El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los cambios de la política del programa root de Chrome en Cisco Expressway y la extinción de EKU de autenticación de cliente en los certificados de CA públicos después del 26/6.
Los certificados digitales son credenciales electrónicas emitidas por entidades emisoras de certificados (CA) de confianza que protegen la comunicación entre servidores y clientes garantizando la autenticación, la integridad de los datos y la confidencialidad. Estos certificados contienen campos de uso extendido de claves (EKU) que definen su propósito:
Tradicionalmente, un único certificado podía contener tanto EKU de autenticación de cliente como de servidor, lo que le permitía cumplir dos propósitos. Esto es especialmente importante para productos como Cisco Expressway que actúan como servidor y cliente en diferentes escenarios de conexión.

A partir de junio de 2026, la política del programa raíz de Chrome restringe los certificados de la autoridad certificadora (CA) raíz incluidos en el almacén raíz de Chrome, eliminando gradualmente las raíces multifunción para alinear todas las jerarquías de la infraestructura de clave pública (PKI) para servir solo casos de uso de autenticación de servidor TLS.
Nota: Esta directiva sólo se aplica a los certificados emitidos por CA públicas. Esta directiva no afecta a la PKI privada ni a los certificados autofirmados.
Según el aviso de campo FN74362, todas las versiones de Cisco Expressway se ven afectadas:
|
Producto |
Versiones afectadas |
Impacto |
|
Núcleo y extremo de Expressway |
X14 (todas las versiones) |
X14.0.0 a X14.3.7 - Todas las versiones afectadas |
|
Núcleo y extremo de Expressway |
X15 (versiones anteriores a X15.4) |
X15.0.0 a X15.3.2 - Todas las versiones afectadas |
Los productos de Cisco Expressway (Expressway-C y Expressway-E) actúan como servidor y cliente en varios escenarios de conexión, lo que requiere certificados con EKU de autenticación de cliente y servidor.
Expressway E como servidor (se requiere autenticación de servidor EKU):
Expressway E como cliente (se requiere autenticación de cliente EKU):
El certificado público firmado por CA con autenticación de cliente EKU que se usa actualmente para conexiones mTLS en Cisco Expressway es el certificado de servidor de Expressway. Este certificado se utiliza para estas conexiones mTLS:
Según el aviso práctico FN74362, antes de considerar soluciones alternativas y opciones de solución:
Los administradores pueden elegir una de estas opciones de solución alternativa:
Algunas CA raíz públicas (como DigiCert e IdenTrust) emiten certificados con EKU combinada desde una raíz alternativa, que no se puede incluir en el almacén de confianza del explorador de Chrome.
Ejemplos de CA raíz pública y tipos de EKU (según FN74362):
|
Proveedor de CA |
Tipo de EKU |
CA raíz |
Emisión/CA secundaria |
|
IdenTrust |
clientAuth + serverAuth |
IdenTrust Public Sector Root CA 1 |
Servidor del sector público IdenTrust CA 1 |
|
DigiCert |
clientAuth + serverAuth |
DigiCert Assured ID Root G2 |
ID garantizada de DigiCert CA G2 |
Prerrequisitos de este enfoque:
Referencias de administración de certificados:

Los certificados emitidos por las CA raíz públicas antes de mayo de 2026 que tienen EKU de autenticación de cliente y de servidor continúan cumpliéndose hasta que caduque su plazo.
Las recomendaciones generales son:
Según FN74362, si utiliza certificados de Let's Encrypt:

Esta opción solo se aplica a Expressway C; NO se aplica a Expressway E.
Precaución: Esta opción no es viable para Expressway-E, que requiere certificados de CA públicos para servicios externos y confianza del explorador.
Según el aviso de campo FN74362, Cisco está implementando mejoras de productos en versiones fijas para abordar este problema de forma exhaustiva.
