证书颁发机构 (Certificate Authority)
约 5 分钟阅读
最后更新: 2026-04-24
什么是证书颁发机构
证书颁发机构 (Certificate Authority,CA) 是负责签发和管理数字证书的组织。当网站通过 HTTPS 进行通信时,浏览器需要验证该网站是否确实由其合法运营者管理。CA 签发的证书正是这一验证的依据。
CA 确认证书申请者是域名的合法管理者后,对绑定公钥与域名的证书进行数字签名。浏览器内置了受信任 CA 的列表 (根存储),只有该列表中的 CA 签发的证书才会被判定为有效。
证书类型 - DV、OV 和 EV
CA 签发的证书按照身份验证的严格程度分为三种类型。
DV、OV 和 EV 在加密强度上没有差异。区别仅在于对域名管理者身份的验证级别。
信任链 (Chain of Trust)
CA 体系建立在被称为信任链的层级结构之上。
- 根 CA:位于信任层级顶端的 CA。对自身的证书 (根证书) 进行自签名。根证书预装在操作系统和浏览器中,在用户无感知的情况下作为信任锚点发挥作用。
- 中间 CA:从根 CA 获得证书的 CA。实际的服务器证书大多由中间 CA 签发。这种设计避免了直接使用根 CA 私钥的风险。
- 服务器证书:安装在网站上的证书,由中间 CA 签名。
浏览器验证服务器证书时,沿着服务器证书 → 中间 CA 证书 → 根证书的链条追溯,如果最终能到达根存储中的根证书,则判定为可信。链条中任何一环断裂,浏览器都会显示警告。
采用中间 CA 的设计使得根 CA 的私钥可以保存在离线的 HSM (硬件安全模块) 中,即使中间 CA 被攻破,也无需吊销根证书。
Let's Encrypt 的影响
2015 年推出的 Let's Encrypt 作为免费自动签发 DV 证书的 CA,从根本上改变了 Web 安全格局。
- 加速 HTTPS 普及:在 Let's Encrypt 出现之前,SSL 证书每年需要数千至数万日元的费用,个人网站和小型服务的 HTTPS 化进展缓慢。免费化使得全球 HTTPS 采用率从 2015 年的约 40% 上升到 2025 年的 95% 以上。
- 通过 ACME 协议实现自动化:标准化了用于自动化证书签发和续期的 ACME (Automatic Certificate Management Environment) 协议。使用 Certbot 等客户端工具,一条命令即可完成证书获取和 Web 服务器配置。
- 90 天的短有效期:传统证书有效期为 1-2 年,而 Let's Encrypt 设定为 90 天。较短的有效期降低了私钥泄露风险,并推动了以自动续期为前提的运维模式。
Let's Encrypt 是由互联网安全研究组 (ISRG) 运营的非营利项目,Mozilla、Google、Cisco 等公司提供赞助支持。
DigiNotar 事件与 Certificate Transparency
2011 年,荷兰 CA DigiNotar 遭到黑客攻击,导致包括 google.com 在内的 500 多个域名被签发了伪造证书。攻击者据称利用这些伪造证书拦截了伊朗用户的 Gmail 通信。DigiNotar 被所有浏览器从信任列表中移除,实质上被迫停业。
这一事件催生了 Certificate Transparency (CT) 机制,用于保障 CA 的透明度和可问责性。
- CT 日志:CA 签发的所有证书都记录在公开的、只能追加的日志服务器中。域名管理者可以监控 CT 日志,检测是否有针对自己域名的非法证书签发。
- SCT (签名证书时间戳):CT 日志记录的证据。服务器在 TLS 握手时出示 SCT,浏览器进行验证。Chrome 自 2018 年起要求证书必须包含 SCT。
- 与 HSTS 配合使用:CT 检测伪造证书,HSTS 防止 HTTP 降级,两者结合实现对中间人攻击的纵深防御。
CT 标志着从「信任 CA」模式向「验证 CA」模式的转变。
常见误解
- 浏览器显示锁形图标就意味着网站是安全的
- 锁形图标仅表示通信已加密,并不保证网站运营者可信。钓鱼网站也可以获取 DV 证书实现 HTTPS 化。确认 URL 中的域名才是关键。
- EV 证书的加密强度比 DV 证书更高
- 加密强度不取决于证书类型。DV 和 EV 使用相同的 TLS 协议和密码套件。区别在于申请者身份验证的严格程度,而非加密级别。