TLS证书在TLS握手阶段被服务器主动发送,客户端依据本地信任根证书库(如Windows Trusted Root Program、Mozilla CA Certificate Program)逐级验证证书链有效性:检查签名完整性、域名匹配(CN或SAN)、时间有效性、吊销状态(OCSP或CRL)、密钥用法(keyUsage / extendedKeyUsage)以及策略约束(如是否允许签发下级证书)。任何一环失败均导致连接中止,浏览器显示NET::ERR_CERT_*类错误。
TLS证书不等同于SSL证书——SSL 3.0已于2015年被RFC 7568正式弃用,当前所有合规实现均基于TLS 1.2或TLS 1.3。但行业仍惯称“SSL证书”,实际指代TLS证书。
该术语特指用于TLS协议栈的X.509证书,不涵盖代码签名、邮件加密或客户端认证证书等其他PKI用途。
| 维度 | 参考标准 | 工程师建议 |
|---|---|---|
| 签名哈希 | RFC 8446 (TLS 1.3) 要求 SHA-256 及以上 | 禁用 SHA-1;优先选用 ECDSA + SHA-384 或 RSA-PSS + SHA-256 |
| 密钥长度 | CA/B Forum BR 1.8.1:RSA ≥ 2048 bit,ECC ≥ 256 bit | RSA 3072 或 EC P-384 更适配长期部署场景 |
| 有效期 | 自2021年9月起,最大有效期为398天(约13个月) | 采用自动化续期机制,避免人工遗漏导致服务中断 |
Q:是否必须购买商业TLS证书?
A:否。免费TLS证书(如Let’s Encrypt签发)完全符合RFC与浏览器信任要求,适用于绝大多数Web服务场景,仅在需组织验证(OV)、扩展验证(EV)或国密算法(SM2)支持时需选择商用方案。
Q:自签名证书能否用于生产环境?
A:不能。自签名证书无法被客户端默认信任,将触发严重安全警告,且不满足PCI DSS、GDPR等合规审计要求。
## “名称不匹配”或“NET::ERR\_CERT\_COMMON\_NAME\_INVALID”错误的直接原因与修复路径 该错误表明浏览器在 TLS 握手过程中验证证书 subjectAltName(SAN)字段时失败,\*\*证书未覆盖当前访问的域名\*\*。自 RFC 6125 和 CA/B Forum Baseline Requirements v1.7.1 起,commonName(CN)字段已完全弃用,浏览器仅依据 SAN 字段执行主机名匹配。若证书 SAN 中缺失请求域名、包含拼写错误、使用了 IP 地址但未显式声明,或通配符作用域越界(如 \*....
查看详情## “Alert: Handshake Failure” 表示 TLS 握手在 ServerHello 后被主动中止,根本原因在于客户端与服务端在密码套件、协议版本、签名算法或扩展支持上无交集 该错误发生在 TLS 协议的初始协商阶段,属于 fatal alert(级别 2),服务端或客户端在收到对方 Hello 消息后无法继续协商,直接发送 alert 并关闭连接。常见于 TLS 1.2 升级 TLS 1.3 过渡期、老旧客户端访问现代服务端、或证书签名算法不兼容等场景。它不是证书过期或域名不匹配类错误...
查看详情握手失败的典型工程归因 TLS 握手失败不是单一错误,而是客户端与服务端在密钥交换、身份认证或协议协商任一环节中断后触发的通用错误提示。常见归因包括:服务端未启用客户端所支持的 TLS 版本(如 Android 7.0+ 默认禁用 TLS 1.0)、证书链不完整导致验证失败、SNI 扩展未正确发送或服务端拒绝响应、ECDSA 证书在旧版 Android(如 4.4)上缺乏对应签名算法支持。这些均属协议实现层面的兼容性断点,而非网络连通性问题。 主题锚点句:本文仅讨论...
查看详情证书不被信任的定义与触发条件 当客户端(如 Android WebView、OkHttp 或系统级 TLS 栈)在建立 HTTPS 连接时,无法将服务器提供的 X.509 证书链验证至一个受信任的根证书,即触发“证书不被信任”警告。该判定发生在 TLS 握手的 Certificate Verify 阶段之后、Finished 消息交换之前,属于协议层强制检查,不可绕过(除非显式禁用证书验证,属严重安全违规)。 Android 系统自 Android 7.0(Nougat)起默认仅信任用户安装的 CA 证书用于用户应用,而...
