Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les modifications de la politique du programme racine Chrome sur Cisco Expressway et l'EKU d'authentification client dans les certificats d'autorité de certification publics après le 26/06.
Les certificats numériques sont des informations d'identification électroniques émises par des autorités de certification (CA) de confiance qui sécurisent la communication entre les serveurs et les clients en garantissant l'authentification, l'intégrité des données et la confidentialité. Ces certificats contiennent des champs d'utilisation de clé étendue (EKU) qui définissent leur objectif :
Traditionnellement, un seul certificat peut contenir à la fois des UEC d'authentification de serveur et de client, ce qui lui permet de remplir deux fonctions. Ceci est particulièrement important pour les produits tels que Cisco Expressway qui agissent à la fois comme serveur et comme client dans différents scénarios de connexion.

À compter de juin 2026, la politique du programme racine Chrome restreint les certificats de l'autorité de certification racine (CA) inclus dans le magasin racine Chrome, éliminant progressivement les racines polyvalentes pour aligner toutes les hiérarchies d'infrastructure à clé publique (PKI) afin de servir uniquement les cas d'utilisation d'authentification du serveur TLS.
Remarque : Cette politique s'applique uniquement aux certificats émis par des autorités de certification publiques. L'ICP privée et les certificats auto-signés ne sont pas affectés par cette stratégie.
Conformément à l’avis de champ FN74362, toutes les versions de Cisco Expressway sont concernées :
|
Product (produit) |
Rejets affectés |
Incidence |
|
Expressway Core et Edge |
X14 (toutes versions) |
X14.0.0 à X14.3.7 - Toutes les versions affectées |
|
Expressway Core et Edge |
X15 (versions antérieures à X15.4) |
X15.0.0 à X15.3.2 - Toutes les versions affectées |
Les produits Cisco Expressway (Expressway-C et Expressway-E) agissent à la fois comme serveur et comme client dans divers scénarios de connexion, nécessitant des certificats avec des clés d’authentification serveur et client.
Expressway E en tant que serveur (authentification serveur EKU requise) :
Expressway E en tant que client (authentification client EKU requise) :
Le certificat public signé par l’autorité de certification avec l’UKE d’authentification du client actuellement utilisé pour les connexions mTLS dans Cisco Expressway est le certificat du serveur Expressway. Ce certificat est utilisé pour les connexions mTLS suivantes :
Conformément à l'avis FN74362, avant d'envisager une solution de contournement et des options de solution :
Les administrateurs peuvent choisir l'une des solutions de contournement suivantes :
Certaines autorités de certification de racine publique (telles que DigiCert et IdenTrust) émettent des certificats avec EKU combiné à partir d'une racine alternative, qui ne peut pas être inclus dans le magasin de confiance du navigateur Chrome.
Exemples d'AC racine publiques et de types d'UER (selon FN74362) :
|
Fournisseur CA |
Type EKU |
Autorité de certification racine |
Émission/sous-AC |
|
FiducieIden |
clientAuth + serverAuth |
IdenTrust Public Sector Root CA 1 |
IdenTrust Public Sector Server CA 1 |
|
DigiCert |
clientAuth + serverAuth |
ID garanti DigiCert - Racine G2 |
ID certifié DigiCert CA G2 |
Conditions préalables à cette approche :
Références de gestion des certificats :

Les certificats délivrés par les autorités de certification publiques racine avant mai 2026 qui disposent à la fois d'une clé d'authentification serveur et client continuent d'être honorés jusqu'à l'expiration de leur durée.
Les recommandations générales sont :
Selon FN74362, si vous utilisez les certificats Let's Encrypt :

Cette option s’applique à : Expressway C uniquement ; NON applicable à Expressway E.
Mise en garde : Cette option n’est pas viable pour Expressway-E, qui nécessite des certificats d’autorité de certification publics pour les services externes et la confiance du navigateur.
Conformément à la note de service FN74362, Cisco met en oeuvre des améliorations de produits dans des versions fixes afin de résoudre ce problème de manière exhaustive.
