2026 年取得免費 SSL 憑證的途徑有很多。但「免費」不代表它們都一樣 — 它們在可取得的憑證數量、私鑰是否真正私密、萬用字元支援以及你想離開時會怎樣等方面存在差異。
這是其他網站不會做的比較:我們分析你的私鑰在哪裡產生 — 因為如果提供商擁有你的金鑰,你的加密從源頭就已被破壞。
快速比較:所有提供商一覽
| 提供商 | 類型 | 有效期 | 萬用字元(免費) | 需要帳號 | 私鑰 | 免費限額 | 自動續簽 |
|---|---|---|---|---|---|---|---|
| Let’s Encrypt | 獨立憑證授權機構 | 90 天 | ✅ DNS-01 | 否 | ✅ 本機 | 無限制 | 透過 ACME 用戶端 |
| ZeroSSL | 獨立憑證授權機構 | 90 天 | ❌ 僅付費 | 信箱 | ⚠️ 視情況而定 | 3 張憑證 | 透過 ACME |
| Buypass Go | 獨立憑證授權機構 | 180 天 | ❌ | 否 | ✅ 本機 | 無限制 | 透過 ACME |
| Google Trust Services | 獨立憑證授權機構 | 90 天 | ✅ DNS-01 | Google Cloud | ✅ 本機 | 無限制 | 透過 ACME |
| Cloudflare | CDN 代理 | 自動 | ✅ | 信箱 | ❌ Cloudflare 持有 | 無限制 | 自動 |
| SSL For Free | 網頁工具 | 90 天 | ❌ | 信箱 | ⚠️ 伺服器端產生 | 3 張憑證 | 否 |
| 主機商 | 搭售服務 | 90+ 天 | 不一定 | 主機帳號 | ✅ 在你的伺服器上 | 無限制 | 通常自動 |
| AWS ACM | 雲端服務 | 自動 | ✅ | AWS 帳號 | ❌ AWS 持有 | 無限制 | 自動 |
獨立憑證授權機構
這些憑證授權機構簽發你可以下載並擁有的憑證。你可以將它們安裝在任何地方 — 任何伺服器、任何平台、任何提供商。
Let’s Encrypt — 業界標準
Let’s Encrypt 是由網際網路安全研究組(ISRG)營運的非營利憑證授權機構。它以全球 63.9% 的 CA 市占率和超過 3 億張有效憑證主導市場。
為什麼它是預設選擇:
- 真正無限制 — 沒有免費層限制,沒有加購,沒有付費方案
- 萬用字元憑證 — 透過 DNS-01 驗證,完全免費
- 龐大的生態系統 — 50+ ACME 用戶端:GetHTTPS(瀏覽器)、Certbot(CLI)、acme.sh(shell)、Caddy(內建)等
- 無需帳號 — ACME 帳號金鑰在本機產生,無需信箱註冊
- 憑證透明度 — 所有簽發的憑證公開記錄以確保可追溯性
- 贊助者 包括 Mozilla、Google、EFF、Meta、Cisco 等
限制:
如何取得 Let’s Encrypt 憑證:
| 工具 | 類型 | 適用場景 |
|---|---|---|
| GetHTTPS | 瀏覽器 | 無需安裝,金鑰留在瀏覽器中 |
| Certbot | CLI | Linux 伺服器自動續簽 |
| acme.sh | Shell 指令碼 | 無需 Root,150+ DNS 外掛 |
| Caddy | Web 伺服器 | 零設定 HTTPS |
ZeroSSL — 附帶條件的免費層
ZeroSSL 是由 Sectigo 支持的商業憑證授權機構。它在付費方案($10-100/月)之外提供免費層。
相比 Let’s Encrypt 的優勢:
- 憑證管理 Web 主控台
- REST API 用於程式化簽發
- 信箱驗證(無需伺服器存取權限)
- 付費方案提供 1 年有效期憑證
注意事項:
- 免費層:僅 3 張憑證 — 之後需要付費方案
- 萬用字元:僅付費 — Let’s Encrypt 免費提供萬用字元
