De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft wijzigingen in het Chrome-hoofdprogrammabeleid voor Cisco Expressway en EKU-clientverificatie in openbare CA-certificaten na 6/26.
Digitale certificaten zijn elektronische referenties die worden uitgegeven door vertrouwde certificeringsinstanties (CA's) die de communicatie tussen servers en clients beveiligen door authenticatie, gegevensintegriteit en vertrouwelijkheid te waarborgen. Deze certificaten bevatten EKU-velden (Extended Key Usage) die hun doel definiëren:
Traditioneel kan een enkel certificaat zowel server- als clientverificatie-EKU's bevatten, waardoor het voor twee doeleinden kan worden gebruikt. Dit is vooral belangrijk voor producten zoals Cisco Expressway die zowel als server als client fungeren in verschillende verbindingsscenario's.

Met ingang van juni 2026 beperkt het Chrome Root Program Policy Root Certificate Authority (CA) -certificaten die zijn opgenomen in de Chrome Root Store, waardoor multifunctionele roots worden uitgefaseerd om alle public-key infrastructure (PKI) -hiërarchieën uit te lijnen om alleen TLS-serverauthenticatie te gebruiken.
Opmerking: dit beleid is alleen van toepassing op certificaten die zijn uitgegeven door openbare CA's. Particuliere PKI en zelf ondertekende certificaten worden niet beïnvloed door dit beleid.
Volgens Field Notice FN74362 worden alle Cisco Expressway-versies beïnvloed:
|
Product |
Betrokken vrijkomingen |
Impact |
|
Expressway Core en Edge |
X14 (alle versies) |
X14.0.0 tot en met X14.3.7 - Alle releases worden beïnvloed |
|
Expressway Core en Edge |
X15 (versies vóór X15.4) |
X15.0.0 tot en met X15.3.2 - Alle releases worden beïnvloed |
Cisco Expressway-producten (Expressway-C en Expressway-E) fungeren zowel als server als client in verschillende verbindingsscenario's, waarbij certificaten met zowel server- als clientverificatie-EKU's vereist zijn.
Expressway E als server (serververificatie EKU vereist):
Expressway E als client (clientverificatie EKU vereist):
Het Public CA-signed certificaat met Client Authentication EKU dat momenteel wordt gebruikt voor mTLS-verbindingen in Cisco Expressway is het Expressway Server-certificaat. Dit certificaat wordt gebruikt voor de volgende mTLS-verbindingen:
Per Field Notice FN74362, alvorens workaround- en oplossingsopties te overwegen:
Beheerders kunnen kiezen uit een van de volgende opties:
Sommige Public Root CA's (zoals DigiCert en IdenTrust) geven certificaten uit met gecombineerde EKU van een alternatieve root, die niet kan worden opgenomen in de Chrome-browservertrouwenswinkel.
Voorbeelden van Public Root CA's en EKU-typen (volgens FN74362):
|
CA-leverancier |
EKU-type |
Root CA |
Uitgevende instantie/subinstantie |
|
IdenTrust |
clientAuth + serverAuth |
IDenTrust-basisoplossing voor de publieke sector CA 1 |
IDenTrust Public Sector Server CA 1 |
|
DigiCert |
clientAuth + serverAuth |
DigiCert Assured ID Root G2 |
DigiCert verzekerde ID CA G2 |
Voorwaarden voor deze aanpak:
Referenties certificaatbeheer:

Certificaten die vóór mei 2026 zijn uitgegeven door Public Root CA's en die zowel server- als clientverificatie-EKU hebben, worden nog steeds gehonoreerd totdat hun termijn afloopt.
Algemene aanbevelingen zijn:
Per FN74362, als u Let's Encrypt-certificaten gebruikt:

Deze optie is alleen van toepassing op: Expressway C; NIET van toepassing op Expressway E.
Let op: deze optie is niet haalbaar voor Expressway-E, waarvoor openbare CA-certificaten vereist zijn voor externe services en browservertrouwen.
Volgens Field Notice FN74362 implementeert Cisco productverbeteringen in vaste releases om dit probleem volledig aan te pakken.