查看详情内网环境可以使用SSL 证书吗 可以,但需满足信任链可验证的前提。SSL/TLS 协议本身不区分公网或内网,只要客户端能正确验证服务器证书的签名、有效期、域名匹配及信任锚(即根证书),加密连接即可建立。 在典型内网场景中,常见实现方式有三种: 私有 PKI + 自建 CA:企业部署内部证书颁发机构(如 Microsoft AD CS、OpenSSL CA 或 HashiCorp Vault),为内网服务(如 intranet.internal、erp.192.168.10.5)签发 OV SSL证书 或私有域名证书,并将自签...
查看详情更换 SSL 证书需要重启服务器吗 通常不需要完全重启服务器,但必须重新加载(reload)或重启对应的服务进程(如 Nginx、Apache、OpenSSL-based 服务等),以使新证书生效。证书文件本身是静态资源,由 Web 服务器在 TLS 握手时按需读取;若服务未主动重读配置或证书文件,旧证书仍会持续响应 HTTPS 请求。 具体行为取决于服务器软件及其配置方式: Nginx:执行 nginx -s reload 即可热重载配置与证书,不中断已有连接,无需 systemctl restart nginx...
查看详情ddns go 错误代码:ssl_error_rx_record_too_long 该错误并非 DDNS Go 客户端自身抛出的原生错误,而是用户在浏览器中访问 DDNS Go 提供的 Web 管理界面(如 https://your-ddns-domain:8080)时,由 Firefox 浏览器触发的 TLS 层错误。根本原因是:服务器在本应建立 HTTPS 连接的端口上,返回了非 TLS 协议数据(通常是纯 HTTP 响应或明文服务 banner),导致客户端解析 TLS 记录头失败。 典型场景是:DDNS Go 默认以 HTTP 模式运行(如监听 :808...
查看详情多域名 SSL 与通配符 SSL 有什么区别 多域名 SSL(Subject Alternative Name, SAN)与通配符 SSL(Wildcard SSL)是两种不同证书类型,核心区别在于覆盖域名的逻辑结构和扩展方式:多域名 SSL 显式列出多个独立域名(如 example.com、www.example.com、api.another.org),每个域名需在签发时明确声明;通配符 SSL 则通过单个通配符(*.example.com)覆盖同一主域下的**所有一级子域名**,但不覆盖根域本身(除非显式包含)或跨域二级子域(如 *.sub....
查看详情可以申请免费通配符 SSL 证书吗? 目前主流的免费 SSL 证书签发机构(如 Let's Encrypt)**不支持直接签发通配符证书**,但可通过 ACME 协议配合 DNS-01 挑战方式**间接获得免费通配符 SSL 证书**。Let's Encrypt 自 2018 年起支持通配符证书(RFC 8555),但仅限于使用 DNS-01 验证,且必须通过支持该验证方式的客户端(如 Certbot 0.22+、acme.sh 等)完成自动化部署。 通配符证书(例如 *.example.com)覆盖主域名下所有一级子域名,但不覆盖多...
查看详情crl证书吊销列表的缺点 CRL(Certificate Revocation List,证书吊销列表)是 PKI 中用于宣告已失效证书的早期标准机制(RFC 5280),由 CA 定期签名发布。其核心缺陷源于“集中式、批量、离线”的设计范式,在现代 TLS 部署中已显滞后。 主要缺点包括: 时效性差:CRL 采用固定周期(如每小时或每日)发布,期间新吊销的证书无法及时反映。浏览器或客户端在缓存有效期内不会重新获取,导致“吊销延迟窗口”(revocation lag),可能长达数小时甚至数天。 可...
查看详情SSL数字证书 SSL数字证书(Secure Sockets Layer Digital Certificate),现实际指基于TLS协议的X.509公钥证书,是PKI体系中用于身份认证与通信加密的核心凭证。它由受信任的证书颁发机构(CA)签发,包含域名、公钥、有效期、签发者信息及数字签名等字段,遵循RFC 5280标准。 当客户端(如浏览器)访问启用HTTPS的网站时,服务器会发送该证书;客户端通过内置根证书列表验证其签名链完整性与有效期,并用证书中的公钥协商会话密钥,从而建立端到端加...
