所有 SSL 文章 SSL 与证书

什么是证书颁发机构(CA)?

证书颁发机构(CA)是一个受信任的组织,负责签发和签名 SSL/TLS 证书。当 CA 签名你的证书时,浏览器就信任你的网站确实是它所声称的身份。没有 CA,就无法验证 https://yourbank.com 确实是你的银行而非冒充者。

CA 信任模型的工作原理

  1. 根 CA 预装在浏览器和操作系统中。Apple、Google、Mozilla 和 Microsoft 各自维护一份受信任根 CA 的列表(“根存储”)。
  2. 当你申请证书时,CA 验证你的域名所有权(DV)或组织身份(OV/EV)。
  3. CA 用其私钥签名你的证书。此签名就是信任的证明。
  4. 当访客连接时,浏览器验证签名是否来自其预装的受信任 CA 列表。

如果 CA 在信任存储中且签名有效 → 锁头图标。如果不是 → 安全警告。

主要证书颁发机构

CA市场份额免费选项备注
Let’s Encrypt63.9%✅ 全部免费非营利,全球最大 CA
GlobalSign22.2%商业,在欧洲流行
Sectigo5.9%有限(ZeroSSL 免费套餐)前身为 Comodo,拥有 ZeroSSL
DigiCert~3%面向企业,拥有 Symantec 的 CA
Google Trust Services增长中✅ 通过 ACMEGoogle 自有 CA
Buypass<1%✅ Go SSL(180 天)挪威 CA

Let’s Encrypt 63.9% 的市场份额使其成为主导 CA——超过后五名的总和。

为什么 Let’s Encrypt 改变了一切

Let’s Encrypt 之前(2016 年推出之前):

  • SSL 证书每年 $50-500
  • 验证需要手动文书工作
  • 仅约 18% 的网站使用 HTTPS

Let’s Encrypt 之后:

  • 面向所有人的免费 DV 证书
  • 通过 ACME 协议完全自动化
  • 86.9% 的网站使用 HTTPS
  • 已签发超过 10 亿张证书

Let’s Encrypt 证明了域名验证加密应该是基准,而非高端产品。使用 GetHTTPS 在浏览器中获取 Let’s Encrypt 证书。

CA/Browser Forum

CA/Browser Forum(CA/B Forum)是证书颁发机构和浏览器厂商共同制定证书签发标准的行业机构。关键决定包括:

  • 基线要求 —— 所有公共 CA 必须遵循的最低标准
  • 证书有效期缩短 —— 投票决定到 2029 年将最长有效期减至 47 天
  • 证书透明度 —— 要求 CA 将所有签发的证书记录到公开日志
  • 弃用弱算法 —— 逐步淘汰 SHA-1、MD5 等

成员包括 Apple、Google、Mozilla、Microsoft(浏览器方)以及 Let’s Encrypt、DigiCert、Sectigo、GlobalSign(CA 方)。决定需要双方的绝对多数票。

证书透明度

自 2018 年起,所有公开受信任的 CA 必须将每张签发的证书提交到证书透明度(CT)日志——公开可审计的只可追加日志。这意味着:

  • 任何人都可以监控为其域名签发了什么证书
  • 错误签发的证书可被检测到(如果 CA 为不控制 google.com 的人签发证书,Google 可以在日志中看到)
  • 像 crt.sh 这样的工具让你搜索任何域名的 CT 日志

CT 不能防止错误签发,但使其可检测——这是强大的威慑。

如何选择 CA

对大多数网站,选择很简单:

需求推荐 CA获取方式
免费 DV 证书Let’s EncryptGetHTTPS 或 Certbot
更长有效期的免费 DVBuypass Go(180 天)acme.sh 或 Certbot
合规需要 OV/EVDigiCertSectigo从其网站购买
配合 Cloudflare 自动化Cloudflare在 Cloudflare 面板启用

对比所有免费提供商 →

常见问题

任何人都能成为 CA 吗?

技术上你可以创建自己的 CA,但浏览器不会信任它,除非它通过 CA/Browser Forum 的基线要求并被添加到浏览器信任存储——这个过程需要数年、花费数百万审计费用,并需要维持严格的运营安全(离线根密钥、硬件安全模块、7x24 事件响应)。

CA 被入侵会怎样?

CA 会通过软件更新从浏览器信任存储中移除。该 CA 签发的所有证书变为不受信任。著名事件:

  • DigiNotar(2011) —— 被黑客入侵,为 Google 和其他域名签发了欺诈证书。CA 被吊销并破产。
  • Symantec(2018) —— 持续的错误签发问题。Google Chrome 逐步取消信任所有 Symantec 签发的证书。DigiCert 收购了 Symantec 的 CA 业务。

根密钥存储在带有物理访问控制的离线硬件安全模块(HSM)中以最小化此风险。

所有 CA 的证书在浏览器中同等受信任吗?

就锁头图标而言,是的。免费的 Let’s Encrypt DV 证书和 $500 的 DigiCert EV 证书在地址栏都显示相同的锁头。浏览器在加密方面平等信任其根存储中的所有 CA。差异在于验证级别(DV/OV/EV)和服务(支持、保证金),而非加密强度或浏览器信任。

有多少个 CA?

主要信任存储中大约有 100-150 个根 CA,但市场高度集中。Let’s Encrypt(63.9%)、GlobalSign(22.2%)和 Sectigo(5.9%)控制了超过 90% 的已签发证书。

相关文章

SSL 与证书 2026-05-07
证书信任链详解
浏览器如何通过从根 CA 到中间 CA 再到你的证书的链条来验证 SSL 证书。了解为什么链顺序很重要,以及如何修复'证书不受信任'错误。
SSL 与证书 2026-05-08
什么是 HTTPS?完整指南
HTTPS 加密浏览器与网站之间的连接。了解 HTTPS 的工作原理、TLS 握手、HTTP 与 HTTPS 的区别、性能影响,以及如何免费启用。
对比 2026-05-08
2026 年最佳免费 SSL 证书提供商对比
从隐私、限额、通配符支持和自动化等维度对比 9 家免费 SSL 证书提供商。涵盖独立证书颁发机构、主机商和 CDN,并附上其他对比文章未涉及的隐私分析。
在浏览器中获取免费 SSL 证书
无需安装,无需账号。私钥始终留在你的设备上。
获取证书