Programación de lanzamiento fijo:
|
Producto |
Versión afectada |
Versión fija |
Propósito de la corrección |
Disponibilidad |
|
Cisco Expressway |
X14.x (todas las versiones)<br>X15.x (anterior a X15.4) |
X15.4 |
Solución intermitente: Permite la carga adicional del certificado firmado solo EKU de ServerAuth en Expressway E y el ajuste de verificación de certificado para la señal MRA SIP entre Expressway E y Expressway C |
Febrero de 2026 |
|
Cisco Expressway |
X14.x (todas las versiones)<br>X15.x (anterior a X15.5) |
X15.5 |
Solución completa: Proporciona mejoras en la interfaz de usuario para separar los certificados de cliente y servidor, y proporciona opciones a los administradores para deshabilitar la comprobación de EKU |
Mayo de 2026 |
Nota: Tanto Cisco Expressway E como Expressway C deben actualizarse a la misma versión.
Propósito: solución intermitente para acomodar los certificados con ServerAuth EKU solamente y para habilitar los registros MRA
Las principales mejoras son:
Quién puede actualizar a X15.4:
Requisitos importantes para X15.4:
Las limitaciones de X15.4 son:
Objetivo: Solución integral para cumplir con los requisitos globales del programa raíz de Google Chrome
Mejoras clave del producto:
Nota: En este caso, el peer remoto también tiene que soportar un modelo similar de EKU de Ignorar Autenticación de Cliente

INICIO: ¿Utiliza certificados de CA pública en Expressway?
│
├─ NO: PKI privada o autofirmado
│ └─ No se requiere ninguna acción - No se ve afectado por la política
│
└─ SÍ: Certificados de CA pública en uso
│
├─ ¿Se utilizan para conexiones mTLS? (Consulte los casos prácticos en la sección Casos prácticos afectados específicos).
│ │
│ ├─ NO: Solo autenticación de servidor
│ │ └─ Impacto mínimo: supervisión de cambios futuros
│ │
│ └─ SÍ: conexiones mTLS con EKU de autenticación de cliente
│ │
│ └─ Elija SU enfoque:
│ │
│ ├─ Opción A: Cambiar a CA raíz alternativa
│ │ ├─ Póngase en contacto con el proveedor de la CA para obtener una EKU combinada de raíz alternativa
│ │ ├─ Asegúrese de que todos los pares confíen en la nueva raíz
│ │ └─ No se necesita una actualización de software inmediata
│ │
│ ├─ Opción B: Renovación de certificados antes de los plazos
│ │ ├─ Si vamos a cifrar: Renovar antes del 11 de febrero de 2026
│ │ │ └─ Deshabilitar el programador ACME después de la renovación
│ │ ├─ Para una validez máxima: Renovar antes del 15 de marzo de 2026
│ │ └─ Compra tiempo hasta la expiración del certificado
│ │
│ ├─ Opción C: Migrar a PKI privada (sólo Expressway-C)
│ │ ├─ Configuración de una infraestructura de CA privada
│ │ ├─ Emitir certificados EKU combinados
│ │ ├─ Distribuir la raíz a todos los pares
│ │ └─ Control a largo plazo, NOT para Expressway-E
│ │
│ └─ Opción D: Planificación de actualizaciones de software
│ ├─ ¿Necesidad urgente? → Actualización a X15.4 (febrero de 2026)
│ └─ Solución integral → Actualización a X15.5 (mayo de 2026)
│ └─ A continuación, obtenga certificados de servidor/cliente independientes

A: ¿Tengo que preocuparme por esto si uso PKI privada?
R: No. Esta directiva sólo afecta a los certificados emitidos por las CA raíz públicas. La PKI privada y los certificados autofirmados no se ven afectados.
A: ¿Qué sucede si no utilizo conexiones mTLS?
R: Si sólo utiliza TLS estándar (autenticación de servidor), esta política no le afecta. Sus certificados sólo de servidor siguen funcionando. Sin embargo, verifique sus casos de uso comparándolos con la lista de la sección Casos de Uso Afectados Específicos, ya que algunos de los casos de uso utilizan mTLS de forma predeterminada.
A: ¿Dejarán de funcionar mis conexiones web HTTPS estándar a Expressway?
R: No. Las conexiones TLS estándar no se ven afectadas. El acceso del explorador web a Expressway sigue funcionando normalmente incluso con certificados EKU sólo de servidor.