Vaste releaseschema:
|
Product |
Betrokken release |
vaste afgifte |
Doel van Fix |
Beschikbaarheid |
|
Cisco Expressway |
X14.x (alle versies)<br>X15.x (eerder dan X15.4) |
X15,4 |
Intermitterende oplossing: maakt extra upload mogelijk van ServerAuth EKU-certificaat op Expressway E en aanpassing van certificaatverificatie voor MRA SIP-signaal tussen Expressway E en Expressway C |
februari 2026 |
|
Cisco Expressway |
X14.x (alle versies)<br>X15.x (eerder dan X15.5) |
X15,5 |
Uitgebreide oplossing: biedt UI-verbetering voor het scheiden van client- en servercertificaten en biedt beheerders opties om EKU-controle uit te schakelen |
mei 2026 |
Opmerking: zowel Cisco Expressway E als Expressway C moeten worden bijgewerkt naar dezelfde versie.
Doel: Intermitterende oplossing voor certificaten met alleen ServerAuth EKU en voor MRA-registraties
Belangrijke verbeteringen zijn:
Wie kan upgraden naar X15.4:
Belangrijke vereisten voor X15.4:
Beperkingen van X15.4 zijn:
Doel: Uitgebreide oplossing om te voldoen aan de wereldwijde vereisten van het Google Chrome Root Program
Belangrijkste productverbeteringen:
Opmerking: In dit geval moet de externe peer ook een vergelijkbaar Ignore Client Authentication EKU-model ondersteunen

Start: Gebruikt u openbare CA-certificaten op Expressway?
│
├: Privé-PKI of zelfondertekend
│ └Geen actie vereist - Niet beïnvloed door beleid
│
└ YES: Openbare CA-certificaten in gebruik
│
├Worden ze gebruikt voor mTLS-verbindingen? (Zie de sectie Use Cases in Specific Affected Use Cases)
│ │
│ ├NEE: Alleen serververificatie
│ │ └ Minimale impact - Monitor voor toekomstige veranderingen
│ │
│ └: mTLS-verbindingen met Client Auth EKU
│ │
│ └ KIES UW AANPAK:
│ │
│ ├ Optie A: Switch naar alternatieve basiscertificeringsinstantie
│ │├Neem contact op met CA-provider voor gecombineerde EKU van alternatieve root
│ │├ Zorg ervoor dat alle peers nieuwe root vertrouwen
│ │ └Geen onmiddellijke software-upgrade nodig
│ │
│ ├ optie B: certificaten vóór de uiterste termijnen vernieuwen
│ │ ├Als laten we versleutelen: Vernieuwen voor 11 februari 2026
│ │ │ └ ^ Schakel ACME-planner uit na verlenging
│ │├Voor maximale geldigheid: Verleng vóór 15 mrt 2026
│ │ └ Koopt tijd tot vervaldatum certificaat
│ │
│ ├ optie C: Migreren naar privé-PKI (alleen Expressway-C)
│ │├Een particuliere CA-infrastructuur opzetten
│ │ ├Geef gecombineerde EKU-certificaten af
│ │├Distribueer root naar alle peers
│ │ └, NIET voor Expressway-E
│ │
│ └ optie D: Software-upgrade plannen
│ ├? Dringende noodzaak? → Upgrade naar X15.4 (februari 2026)
│ └ Comprehensive solution → Upgrade naar X15.5 (mei 2026)
│ └, verkrijg vervolgens afzonderlijke server-/clientcertificaten

V: Moet ik me hier zorgen over maken als ik privé-PKI gebruik?
A: Nee. Dit beleid is alleen van invloed op certificaten die zijn uitgegeven door Public Root CA's. Particuliere PKI en zelf ondertekende certificaten worden niet beïnvloed.
V: Wat als ik geen mTLS-verbindingen gebruik?
A: Als u alleen standaard TLS (serververificatie) gebruikt, wordt dit beleid niet van toepassing op u. Certificaten die alleen op de server worden gebruikt, blijven werken. Controleer uw use cases echter aan de hand van de lijst in het gedeelte Specifieke getroffen gebruiksgevallen, omdat in sommige gevallen standaard mTLS wordt gebruikt.
V: Werkt mijn standaard HTTPS-webverbinding met Expressway niet meer?
A: Nee. Standaard TLS-verbindingen worden niet beïnvloed. De toegang tot Expressway via de webbrowser blijft normaal werken, zelfs met EKU-certificaten die alleen voor servers zijn bedoeld.