- 私鑰隱患: 使用 Web 主控台時,金鑰可能在 ZeroSSL 的伺服器上產生,而非在你的瀏覽器中。使用其 ACME 端點搭配本機用戶端可確保金鑰留在本機。
- 屬於 Sectigo — 一家有商業利益的商業憑證授權機構
結論: 如果你只需要管理 1-3 個站台且想要主控台,ZeroSSL 還不錯。如果需要更多,Let’s Encrypt 沒有限制。詳細比較 →
Buypass Go SSL — 更長有效期,更少功能
Buypass 是一家挪威憑證授權機構,提供 180 天有效期的免費 DV 憑證 — 是 Let’s Encrypt 的兩倍。
優勢:
- 180 天有效期 = 更少的續簽次數
- 支援 ACME 協定(相容 Certbot、acme.sh)
- 無需帳號
- 歐洲憑證授權機構(對注重 GDPR 的組織有意義)
- 無限量免費憑證
限制:
- 不支援萬用字元 — 如果需要
*.example.com就不行了 - 社群較小 — 文件更少,經過測試的整合更少
- 知名度較低
適合: 需要更長有效期且不需要萬用字元的簡單站台。
Google Trust Services — Google 自有的憑證授權機構
Google Trust Services 透過 ACME 簽發免費 DV 憑證,由 Google 基礎架構支撐。
優勢:
- 透過 DNS-01 支援萬用字元
- Google 等級的可靠性
- 相容 ACME(Certbot、acme.sh)
限制:
- 需要 Google Cloud 帳號才能使用 ACME 端點
- 社群文件不如 Let’s Encrypt 豐富
- 90 天有效期
- 依賴 Google Cloud
適合: 已在 Google Cloud 上的團隊,希望統一生態系統。
CDN 和雲端託管 SSL
這些提供商為你管理憑證 — 但你並不擁有它們。
Cloudflare — CDN 附帶的免費 SSL
Cloudflare 在其免費方案中提供 “Universal SSL”。但這與可下載的憑證有本質區別。
Cloudflare SSL 實際運作原理:
訪客 ──HTTPS──→ Cloudflare 邊緣 ──???──→ 你的來源伺服器
(Cloudflare 的憑證) (可能未加密!)
訪客的加密連線在 Cloudflare 終止,而非在你的伺服器。Cloudflare 解密流量、處理它(快取、WAF 等),然後再向你的來源站發起單獨的連線。
問題所在: 在 “Flexible” 模式下(許多使用者的預設設定),Cloudflare 到來源站的連線是明文 HTTP。你的訪客看到了鎖頭圖示,但後端流量是未加密的。務必使用 “Full (Strict)” 模式搭配來源站的真實憑證。
你得不到的:
- 可以下載的憑證檔案
- 你控制的私鑰
- 脫離 Cloudflare 仍可使用的憑證
- 對 Cloudflare 的隱私保護(他們能看到所有明文流量)
- 用於非 Web 服務(郵件、不在 Cloudflare 後面的 API)
你能得到的:
- 零憑證管理工作
- 自動續簽
- DDoS 防護、CDN 及其他 Cloudflare 功能
- 萬用字元涵蓋
適合: 已經在使用 Cloudflare 且接受代理模式的站台。如果你需要端對端加密或可攜性,不能替代真實憑證。完整比較 →
AWS Certificate Manager (ACM) — 僅限 AWS 服務
ACM 為 AWS 負載平衡器(ALB/NLB)、CloudFront 和 API Gateway 提供免費憑證。
關鍵限制: 你無法下載私鑰。ACM 憑證僅適用於 AWS 託管服務 — 不能直接用於 EC2 或任何非 AWS 伺服器。完整 AWS SSL 指南 →
基於網頁的工具(需謹慎)
SSL For Free — 便利但有隱私代價
SSL For Free 曾是取得 Let’s Encrypt 憑證的簡單網頁工具。現已被 ZeroSSL/Sectigo 收購並重新導向到 ZeroSSL。