A: ¿Puedo seguir utilizando mis certificados existentes?
R: Sí, los certificados existentes con EKU combinado siguen siendo válidos hasta que caducan. El problema surge cuando necesita renovar. Funcionan para las conexiones TLS y mTLS hasta que caducan.
A: ¿Cómo puedo saber si estoy utilizando mTLS o TLS estándar?
R: Sección Revisar casos prácticos afectados específicos.
P. ¿Qué puedo hacer ahora mismo?
R.: Cisco recomienda encarecidamente las siguientes acciones inmediatas:
Identificar certificados TLS públicos utilizados para mTLS
Realice la renovación antes del 15 de marzo de 2026 para maximizar la validez
Deshabilitar las renovaciones automatizadas que pueden reemplazar certificados inesperadamente
Algunas CA ofrecen perfiles de certificado temporales o alternativos
A: ¿Es CUCM SU3(a) compatible con X15.4 y X15.5?
R: Yes
A: ¿Existe una vulnerabilidad de seguridad al deshabilitar la comprobación EKU del cliente en Cisco Expressway E (con la versión X15.5)?
R: El certificado sigue comprobando CN/SAN para verificar que el origen de la conexión es válido, solo omite la validación EKU (certificado para el propósito de la función de cliente) que se incluyó de forma predeterminada hasta que Google plantea problemas de seguridad, por lo tanto, no debe tener problemas de seguridad en comparación con antes.
A: Utilizo Let's Encrypt with ACME en Expressway. ¿Qué puedo hacer?
R:
A: ¿Puedo modificar el perfil ACME para seguir obteniendo certificados EKU combinados?
R: No. Actualmente, Expressway utiliza un perfil ACME "clásico" codificado de forma rígida que los usuarios no pueden modificar. Póngase en contacto con el TAC de Cisco para obtener asistencia para el perfil de certificado ACME.
A: ¿Necesito actualizar Expressway-E y Expressway-C?
R: Sí, absolutamente. Ambos deben actualizarse a la misma versión (X15.4 o X15.5) para que funcionen correctamente.
A: ¿puedo actualizar a X15.4 o esperar a X15.5?
R:
P: La replicación del clúster se interrumpe después de la renovación del certificado. ¿Qué ha pasado?
R: Lo más probable es que su nuevo certificado solo tenga EKU de autenticación de servidor, pero:
Establecer el modo de verificación de TLS en "Permisivo" (menos seguro)
Obtener certificados con EKU combinado de raíz de CA alternativa
Actualice a X15.4 o posterior, que omite la verificación de EKU de autenticación de cliente para ClusterDB
A: Después de actualizar a X15.4, ¿puedo utilizar el modo de aplicación con los certificados solo de servidor en mi clúster?
R: Sí. A partir de X15.4, Expressway omite la verificación EKU de autenticación de cliente para las conexiones mTLS ClusterDB. Por lo tanto, la verificación de TLS se puede establecer en "Forzosa" incluso si uno o más nodos del clúster sólo tienen EKU de autenticación de servidor.
A: ¿Por qué no puedo cargar mi certificado a través de la GUI web de Expressway?
R: Antes de X15.4, la GUI web aplica una validación codificada que requiere que los certificados tengan EKU de autenticación de cliente. Si su certificado sólo tiene EKU de autenticación de servidor, tiene dos opciones:
A: Después de actualizar a X15.4, sigo sin poder cargar certificados solo de servidor en Expressway-E
R: Una vez actualizado, asegúrese de que este comando esté habilitado
Certificado XCP TLS de xConfiguration CVS EnableServerEkuUpload: Encendido
A: Actualicé a X15.4. ¿Puedo cargar certificados solo de servidor en Expressway-E y Expressway-C?