V: Kan ik mijn bestaande certificaten blijven gebruiken?
A: Ja, bestaande certificaten met gecombineerde EKU blijven geldig totdat ze verlopen. Het probleem doet zich voor wanneer u moet vernieuwen. Ze werken voor zowel TLS- als mTLS-verbindingen tot het verstrijken.
V: Hoe weet ik of ik mTLS of standaard TLS gebruik?
A: Specifieke casesectie betreffende gebruik bekijken.
Q: Wat kan ik nu doen?
A: Cisco beveelt deze onmiddellijke acties ten zeerste aan:
Openbare TLS-certificaten identificeren die voor mTLS worden gebruikt
Verlengen voor 15 maart 2026 om de geldigheid te maximaliseren
Geautomatiseerde vernieuwingen uitschakelen die certificaten onverwacht kunnen vervangen
Sommige CA's bieden tijdelijke of alternatieve certificaatprofielen
V: Is CUCM SU3(a) compatibel met X15.4 en X15.5
A: Ja
V: Is er een beveiligingsprobleem met het uitschakelen van Client EKU-controle in Cisco Expressway E (met X15.5-release)?
A: Certificaat controleert nog steeds de CN/SAN om te controleren of de verbindingsbron geldig is, omzeilt alleen de EKU-validatie (certificaat voor clientroldoeleinden) die standaard is opgenomen totdat Google beveiligingsproblemen opwerpt, en mag daarom geen beveiligingsproblemen hebben in vergelijking met voorheen.
V: Ik gebruik Let's Encrypt met ACME op Expressway. Wat kan ik doen?
A :
V: Kan ik het ACME-profiel wijzigen om gecombineerde EKU-certificaten te blijven ontvangen?
A: Nee. Momenteel gebruikt Expressway een hardcoded "klassiek" ACME-profiel dat niet door gebruikers kan worden gewijzigd. Neem contact op met Cisco TAC voor ondersteuning van het ACME-certificaatprofiel.
V: Moet ik zowel de Expressway-E als de Expressway-C upgraden?
A: Ja, absoluut. Beide moeten worden bijgewerkt naar dezelfde versie (X15.4 of X15.5) voor een goede werking.
V: kan ik upgraden naar X15.4 of wachten op X15.5?
A :
V: Mijn clusterreplicatie is verbroken na verlenging van het certificaat. Wat is er gebeurd?
A: Hoogstwaarschijnlijk heeft uw nieuwe certificaat alleen serververificatie EKU, maar:
TLS-verificatiemodus instellen op "Toegestaan" (minder veilig)
Certificaten verkrijgen met gecombineerde EKU van alternatieve CA-hoofdmap
Upgrade naar X15.4 of hoger, waardoor verificatie van Client Auth EKU voor ClusterDB wordt omzeild
V: Kan ik na een upgrade naar X15.4 de afdwingingsmodus gebruiken met alleen-servercertificaten in mijn cluster?
A: Ja. Vanaf X15.4 omzeilt Expressway de verificatie van Client Auth EKU voor mTLS ClusterDB-verbindingen. Daarom kan TLS Verify worden ingesteld op "Afdwingen", zelfs als een of meer clusternodes alleen Server Auth EKU hebben.
V: Waarom kan ik mijn certificaat niet uploaden via de Expressway Web GUI?
A: Vóór X15.4, de Web GUI handhaaft een hardcoded validatie die certificaten vereist om Client Authentication EKU hebben. Als uw certificaat alleen Server Authentication EKU heeft, hebt u twee opties:
V: Na een upgrade naar X15.4 kan ik nog steeds geen certificaten voor alleen servers uploaden naar Expressway-E
A: Controleer of deze opdracht is ingeschakeld nadat u een upgrade hebt uitgevoerd
xConfiguration XCP TLS Certificate CVS EnableServerEkuUpload: On
V: Ik heb een upgrade uitgevoerd naar X15.4. Kan ik nu alleen-servercertificaten uploaden op zowel Expressway-E als Expressway-C?
