证书颁发机构(CA)是一个受信任的组织,负责签发和签名 SSL/TLS 证书。当 CA 签名你的证书时,浏览器就信任你的网站确实是它所声称的身份。没有 CA,就无法验证 https://yourbank.com 确实是你的银行而非冒充者。
CA 信任模型的工作原理
- 根 CA 预装在浏览器和操作系统中。Apple、Google、Mozilla 和 Microsoft 各自维护一份受信任根 CA 的列表(“根存储”)。
- 当你申请证书时,CA 验证你的域名所有权(DV)或组织身份(OV/EV)。
- CA 用其私钥签名你的证书。此签名就是信任的证明。
- 当访客连接时,浏览器验证签名是否来自其预装的受信任 CA 列表。
如果 CA 在信任存储中且签名有效 → 锁头图标。如果不是 → 安全警告。
主要证书颁发机构
| CA | 市场份额 | 免费选项 | 备注 |
|---|---|---|---|
| Let’s Encrypt | 63.9% | ✅ 全部免费 | 非营利,全球最大 CA |
| GlobalSign | 22.2% | ❌ | 商业,在欧洲流行 |
| Sectigo | 5.9% | 有限(ZeroSSL 免费套餐) | 前身为 Comodo,拥有 ZeroSSL |
| DigiCert | ~3% | ❌ | 面向企业,拥有 Symantec 的 CA |
| Google Trust Services | 增长中 | ✅ 通过 ACME | Google 自有 CA |
| Buypass | <1% | ✅ Go SSL(180 天) | 挪威 CA |
Let’s Encrypt 63.9% 的市场份额使其成为主导 CA——超过后五名的总和。
为什么 Let’s Encrypt 改变了一切
Let’s Encrypt 之前(2016 年推出之前):
- SSL 证书每年 $50-500
- 验证需要手动文书工作
- 仅约 18% 的网站使用 HTTPS
Let’s Encrypt 之后:
- 面向所有人的免费 DV 证书
- 通过 ACME 协议完全自动化
- 86.9% 的网站使用 HTTPS
- 已签发超过 10 亿张证书
Let’s Encrypt 证明了域名验证加密应该是基准,而非高端产品。使用 GetHTTPS 在浏览器中获取 Let’s Encrypt 证书。
CA/Browser Forum
CA/Browser Forum(CA/B Forum)是证书颁发机构和浏览器厂商共同制定证书签发标准的行业机构。关键决定包括:
- 基线要求 —— 所有公共 CA 必须遵循的最低标准
- 证书有效期缩短 —— 投票决定到 2029 年将最长有效期减至 47 天
- 证书透明度 —— 要求 CA 将所有签发的证书记录到公开日志
- 弃用弱算法 —— 逐步淘汰 SHA-1、MD5 等
成员包括 Apple、Google、Mozilla、Microsoft(浏览器方)以及 Let’s Encrypt、DigiCert、Sectigo、GlobalSign(CA 方)。决定需要双方的绝对多数票。
证书透明度
自 2018 年起,所有公开受信任的 CA 必须将每张签发的证书提交到证书透明度(CT)日志——公开可审计的只可追加日志。这意味着:
- 任何人都可以监控为其域名签发了什么证书
- 错误签发的证书可被检测到(如果 CA 为不控制
google.com的人签发证书,Google 可以在日志中看到) - 像 crt.sh 这样的工具让你搜索任何域名的 CT 日志
CT 不能防止错误签发,但使其可检测——这是强大的威慑。
如何选择 CA
对大多数网站,选择很简单:
| 需求 | 推荐 CA | 获取方式 |
|---|---|---|
| 免费 DV 证书 | Let’s Encrypt | GetHTTPS 或 Certbot |
| 更长有效期的免费 DV | Buypass Go(180 天) | acme.sh 或 Certbot |
| 合规需要 OV/EV | DigiCert 或 Sectigo | 从其网站购买 |
| 配合 Cloudflare 自动化 | Cloudflare | 在 Cloudflare 面板启用 |
常见问题
任何人都能成为 CA 吗?
技术上你可以创建自己的 CA,但浏览器不会信任它,除非它通过 CA/Browser Forum 的基线要求并被添加到浏览器信任存储——这个过程需要数年、花费数百万审计费用,并需要维持严格的运营安全(离线根密钥、硬件安全模块、7x24 事件响应)。
CA 被入侵会怎样?
CA 会通过软件更新从浏览器信任存储中移除。该 CA 签发的所有证书变为不受信任。著名事件:
- DigiNotar(2011) —— 被黑客入侵,为 Google 和其他域名签发了欺诈证书。CA 被吊销并破产。
- Symantec(2018) —— 持续的错误签发问题。Google Chrome 逐步取消信任所有 Symantec 签发的证书。DigiCert 收购了 Symantec 的 CA 业务。
根密钥存储在带有物理访问控制的离线硬件安全模块(HSM)中以最小化此风险。
所有 CA 的证书在浏览器中同等受信任吗?
就锁头图标而言,是的。免费的 Let’s Encrypt DV 证书和 $500 的 DigiCert EV 证书在地址栏都显示相同的锁头。浏览器在加密方面平等信任其根存储中的所有 CA。差异在于验证级别(DV/OV/EV)和服务(支持、保证金),而非加密强度或浏览器信任。
有多少个 CA?
主要信任存储中大约有 100-150 个根 CA,但市场高度集中。Let’s Encrypt(63.9%)、GlobalSign(22.2%)和 Sectigo(5.9%)控制了超过 90% 的已签发证书。