所有 SSL 文章 SSL 與憑證

什麼是憑證授權機構(CA)?

憑證授權機構(CA)是一個受信任的組織,負責簽發和簽名 SSL/TLS 證書。當 CA 簽名你的證書時,瀏覽器就信任你的網站確實是它所聲稱的身份。沒有 CA,就無法驗證 https://yourbank.com 確實是你的銀行而非冒充者。

CA 信任模型的工作原理

  1. 根 CA 預裝在瀏覽器和作業系統中。Apple、Google、Mozilla 和 Microsoft 各自維護一份受信任根 CA 的列表(“根儲存”)。
  2. 當你申請證書時,CA 驗證你的域名所有權(DV)或組織身份(OV/EV)。
  3. CA 用其私鑰簽名你的證書。此簽名就是信任的證明。
  4. 當訪客連線時,瀏覽器驗證簽名是否來自其預裝的受信任 CA 列表。

如果 CA 在信任儲存中且簽名有效 → 鎖頭圖示。如果不是 → 安全警告。

主要憑證授權機構

CA市場份額免費選項備註
Let’s Encrypt63.9%✅ 全部免費非營利,全球最大 CA
GlobalSign22.2%商業,在歐洲流行
Sectigo5.9%有限(ZeroSSL 免費套餐)前身為 Comodo,擁有 ZeroSSL
DigiCert~3%面向企業,擁有 Symantec 的 CA
Google Trust Services增長中✅ 透過 ACMEGoogle 自有 CA
Buypass<1%✅ Go SSL(180 天)挪威 CA

Let’s Encrypt 63.9% 的市場份額使其成為主導 CA——超過後五名的總和。

為什麼 Let’s Encrypt 改變了一切

Let’s Encrypt 之前(2016 年推出之前):

  • SSL 證書每年 $50-500
  • 驗證需要手動文書工作
  • 僅約 18% 的網站使用 HTTPS

Let’s Encrypt 之後:

  • 面向所有人的免費 DV 證書
  • 透過 ACME 協議完全自動化
  • 86.9% 的網站使用 HTTPS
  • 已簽發超過 10 億張證書

Let’s Encrypt 證明了域名驗證加密應該是基準,而非高階產品。使用 GetHTTPS 在瀏覽器中獲取 Let’s Encrypt 證書。

CA/Browser Forum

CA/Browser Forum(CA/B Forum)是憑證授權機構和瀏覽器廠商共同制定證書籤發標準的行業機構。關鍵決定包括:

  • 基線要求 —— 所有公共 CA 必須遵循的最低標準
  • 證書有效期縮短 —— 投票決定到 2029 年將最長有效期減至 47 天
  • 證書透明度 —— 要求 CA 將所有簽發的證書記錄到公開日誌
  • 棄用弱演算法 —— 逐步淘汰 SHA-1、MD5 等

成員包括 Apple、Google、Mozilla、Microsoft(瀏覽器方)以及 Let’s Encrypt、DigiCert、Sectigo、GlobalSign(CA 方)。決定需要雙方的絕對多數票。

證書透明度

自 2018 年起,所有公開受信任的 CA 必須將每張簽發的證書提交到證書透明度(CT)日誌——公開可審計的只可追加日誌。這意味著:

  • 任何人都可以監控為其域名簽發了什麼證書
  • 錯誤簽發的證書可被檢測到(如果 CA 為不控制 google.com 的人簽發證書,Google 可以在日誌中看到)
  • 像 crt.sh 這樣的工具讓你搜尋任何域名的 CT 日誌

CT 不能防止錯誤簽發,但使其可檢測——這是強大的威懾。

如何選擇 CA

對大多數網站,選擇很簡單:

需求推薦 CA獲取方式
免費 DV 證書Let’s EncryptGetHTTPS 或 Certbot
更長有效期的免費 DVBuypass Go(180 天)acme.sh 或 Certbot
合規需要 OV/EVDigiCertSectigo從其網站購買
配合 Cloudflare 自動化Cloudflare在 Cloudflare 面板啟用

對比所有免費提供商 →

常見問題

任何人都能成為 CA 嗎?

技術上你可以建立自己的 CA,但瀏覽器不會信任它,除非它透過 CA/Browser Forum 的基線要求並被新增到瀏覽器信任儲存——這個過程需要數年、花費數百萬審計費用,並需要維持嚴格的運營安全(離線根金鑰、硬體安全模組、7x24 事件響應)。

CA 被入侵會怎樣?

CA 會透過軟體更新從瀏覽器信任儲存中移除。該 CA 簽發的所有證書變為不受信任。著名事件:

  • DigiNotar(2011) —— 被駭客入侵,為 Google 和其他域名簽發了欺詐證書。CA 被吊銷並破產。
  • Symantec(2018) —— 持續的錯誤簽發問題。Google Chrome 逐步取消信任所有 Symantec 簽發的證書。DigiCert 收購了 Symantec 的 CA 業務。

根金鑰儲存在帶有物理訪問控制的離線硬體安全模組(HSM)中以最小化此風險。

所有 CA 的證書在瀏覽器中同等受信任嗎?

就鎖頭圖示而言,是的。免費的 Let’s Encrypt DV 證書和 $500 的 DigiCert EV 證書在位址列都顯示相同的鎖頭。瀏覽器在加密方面平等信任其根儲存中的所有 CA。差異在於驗證級別(DV/OV/EV)和服務(支援、保證金),而非加密強度或瀏覽器信任。

有多少個 CA?

主要信任儲存中大約有 100-150 個根 CA,但市場高度集中。Let’s Encrypt(63.9%)、GlobalSign(22.2%)和 Sectigo(5.9%)控制了超過 90% 的已簽發證書。

相關文章

SSL 與憑證 2026-05-07
證書信任鏈詳解
瀏覽器如何透過從根 CA 到中間 CA 再到你的證書的鏈條來驗證 SSL 證書。瞭解為什麼鏈順序很重要,以及如何修復'證書不受信任'錯誤。
SSL 與憑證 2026-05-08
什麼是 HTTPS?完整指南
HTTPS 加密瀏覽器與網站之間的連線。瞭解 HTTPS 的工作原理、TLS 握手、HTTP 與 HTTPS 的區別、效能影響,以及如何免費啟用。
比較 2026-05-08
2026 年最佳免費 SSL 憑證提供商比較
從隱私、限額、萬用字元支援和自動化等維度比較 9 家免費 SSL 憑證提供商。涵蓋獨立憑證授權機構、主機商和 CDN,並附上其他比較文章未涉及的隱私分析。
在瀏覽器中取得免費 SSL 憑證
無需安裝,無需帳號。私鑰始終留在你的裝置上。
取得憑證