R: No. X15.4 solo elimina la restricción de carga para Expressway-E. Expressway-C aún requiere certificados EKU combinados para la carga a través de la GUI web. Esto se debe a que Expressway-C suele actuar como cliente TLS en las zonas transversales de UC y requiere autenticación de cliente EKU. Asegúrese de ejecutar este comando en Expressway-E. Este comando no se ejecuta en Expressway-C
Certificado XCP TLS de xConfiguration CVS EnableServerEkuUpload: Encendido
A: No puedo registrar Smart License después de la renovación del certificado. ¿Por qué?
R: La falla de Smart Licensing luego de la renovación del certificado generalmente NO está relacionada con EKU:
A: ¿Requiere MRA autenticación de cliente EKU en Expressway-E?
R: Depende de la versión de Expressway:
Durante la señalización SIP de MRA, Expressway-E envía su certificado firmado en un mensaje SIP SERVICE a Expressway-C
Expressway-C valida el certificado, lo que requiere autenticación de cliente y autenticación de servidor EKU
Sin EKU combinado, el registro de MRA SIP falla
Expressway-C ya no valida la autenticación de cliente EKU en el mensaje SIP SERVICE
Expressway-E solo necesita EKU de autenticación de servidor para MRA
La zona transversal de UC funciona unidireccionalmente (Expressway-C valida únicamente el certificado de servidor de Expressway-E)
A: Por qué fallan mis zonas vecinas después de cargar elEKU de autenticación de servidor en Expressswayx15.4
R: Si establece el modo de verificación de TLS en "on", es necesario tener una EKU de autenticación de cliente. De esta manera, puede inhabilitar la verificación de TLS en la configuración de la zona vecina
A: ¿Qué certificados son necesarios para que MRA funcione correctamente?
R: Para una implementación de MRA típica:
|
Componente |
Requisitos del certificado |
Se requiere EKU |
Notas |
|
Expressway-E (antes de X15.4) |
serverAuth + clientAuth |
Ambas |
Para la validación del SERVICIO SIP por parte de Exp-C |
|
Expressway-E (X15.4+) |
serverAuth solamente |
Solo servidor |
Comprobación de EKU del cliente omitida |
|
Expressway-C |
clientAuth + serverAuth |
Ambas |
Siempre actúa como cliente en UC Traversal |
|
Zona transversal de UC |
Validación unidireccional |
Exp-E: serverAuth Exp-C: clientAuth |
Exp-C valida el certificado del servidor Exp-E |
A: Mi MRA funcionaba bien, pero después de renovar mi certificado de Expressway-E con EKU solo de servidor, el registro de SIP falla. ¿Qué ocurre?
R: Si está ejecutando una versión anterior a X15.4, la señalización MRA SIP requiere que Expressway-E presente las EKU de autenticación de cliente y servidor en el mensaje SIP SERVICE. Sus opciones:
A: ¿Cómo obtengo un certificado con EKU combinado de DigiCert o IdenTrust?
R: Póngase en contacto con su proveedor de CA y solicite un certificado de su raíz alternativa que aún emita EKU combinado.
A: Mi CA indica que solo puede proporcionar certificados de solo servidor. ¿Qué puedo hacer?
R: Dispone de varias opciones:
A: ¿Qué pasará el 15 de junio de 2026?
R: Chrome deja de confiar en los certificados TLS públicos que contienen las EKU de autenticación de cliente y servidor. Los servicios que utilizan estos certificados pueden fallar.
A: ¿Por qué tengo que renovar antes del 15 de marzo de 2026?
R: Después del 15 de marzo de 2026, la validez del certificado se reduce de 398 a 200 días. La renovación antes de esta fecha le proporciona la duración máxima del certificado.
P.: ¿Cuál es el plazo límite para actuar?
R: Existen varios plazos:

: Compatibilidad con servidor y certificado de cliente independientes para Expressway
La anulación de la autenticación de cliente EKU en los certificados de CA públicos representa un cambio significativo en la política de seguridad que afecta a las implementaciones de Cisco Expressway que utilizan conexiones mTLS. Aunque se trata de un cambio que afecta a todo el sector, la clasificación de impacto es CRÍTICA según el aviso FN74362, por lo que se requiere una acción inmediata para evitar interrupciones en el servicio.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
13-Feb-2026
|
Versión inicial |
Comentarios