore a 1024 bit, utilizzare il seguente comando certutil :

certutil -setreg chain\EnableWeakSignatureFlags 4

Per abilitare esclusivamente la registrazione dei certificati RSA al di sotto del certificato radice con lunghezza di chiave inferiore a 1024 bit, utilizzare il seguente comando certutil :

certutil -setreg chain\EnableWeakSignatureFlags 6

Per attivare esclusivamente la registrazione senza bloccare le lunghezze di chiave inferiori a 1024 bit, utilizzare il seguente comando certutil :

certutil -setreg chain\EnableWeakSignatureFlags 8

Nota quando si abilita la registrazione (impostazione decimale 4, 6 o 8), è necessario configurare anche una Directory registro, come descritto nella sessione successiva.

WeakSignatureLogDir

Quando definito, i certificati con lunghezza di chiave inferiore a 1024 bit vengono scritti nella specifica cartella. Ad esempio, C:\Under1024KeyLog può essere il dato per tale valore. Questa opzione viene richiesta quando EnableWeakSignatureFlags è impostato su 4 o 8. Assicurarsi che la sicurezza venga configurata nella cartella specificata, in modo che gli Utenti autenticati e il gruppo locale Tutti i pacchetti applicazioni modifichino l'accesso. Per impostare questo valore per C:\Under1024KeyLog, è possibile utilizzare il seguente comando certutil:

Certutil -setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

È inoltre possibile configurare il WeakSignatureLogDir per scrivere in una cartella di rete condivisa. Assicurarsi che le autorizzazioni appropriate siano configurate per il percorso di rete in modo che tutti gli utenti configurati possano scrivere nella cartella condivisa. Il seguente comando è un esempio di configurazione di WeakSignatureLogDir per scrivere su una cartella denominata Chiavi che si trova in una cartella di rete condivisa denominata RSA su Server1:

Certutil -setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

WeakRsaPubKeyTime è un valore REG_BINARY a 8 byte contenente un tipo di dati FILETIME di Windows archiviati come UTC/GMT. Tale valore è disponibile principalmente per ridurre potenziali problemi bloccando le chiavi con lunghezza inferiore a 1024 bit per le firme Authenticode. Certificati utilizzati per firmare i codici prima che venga verificata la data e l'ora per le chiavi di lunghezza inferiore a 1024 bit. Per impostazione predefinita questo valore non è presente nel Registro di sistema e viene gestito come se fosse la mezzanotte del 1 gennaio 2010 UTC/GMT.

NotaQuesta impostazione è applicabile solamente nel caso in cui un certificato sia stato utilizzato per una firma Authenticode su un file identificato dall'orario. Se il codice non è identificato dall'orario, viene utilizzata l'ora attuale e non l'impostazione WeakRsaPubKeyTime.

L'impostazione WeakRsaPubKeyTime consente di configurare la data limite per considerare valide le firme più vecchie. Se ci sono motivi per impostare una data e un'ora differente per WeakRsaPubKeyTime, sarà possibile utilizzare certutil. Ad esempio, se si desidera impostare la data su 29 agosto 2010, `possibile utilizzare il seguente comando:

certutil -setreg chain\WeakRsaPubKeyTime @08/29/2010

Se è necessario specificare un'ora specifica, come 18:00 per il giorno 4 luglio 2011, aggiungere il numero di giorni e ore nel formato +[dd:hh] per il comando. Le 18:00 scoccano 18 ore dopo la mezzanotte del 4 luglio 2011, è quindi necessario eseguire il comando seguente:

certutil -setreg chain\WeakRsaPubKeyTime @01/15/2011+00:18

Configurazione certificati su Internet Information Services (IIS)

I clienti IIS che devono emettere nuovi certificati di 1024 bit o di dimensioni maggiori possono consultare i seguenti articoli:
Come configurare SSL in IIS 7 (http://learn.iis.net/page.aspx/144/how-to-set-up-ssl-on-iis/)
SSL e certificati in IIS 6 (http://technet.microsoft.com/it-it/library/cc785150(v=ws.10))

Risoluzione

I seguenti file sono disponibili per il download nell'Area Download Microsoft:


Per tutte le versioni x86 supportate di Windows XP

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30503)

Per tutte le versioni x64 supportate di Windows XP Professional x64 Edition

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/en-us/download/details.aspx?id=30494)

Per tutte le versioni x86 supportate di Windows Server 2003

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30488)

Per tutte le versioni x64 supportate di Windows Server 2003

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30481)

Per tutte le versioni IA-64 supportate di Windows Server 2003

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/en-us/download/details.aspx?id=30493)

Per tutte le versioni x86 supportate di Windows Vista

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30484)

Per tutte le versioni x64 supportate di Windows Vista

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30483)

Per tutte le versioni x86 supportate di Windows Server 2008

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30507)

Per tutte le versioni x64 supportate di Windows Server 2008

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30499)

Per tutte le versioni IA-64 supportate di Windows Server 2008

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/en-us/download/details.aspx?id=30506)

Per tutte le versioni x86 supportate di Windows 7

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30496)

Per tutte le versioni x64 supportate di Windows 7

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30491)

Per tutte le versioni x64 supportate di Windows Server 2008 R2

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30487)

Per tutte le versioni IA-64 supportate di Windows Server 2008 R2

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/en-us/download/details.aspx?id=30495)

Per tutte le versioni x86 supportate di Windows Embedded Standard 7

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30498)

Per tutte le versioni x64 supportate di Windows Embedded Standard 7

Riduci l'immagineEspandi l'immagine
Download
Download del pacchetto. (http://www.microsoft.com/it-it/download/details.aspx?id=30486)

Data di rilascio: 14 agosto 2012

Per ulteriori informazioni sul download di file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
119591  (http://support.microsoft.com/kb/119591/it/ ) Come ottenere file di supporto Microsoft dai servizi online
Il file è stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus più recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di sicurezza avanzata che impedisce modifiche del file non autorizzate. 

INFORMAZIONI SUI FILE

Per un elenco dei file forniti in questi pacchetti, fare clic sul collegamento seguente:
Tabelle di attributi di file per l'aggiornamento della sicurezza 2661254.csv (http://download.microsoft.com/download/B/9/0/B90AA12B-6E13-4B35-BCCB-448BEB6FCD05/File attributes tables for security update 2661254.csv)

Le informazioni in questo articolo si applicano a:
  • Windows 7 Service Pack 1 alle seguenti piattaforme
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1 alle seguenti piattaforme
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 alle seguenti piattaforme
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Vista Service Pack 2 alle seguenti piattaforme
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Windows Vista Service Pack 1 alle seguenti piattaforme
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2 alle seguenti piattaforme
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3 alle seguenti piattaforme
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
Chiavi: 
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability KB2661254
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.
Condividi
Altre opzioni per il supporto
Forum del supporto di Microsoft Community
Contattaci direttamente
Ricerca di un partner certificato Microsoft
Microsoft Store