Calendrier de lancement fixe :
|
Product (produit) |
Rejet Affecté |
Déclenchement Fixe |
Objectif de la correction |
Disponibilité |
|
Cisco Expressway |
X14.x (toutes versions)<br>X15.x (antérieure à X15.4) |
X15,4 |
Solution intermittente : Permet le téléchargement supplémentaire du certificat signé ServerAuth EKU uniquement sur Expressway E et l’ajustement de la vérification du certificat pour le signal SIP MRA entre Expressway E et Expressway C |
Février 2026 |
|
Cisco Expressway |
X14.x (toutes versions)<br>X15.x (antérieure à X15.5) |
X15,5 |
Solution complète : Améliore l'interface utilisateur pour la séparation des certificats client et serveur et fournit des options aux administrateurs pour désactiver la vérification de l'UKE |
Mai 2026 |
Remarque : Cisco Expressway E et Expressway C doivent être mis à niveau vers la même version.
Objectif : Solution intermittente pour prendre en charge les certificats avec ServerAuth EKU uniquement et pour activer les enregistrements MRA
Principales améliorations :
Qui peut effectuer la mise à niveau vers X15.4 :
Configuration requise importante pour X15.4 :
Les limites de X15.4 sont les suivantes :
Objectif : Solution complète pour répondre aux exigences globales du programme racine Google Chrome
Principales améliorations des produits :
Remarque : Dans ce cas, l'homologue distant doit également prendre en charge un modèle EKU d'authentification du client Ignore similaire

DÉBUT : Utilisez-vous des certificats d’autorité de certification publique sur Expressway ?
│
├─ NON : PKI privé ou auto-signé
│ └─ Aucune action requise - Non affecté par la politique
│
└─ OUI : Certificats CA publics en cours d'utilisation
│
├─ Sont-ils utilisés pour les connexions mTLS ? (Consultez les cas d'utilisation dans la section Cas d'utilisation spécifiques)
│ │
│ ├─ NON : Authentification du serveur uniquement
│ │ └─ Impact minimal - Surveiller les modifications futures
│ │
│ └─ OUI : connexions mTLS avec EKU d'authentification client
│ │
│ └─ Choisissez VOTRE approche :
│ │
│ ├─ Option A : Basculer vers une CA racine alternative
│ │ ├─ Contacter le fournisseur CA pour l'UKE combinée à partir de la racine alternative
│ │ ├─ S S’assurer que tous les homologues font confiance à la nouvelle racine
│ │ └─ Aucune mise à niveau logicielle immédiate requise
│ │
│ ├─ Option B : Renouveler les certificats avant les dates limites
│ │ ├─ Si nous allons chiffrer : Renouvellement avant le 11 février 2026
│ │ │ └─ Désactiver le planificateur ACME après le renouvellement
│ │ ├─ Pour une validité maximale : Renouveler avant le 15 mars 2026
│ │ └─ Achète du temps jusqu'à l'expiration du certificat
│ │
│ ├─ Option C : Migrer vers une PKI privée (Expressway-C uniquement)
│ │ ├─ Configurer une infrastructure CA privée
│ │ ├─ Délivrer des certificats EKU combinés
│ │ ├─ Distribuer la racine à tous les homologues
│ │ └─ Contrôle à long terme, PAS pour Expressway-E
│ │
│ └─ Option D : Planifier la mise à niveau logicielle
│ ├─ Besoin urgent ? → Mise à niveau vers X15.4 (février 2026)
│ └─ Solution complète → Mise à niveau vers X15.5 (mai 2026)
│ └─ Obtenir ensuite des certificats serveur/client distincts

Q : Dois-je m'en inquiéter si j'utilise une ICP privée ?
A : Non. Cette stratégie affecte uniquement les certificats émis par les autorités de certification racines publiques. L'ICP privée et les certificats auto-signés ne sont pas affectés.
Q : Que faire si je n'utilise pas de connexions mTLS ?
R : Si vous utilisez uniquement le protocole TLS standard (authentification serveur), vous n'êtes pas affecté par cette stratégie. Vos certificats de serveur uniquement continuent à fonctionner. Cependant, vérifiez vos cas d'utilisation par rapport à la liste dans la section Cas d'utilisation spécifiques affectés, car certains cas d'utilisation utilisent par défaut mTLS.
Q : Mes connexions Web HTTPS standard à Expressway vont-elles cesser de fonctionner ?
R : Non. Les connexions TLS standard ne sont pas affectées. L’accès du navigateur Web à Expressway continue de fonctionner normalement, même avec des certificats EKU serveur uniquement.
