憑證授權機構(CA)是一個受信任的組織,負責簽發和簽名 SSL/TLS 證書。當 CA 簽名你的證書時,瀏覽器就信任你的網站確實是它所聲稱的身份。沒有 CA,就無法驗證 https://yourbank.com 確實是你的銀行而非冒充者。
CA 信任模型的工作原理
- 根 CA 預裝在瀏覽器和作業系統中。Apple、Google、Mozilla 和 Microsoft 各自維護一份受信任根 CA 的列表(“根儲存”)。
- 當你申請證書時,CA 驗證你的域名所有權(DV)或組織身份(OV/EV)。
- CA 用其私鑰簽名你的證書。此簽名就是信任的證明。
- 當訪客連線時,瀏覽器驗證簽名是否來自其預裝的受信任 CA 列表。
如果 CA 在信任儲存中且簽名有效 → 鎖頭圖示。如果不是 → 安全警告。
主要憑證授權機構
| CA | 市場份額 | 免費選項 | 備註 |
|---|---|---|---|
| Let’s Encrypt | 63.9% | ✅ 全部免費 | 非營利,全球最大 CA |
| GlobalSign | 22.2% | ❌ | 商業,在歐洲流行 |
| Sectigo | 5.9% | 有限(ZeroSSL 免費套餐) | 前身為 Comodo,擁有 ZeroSSL |
| DigiCert | ~3% | ❌ | 面向企業,擁有 Symantec 的 CA |
| Google Trust Services | 增長中 | ✅ 透過 ACME | Google 自有 CA |
| Buypass | <1% | ✅ Go SSL(180 天) | 挪威 CA |
Let’s Encrypt 63.9% 的市場份額使其成為主導 CA——超過後五名的總和。
為什麼 Let’s Encrypt 改變了一切
Let’s Encrypt 之前(2016 年推出之前):
- SSL 證書每年 $50-500
- 驗證需要手動文書工作
- 僅約 18% 的網站使用 HTTPS
Let’s Encrypt 之後:
- 面向所有人的免費 DV 證書
- 透過 ACME 協議完全自動化
- 86.9% 的網站使用 HTTPS
- 已簽發超過 10 億張證書
Let’s Encrypt 證明了域名驗證加密應該是基準,而非高階產品。使用 GetHTTPS 在瀏覽器中獲取 Let’s Encrypt 證書。
CA/Browser Forum
CA/Browser Forum(CA/B Forum)是憑證授權機構和瀏覽器廠商共同制定證書籤發標準的行業機構。關鍵決定包括:
- 基線要求 —— 所有公共 CA 必須遵循的最低標準
- 證書有效期縮短 —— 投票決定到 2029 年將最長有效期減至 47 天
- 證書透明度 —— 要求 CA 將所有簽發的證書記錄到公開日誌
- 棄用弱演算法 —— 逐步淘汰 SHA-1、MD5 等
成員包括 Apple、Google、Mozilla、Microsoft(瀏覽器方)以及 Let’s Encrypt、DigiCert、Sectigo、GlobalSign(CA 方)。決定需要雙方的絕對多數票。
證書透明度
自 2018 年起,所有公開受信任的 CA 必須將每張簽發的證書提交到證書透明度(CT)日誌——公開可審計的只可追加日誌。這意味著:
- 任何人都可以監控為其域名簽發了什麼證書
- 錯誤簽發的證書可被檢測到(如果 CA 為不控制
google.com的人簽發證書,Google 可以在日誌中看到) - 像 crt.sh 這樣的工具讓你搜尋任何域名的 CT 日誌
CT 不能防止錯誤簽發,但使其可檢測——這是強大的威懾。
如何選擇 CA
對大多數網站,選擇很簡單:
| 需求 | 推薦 CA | 獲取方式 |
|---|---|---|
| 免費 DV 證書 | Let’s Encrypt | GetHTTPS 或 Certbot |
| 更長有效期的免費 DV | Buypass Go(180 天) | acme.sh 或 Certbot |
| 合規需要 OV/EV | DigiCert 或 Sectigo | 從其網站購買 |
| 配合 Cloudflare 自動化 | Cloudflare | 在 Cloudflare 面板啟用 |
常見問題
任何人都能成為 CA 嗎?
技術上你可以建立自己的 CA,但瀏覽器不會信任它,除非它透過 CA/Browser Forum 的基線要求並被新增到瀏覽器信任儲存——這個過程需要數年、花費數百萬審計費用,並需要維持嚴格的運營安全(離線根金鑰、硬體安全模組、7x24 事件響應)。
CA 被入侵會怎樣?
CA 會透過軟體更新從瀏覽器信任儲存中移除。該 CA 簽發的所有證書變為不受信任。著名事件:
- DigiNotar(2011) —— 被駭客入侵,為 Google 和其他域名簽發了欺詐證書。CA 被吊銷並破產。
- Symantec(2018) —— 持續的錯誤簽發問題。Google Chrome 逐步取消信任所有 Symantec 簽發的證書。DigiCert 收購了 Symantec 的 CA 業務。
根金鑰儲存在帶有物理訪問控制的離線硬體安全模組(HSM)中以最小化此風險。
所有 CA 的證書在瀏覽器中同等受信任嗎?
就鎖頭圖示而言,是的。免費的 Let’s Encrypt DV 證書和 $500 的 DigiCert EV 證書在位址列都顯示相同的鎖頭。瀏覽器在加密方面平等信任其根儲存中的所有 CA。差異在於驗證級別(DV/OV/EV)和服務(支援、保證金),而非加密強度或瀏覽器信任。
有多少個 CA?
主要信任儲存中大約有 100-150 個根 CA,但市場高度集中。Let’s Encrypt(63.9%)、GlobalSign(22.2%)和 Sectigo(5.9%)控制了超過 90% 的已簽發證書。