⚠️ 嚴重隱私問題: SSL For Free 的網頁介面會在他們的伺服器上產生你的私鑰,然後傳送給你。這意味著他們能夠存取你的私鑰 — 而這正是應該保密的東西。如果他們的系統被入侵,他們曾經產生的每一把金鑰都可能被洩露。
這是 SSL For Free 和 GetHTTPS 的核心區別:GetHTTPS 使用 Web Crypto API 在你的瀏覽器中產生金鑰。金鑰僅存在於瀏覽器記憶體中,直到你下載為止。沒有任何伺服器接觸過它。詳細比較 →
主機商搭售 SSL
大多數現代主機商都包含免費 SSL — 通常透過 AutoSSL 或自有整合使用 Let’s Encrypt:
| 主機商 | 免費 SSL | 萬用字元 | 自動續簽 | 如何啟用 |
|---|---|---|---|---|
| Hostinger | ✅ Let’s Encrypt | ✅ | ✅ | hPanel → Security → SSL |
| SiteGround | ✅ Let’s Encrypt | ✅ | ✅ | Site Tools → Security → SSL |
| Bluehost | ✅ Let’s Encrypt | ❌ | ✅ | My Sites → Security |
| Namecheap | ✅ AutoSSL | ❌ | ✅ | cPanel → SSL/TLS Status |
| A2 Hosting | ✅ Let’s Encrypt | ✅ | ✅ | cPanel → SSL/TLS |
| DreamHost | ✅ Let’s Encrypt | ✅ | ✅ | Panel → Secure Hosting |
| DigitalOcean | ❌ | — | — | 使用 GetHTTPS 或 Certbot |
| Hetzner | ❌ | — | — | 使用 GetHTTPS 或 Certbot |
| Vultr | ❌ | — | — | 使用 GetHTTPS 或 Certbot |
如果你的主機商包含免費 SSL — 直接使用。這是阻力最小的路徑。
如果你的主機商不提供(DigitalOcean、Hetzner、Vultr、Linode 或任何 VPS)— 使用 GetHTTPS 快速取得憑證,或使用 Certbot 實現自動續簽。
隱私維度:你的私鑰在哪裡?
這是其他「最佳免費 SSL」文章不會做的比較 — 也是最重要的安全問題:
| 提供商 | 私鑰在哪裡產生? | 誰能存取? | 風險等級 |
|---|---|---|---|
| GetHTTPS | 你的瀏覽器(Web Crypto API) | 僅你自己 | ✅ 最低 |
| Certbot / acme.sh | 你的伺服器(OpenSSL) | 你 + 擁有 Root 權限的人 | ✅ 正常 |
| Let’s Encrypt(任何用戶端) | 取決於用戶端 — 見上方 | 取決於用戶端 | 不一定 |
| ZeroSSL(ACME 用戶端) | 你的伺服器 | 你 + Root | ✅ 正常 |
| ZeroSSL(Web 主控台) | ZeroSSL 的伺服器 | ZeroSSL + 你 | ⚠️ 較高 |
| SSL For Free(網頁) | 他們的伺服器 | SSLForFree + 你 | ⚠️ 較高 |
| Cloudflare | Cloudflare 基礎架構 | Cloudflare | ⚠️ 你沒有金鑰 |
| AWS ACM | AWS 基礎架構 | AWS | ⚠️ 你沒有金鑰 |
| 主機商 AutoSSL | 你的主機伺服器 | 主機商 + 你 | ✅ 正常 |
為什麼這很重要: 你的私鑰是憑證安全的根基。如果其他人擁有它,他們就能冒充你的網站。大多數「免費 SSL 提供商」比較文章完全忽略了這一點。
決策矩陣
| 你的情況 | 推薦 | 原因 |
|---|---|---|