A: Nee. X15.4 verwijdert alleen de uploadbeperking voor Expressway-E. Expressway-C vereist nog steeds gecombineerde EKU-certificaten voor uploaden via Web GUI. Dit komt omdat Expressway-C vaak fungeert als een TLS-client in UC Traversal Zones en vereist Client Authentication EKU. Zorg ervoor dat u deze opdracht uitvoert op Expressway-E. Deze opdracht wordt niet uitgevoerd op Expressway-C
xConfiguration XCP TLS Certificate CVS EnableServerEkuUpload: On
V: Ik kan Smart License niet registreren na verlenging van het certificaat. Waarom?
A: Slimme licentiestoring na certificaatvernieuwing is meestal NIET gerelateerd aan EKU:
V: Vereist MRA Client Authentication EKU op Expressway-E?
A: Het hangt af van de Expressway-versie:
Tijdens MRA SIP-signalering verzendt Expressway-E zijn ondertekende certificaat in een SIP SERVICE-bericht naar Expressway-C
Expressway-C valideert het certificaat en vereist zowel Client Authentication als Server Authentication EKU's
Zonder gecombineerde EKU mislukt MRA SIP-registratie
Expressway-C valideert Client Authentication EKU niet langer in het SIP SERVICE-bericht
Expressway-E heeft alleen Server Authentication EKU nodig voor MRA
UC Traversal Zone werkt unidirectioneel (Expressway-C valideert alleen Expressway-E-servercertificaat)
V: Waarom mijn buurzones falen na het uploaden van deSerververificatie EKU op Expresswayx15.4
A: Als u de TLS-verificatiemodus instelt op "aan", moet u een EKU voor clientverificatie hebben. U kunt de TLS-verificatie uitschakelen in de configuratie van de buurzone
V: Welke certificaten zijn nodig om MRA goed te laten werken?
A: Voor een typische MRA-implementatie:
|
component |
Certificaatvereisten |
EKU vereist |
Opmerkingen |
|
Expressway-E (vóór X15.4) |
serverAuth + clientAuth |
Beide |
Voor SIP SERVICE-validatie door Exp-C |
|
Expressway-E (X15.4+) |
Alleen serverAuth |
Alleen server |
Client-EKU-controle overgeslagen |
|
snelweg-C |
clientAuth + serverAuth |
Beide |
Altijd als klant optreden in UC Traversal |
|
UC-dwarszone |
Unidirectionele validatie |
Exp-E: serverAuth Exp-C: clientAuth |
Exp-C valideert Exp-E-servercert |
Vraag: Mijn MRA werkte prima, maar na het vernieuwen van mijn Expressway-E-certificaat met EKU alleen voor servers, mislukt de SIP-registratie. Wat is er mis?
A: Als u een versie vóór X15.4 uitvoert, vereist MRA SIP-signalering dat Expressway-E zowel server- als clientverificatie-EKU's in het SIP-SERVICEbericht moet weergeven. Uw opties:
V: Hoe krijg ik een certificaat met gecombineerde EKU van DigiCert of IdenTrust?
A: Neem contact op met uw CA-provider en vraag een certificaat aan bij hun alternatieve root die nog steeds gecombineerde EKU's uitgeeft.
V: Mijn CA zegt dat ze alleen certificaten voor servers kunnen leveren. Wat kan ik doen?
A: Je hebt verschillende opties:
V: Wat gebeurt er op 15 juni 2026?
A: Chrome stopt met het vertrouwen op openbare TLS-certificaten die zowel Server- als Client Authentication EKU's bevatten. Diensten die dergelijke certificaten gebruiken, kunnen mislukken.
V: Waarom moet ik voor 15 maart 2026 vernieuwen?
A: Na 15 maart 2026 wordt de geldigheid van het certificaat teruggebracht van 398 dagen naar 200 dagen. Verlenging vóór deze datum geeft u een maximale levensduur van het certificaat.
V: Wat is de deadline voor actie?
A: Er zijn meerdere deadlines:

: Ondersteuning voor afzonderlijke server- en clientcertificaat voor Expressway
De onderinstelling van Client Authentication EKU in openbare CA-certificaten vertegenwoordigt een belangrijke verschuiving in het beveiligingsbeleid die van invloed is op Cisco Expressway-implementaties met behulp van mTLS-verbindingen. Hoewel dit een verandering in de hele sector is, is de impactbeoordeling KRITIEK volgens Field Notice FN74362, en onmiddellijke actie is vereist om onderbrekingen van de service te voorkomen.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
13-Feb-2026
|
Eerste vrijgave |
Feedback