查看详情一般DV ssl证书的设置方法 DV SSL证书(Domain Validation SSL Certificate)的设置核心是完成域名控制权验证(Domain Control Validation),整个流程通常分为三步:申请、验证、部署,无需人工审核企业信息,自动化程度高。 第一步:在证书颁发机构(如 DV SSL证书 页面)选择证书类型(单域名/多域名/泛域名),填写 CSR(Certificate Signing Request)或由平台自动生成;第二步:完成域名验证,主流方式有三种:HTTP 文件验证(在域名根目录放置指定文...
查看详情保护多个域名 可通过多域名 SSL 证书(SAN 证书,Subject Alternative Name)实现单张证书保护多个不同域名(含主域名、子域名、完全不同的域名),无需为每个域名单独申请和部署证书。该机制基于 X.509 标准中 subjectAltName 扩展字段(RFC 5280),被所有现代浏览器和客户端强制要求——自 2018 年起,Chrome、Firefox 等已弃用仅依赖 commonName 的验证方式。 例如:一张证书可同时覆盖 example.com、www.example.com、api.another-site.org、shop...
查看详情OV SSL 证书申请说明 OV SSL证书(Organization Validation)需验证申请组织的真实存在性与域名控制权,由CA机构人工审核企业注册信息、联系方式及业务资质,验证通过后签发。与DV SSL证书仅验证域名所有权不同,OV证书在证书详情中显示组织名称、所在城市/省份及国家,适用于对可信度有明确要求的业务场景(如企业官网、客户登录页、API网关)。 申请流程通常为:注册账户 → 提交CSR → 填写组织信息(需与工商登记一致,含统一社会信用代码)→ CA人...
查看详情企业网站如何选择 SSL 证书 企业网站应根据身份可信度需求、合规要求、部署场景及终端兼容性,优先选择 OV SSL证书 或 EV SSL证书。DV SSL证书(如 DV SSL证书)仅验证域名控制权,不体现企业主体信息,不适用于需展示组织名称、建立客户信任的对外业务站点。 OV 证书在浏览器地址栏显示企业注册名称(如“北京某某科技有限公司”),由 CA 严格审核营业执照等工商资料,符合《GB/T 36625.1—2018》对网站身份标识的基本要求;EV 证书曾强制显示绿色地...
查看详情如何在IIS上配置网站的证书? 在 IIS(Internet Information Services)上配置网站证书,核心步骤是:导入证书到 Windows 证书存储 → 在站点绑定中关联证书 → 验证 HTTPS 访问。整个过程不涉及代码修改,全部通过 IIS 管理器图形界面或 PowerShell 完成。 具体操作如下: 准备证书文件:确保已获取完整的证书链文件,包括站点证书(.cer 或 .pfx)、私钥(若为 .pfx 则已内含)及中间证书(推荐合并进 .pfx,否则需手动安装中间 CA)。 导入证书:打开 ...
查看详情iis 部署证书的方法 在 IIS(Internet Information Services)中部署 SSL/TLS 证书,核心流程是:导入 PFX 格式证书文件 → 绑定到网站 → 验证 HTTPS 访问。该过程依赖 Windows 证书存储体系,不涉及私钥导出或手动配置密钥交换参数。 具体步骤如下: 准备证书文件:确保已获取含私钥的 .pfx(或 .p12)格式证书包,通常由 CA 签发后下载,或通过 ssl证书工具 合并证书链与私钥生成;.cer + .key 分离格式不可直接用于 IIS 导入。 导入证书到服务器...
查看详情iis 证书导入 在 IIS(Internet Information Services)中导入 SSL/TLS 证书,需将私钥与证书链完整合并为 PFX(.pfx 或 .p12)格式文件后,通过 IIS 管理器完成导入。IIS 不支持单独导入 PEM 格式的 crt + key 文件,也不接受无私钥的证书文件。 典型流程如下:获取由 CA 签发的证书(如 ssl证书),连同原始生成的私钥(.key)及中间证书(Intermediate CA),使用 OpenSSL 或 Windows certmgr.exe 合并为 PFX 文件;然后在 IIS 管理器 →「服务器证书...
查看详情DV SSL证书申请需要哪些手续及流程 DV SSL证书(Domain Validation SSL Certificate)的申请核心是验证申请者对域名的控制权,不涉及企业身份审核,因此手续极简、自动化程度高,通常可在数分钟内完成签发。 标准流程如下: 域名控制权验证:申请人需从以下任一方式中选择一种完成验证:• DNS 方式:添加指定主机记录(如 _acme-challenge.example.com TXT 记录);• HTTP 方式:在域名 Web 根目录下放置指定文件(如 .well-known/acme-challenge...
查看详情