| 大多數網站 | Let’s Encrypt 透過 GetHTTPS | 無限制,最佳隱私,處處可用 |
| 需要自動續簽 | Let’s Encrypt 透過 Certbot | 設定一次,永久無憂 |
| 使用 cPanel 的虛擬主機 | 主機商的 AutoSSL | 已經就緒,零操作 |
| 已在使用 Cloudflare | Cloudflare + 從 GetHTTPS 取得來源站憑證 | CDN 優勢 + 真正的來源站加密 |
| 已在使用 AWS | ACM 用於 ALB/CloudFront + GetHTTPS 用於 EC2 | ACM 免費且自動續簽 |
| 需要更長有效期 | Buypass Go 透過 Certbot | 180 天 vs 90 天 |
| 需要 1-3 張帶主控台的快速憑證 | ZeroSSL | Web 介面,信箱驗證 |
| 注重隱私 | Let’s Encrypt 透過 GetHTTPS | 金鑰從不離開瀏覽器 |
| Google Cloud 使用者 | Google Trust Services | 原生整合 |
我們的推薦
對大多數網站而言:Let’s Encrypt 是明確的贏家。
- 全球 63.9% 市占率 — 久經驗證的預設選擇
- 無限制、無加購、無附加條件
- 龐大的工具生態系統
使用 GetHTTPS 作為用戶端,如果你需要:
- 零安裝(僅需瀏覽器)
- 私鑰在瀏覽器中本機產生
- 直連 Let’s Encrypt,無中間商
- 提交前預檢驗證
避免使用在伺服器端產生私鑰的工具。 如果工具提供商擁有你的金鑰,加密從根本上就被破壞了。
常見問題
免費 SSL 憑證和付費的一樣安全嗎?
是的。所有 SSL 憑證 — 無論免費或付費 — 使用相同的 TLS 加密。來自 Let’s Encrypt 的免費 DV 憑證提供與 $500 EV 憑證完全相同的加密強度。區別在於身分驗證等級(DV/OV/EV),而非加密本身。完整比較 →
為什麼有些提供商將免費憑證限制為 3 張?
商業模式。商業憑證授權機構(ZeroSSL/Sectigo)將免費層作為付費方案的行銷漏斗。Let’s Encrypt 作為非營利組織,沒有限制簽發的動機。
Cloudflare SSL 是「真正的」憑證嗎?
Cloudflare 為你的網域簽發真正的憑證 — 但它位於 Cloudflare 的伺服器上,不在你的伺服器上。你的訪客獲得到 Cloudflare 的加密連線,但 Cloudflare 和你的來源站之間的連線是獨立的(在 “Flexible” 模式下可能是未加密的)。你不擁有也不控制這張憑證。詳情 →
2029 年有效期降至 47 天會怎樣?
CA/Browser Forum 已投票將最長有效期降至 47 天。這對所有提供商的影響相同。自動續簽(Certbot、acme.sh、主機商 AutoSSL)變成了必須項。對於手動流程(GetHTTPS),你需要大約每 30 天續簽一次。
我可以同時使用多個提供商嗎?
可以。你可以對主站使用 Let’s Encrypt,對 CDN 前置的站台使用 Cloudflare,對 AWS 負載平衡器使用 ACM。來自不同憑證授權機構的憑證不會衝突。
哪個免費提供商最適合 WordPress?
你主機商內建的 SSL 最簡單。如果主機商不包含,使用 GetHTTPS 取得 Let’s Encrypt 憑證並透過 cPanel 安裝。完整 WordPress SSL 指南 →
如何切換提供商?
從新提供商產生新憑證並替換伺服器上的檔案。無需遷移,無需與舊提供商協調。憑證是獨立的 — 替換一張憑證就是換檔案而已。
Let’s Encrypt 可靠到足以用於正式環境嗎?
是的。Let’s Encrypt 佔據 63.9% 的市占率,由資金充足的非營利組織(ISRG)營運,贊助商包括 Google、Mozilla、Meta 和 Cisco。大型企業、政府機構和數百萬正式環境站台依賴它。它比許多商業憑證授權機構在財務上更穩定。