Q : Puis-je continuer à utiliser mes certificats existants ?
A : Oui, les certificats existants avec EKU combiné restent valides jusqu'à leur expiration. Le problème se pose lorsque vous devez renouveler votre contrat. Ils fonctionnent à la fois pour les connexions TLS et mTLS jusqu'à expiration.
Q : Comment puis-je savoir si j'utilise mTLS ou TLS standard ?
A : Revoir la section Cas d'utilisation spécifiques.
Q. Que puis-je faire maintenant ?
R : Cisco recommande vivement les mesures suivantes :
Identifier les certificats TLS publics utilisés pour mTLS
Renouveler avant le 15 mars 2026 pour maximiser la validité
Désactiver les renouvellements automatiques qui peuvent remplacer les certificats de manière inattendue
Certains CA proposent des profils de certificat temporaires ou alternatifs
Q : CUCM SU3(a) est-il compatible avec X15.4 et X15.5 ?
A : Oui
Q : Existe-t-il une faille de sécurité avec la désactivation de la vérification de l’UKE du client dans Cisco Expressway E (avec la version X15.5) ?
R : Le certificat vérifie toujours CN/SAN pour vérifier la source de connexion est valide, seulement contourner la validation EKU (certificat pour le rôle de client) qui a été inclus par défaut jusqu'à ce que Google soulève des problèmes de sécurité, par conséquent ne doit pas avoir problème de sécurité par rapport à avant.
Q : J’utilise Let’s Encrypt with ACME sur Expressway. Que puis-je faire ?
A :
Q : Puis-je modifier le profil ACME pour continuer à obtenir des certificats EKU combinés ?
A : Non. Expressway utilise actuellement un profil ACME « classique » codé en dur qui ne peut pas être modifié par les utilisateurs. Veuillez contacter le TAC Cisco pour obtenir de l’aide sur le profil de certificat ACME.
Q : Dois-je mettre à niveau Expressway-E et Expressway-C ?
A : Oui, absolument. Les deux doivent être mis à niveau vers la même version (X15.4 ou X15.5) pour un fonctionnement correct.
Q : Puis-je effectuer une mise à niveau vers X15.4 ou attendre X15.5 ?
A :
Q : Ma réplication de cluster est interrompue après le renouvellement du certificat. Que s'est-il passé ?
R : Il est probable que votre nouveau certificat ne dispose que de l'EKU d'authentification serveur, mais :
Définissez le mode de vérification TLS sur « Permissive » (moins sécurisé)
Obtenir des certificats avec EKU combiné de la racine CA alternative
Mise à niveau vers X15.4 ou version ultérieure, qui contourne la vérification de l'EKU d'authentification du client pour ClusterDB
Q : Après la mise à niveau vers X15.4, puis-je utiliser le mode d'application avec des certificats de serveur uniquement dans ma grappe ?
R : Oui. À partir de X15.4, Expressway contourne la vérification de l’EKU d’authentification du client pour les connexions mTLS ClusterDB. Par conséquent, la vérification TLS peut être définie sur « Application » même si un ou plusieurs noeuds de cluster ont uniquement l'EKU d'authentification du serveur.
Q : Pourquoi ne puis-je pas télécharger mon certificat via l’interface utilisateur graphique d’Expressway Web ?
R : Avant X15.4, l'interface utilisateur graphique Web applique une validation codée en dur qui exige que les certificats aient l'EKU d'authentification client. Si votre certificat dispose uniquement de l'EKU d'authentification du serveur, vous avez deux options :
Q : Après la mise à niveau vers X15.4, je ne peux toujours pas télécharger de certificats de serveur uniquement vers Expressway-E
R : Une fois mise à niveau, vérifiez que cette commande est activée
xConfiguration Certificat XCP TLS CVS EnableServerEkuUpload : On (activé)
Q : J’ai effectué une mise à niveau vers X15.4. Puis-je à présent télécharger des certificats de serveur uniquement sur Expressway-E et Expressway-C ?
R : Non. X15.4 supprime uniquement la restriction de téléchargement pour Expressway-E. Expressway-C nécessite toujours des certificats EKU combinés pour le téléchargement via l’interface graphique Web. En effet, Expressway-C agit fréquemment en tant que client TLS dans les zones de traversée UC et nécessite l’authentification client EKU. Assurez-vous que vous exécutez cette commande sur Expressway-E. Cette commande ne fonctionne pas sur Expressway-C
xConfiguration Certificat XCP TLS CVS EnableServerEkuUpload : On (activé)
Q : Je ne peux pas enregistrer la licence Smart après le renouvellement du certificat. Pourquoi ?
A : L'échec de la licence Smart après le renouvellement du certificat n'est généralement PAS lié à EKU :
Q : Le MRA nécessite-t-il l’authentification client EKU sur Expressway-E ?
R : Cela dépend de la version Expressway :
Pendant la signalisation SIP MRA, Expressway-E envoie son certificat signé dans un message SIP SERVICE à Expressway-C
Expressway-C valide le certificat, nécessitant à la fois l’authentification du client et l’authentification du serveur
Sans EKU combiné, l'enregistrement MRA SIP échoue
Expressway-C ne valide plus l’EKU d’authentification du client dans le message SIP SERVICE
Expressway-E nécessite uniquement l’authentification serveur EKU pour MRA
UC Traversal Zone fonctionne de manière unidirectionnelle (Expressway-C valide uniquement le certificat du serveur Expressway-E)
Q : Pourquoi mes zones voisines échouent après avoir téléchargé leEKU d’authentification serveur sur Expresswayx15.4
A : Si vous activez le mode de vérification TLS, vous devez disposer d'une clé d'authentification client. Vous pouvez donc désactiver la vérification TLS dans la configuration de la zone voisine
Q : Quels sont les certificats nécessaires au bon fonctionnement de MRA ?
A : Pour un déploiement MRA type :
|
Composante |
Exigences du certificat |
EKU requis |
Remarques |
|
Expressway-E (avant X15.4) |
serverAuth + clientAuth |
Les deux |
Pour la validation SIP SERVICE par Exp-C |
|
Expressway-E (X15.4+) |
serverAuth uniquement |
Serveur uniquement |
Vérification EKU du client ignorée |
|
Expressway-C |
clientAuth + serverAuth |
Les deux |
Agit toujours comme client dans UC Traversal |
|
Zone de traversée UC |
Validation unidirectionnelle |
Exp-E : serverAuth Exp-C : clientAuth |
Exp-C valide le certificat de serveur Exp-E |
Q : Mon ARM fonctionnait bien, mais après le renouvellement de mon certificat Expressway-E avec l’UKE serveur seulement, l’enregistrement SIP échoue. Qu’est-ce qui ne va pas ?
R : Si vous exécutez une version antérieure à X15.4, la signalisation SIP MRA nécessite qu’Expressway-E présente les clés d’authentification serveur et client dans le message SIP SERVICE. Vos options :
Q : Comment puis-je obtenir un certificat avec EKU combiné de DigiCert ou IdenTrust ?
A : Contactez votre fournisseur d'autorité de certification et demandez un certificat à sa racine alternative qui émet toujours une clé d'activation combinée.
Q : Mon autorité de certification indique qu'elle ne peut fournir que des certificats de serveur uniquement. Que puis-je faire ?
A : Plusieurs options s'offrent à vous :
Q : Que se passe-t-il le 15 juin 2026 ?
A : Chrome cesse d'approuver les certificats TLS publics contenant à la fois des EKU d'authentification serveur et client. Les services utilisant de tels certificats peuvent échouer.
Q : Pourquoi dois-je renouveler mon contrat avant le 15 mars 2026 ?
A : Après le 15 mars 2026, la validité du certificat passe de 398 à 200 jours. Le renouvellement avant cette date vous donne la durée de vie maximale du certificat.
Q : Quel est le délai d'action ?
A : Il existe plusieurs délais :

: Prise en charge de certificats serveur et client distincts pour Expressway
La suppression de l’UKE d’authentification client dans les certificats d’autorité de certification publique représente un changement significatif de la stratégie de sécurité qui a un impact sur les déploiements Cisco Expressway utilisant des connexions mTLS. Bien qu'il s'agisse d'un changement à l'échelle de l'industrie, la cote d'impact est CRITIQUE selon l'avis de secteur FN74362, et des mesures immédiates sont requises pour prévenir les interruptions de service.
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
13-Feb-2026
|
Première publication |
Commentaires