Chrome自2026年6月15日起,新的SSL证书将不再支持客户端身份验证

更新时间:2025-06-16 来源:thesslstore 作者:thesslstore

Google Chrome 宣布,自 2026 年 6 月 15 日起,将停止信任支持客户端身份验证扩展密钥用法 (clientAuth EKU) 的公共服务器证书 (SSL/TLS 证书)。

Google Chrome 根存储策略 (v1.6) 的更新旨在鼓励证书颁发机构 (CA) 立即转向仅支持服务器身份验证的 PKI 层次结构。

此项变更不会影响大多数用户或网站(例如,仅使用SSL证书进行服务器身份验证的组织)。但是,如果您使用 SSL证书进行客户端身份验证,则需要尽早进行调整。

那么,为何会发生这种变化?从公共SSL证书中移 clientAuth EKU对您的组织意味着什么?

让我们来深入探讨。

TL;DR:你需要知道的关键要点

新的SSL证书将不再支持客户端身份验证图示: 此图显示了 SSL/TLS网站安全证书中默认显示的扩展密钥使用数据。EKU 旨在传达证书的用途。

  • Chrome 根程序将停止接受来自使用支持混合 EKU(即 clientAuth 和 serverAuth)的中间证书的 PKI 层次结构的应用。此项更改将于2025年6月15 日生效。
  • 2026年6月15日或之后颁发的任何新的公共 SSL/TLS 证书,都必须仅包含 serverAuth EKU。在此日期之前颁发的证书将一直有效,直至到期(除非提前被撤销)。
  • 列出 clientAuth EKU 的公共 SSL/TLS 证书将不再被信任。
  • 要在公共服务器上实现客户端身份验证,您需要使用单独的客户端身份验证证书
  • 谁将受到影响: 使用SSL/TLS证书进行客户端身份验证相关目的的组织(例如,相互TLS [mTLS] 和服务器到服务器身份验证)将受到 clientAuth EKU 弃用的影响。
  • 这些更改不会对私有CA客户端身份验证证书产生影响。

时间线:这些变化何时发生

Google 建议现有CA在2025年9月15日之前迁移到新的专用 PKI 层次结构。这适用于Chrome根存储中当前包含的、但尚不支持专用服务器身份验证的 CA。

自2026年6月15日起: 所有公共信任的 SSL/TLS 证书必须由支持专用 TLS 服务器身份验证的 PKI 层级结构颁发。(换言之:不再存在混合用途/多用途的 PKI 层级结构。)

ClientAuth 将不再作为 EKU 包含在 2026年6月15日之前颁发的新叶证书中。然而,公共CA正在以不同的速度在 6 月截止日期之前推出这些更改:

  • DigiCert 表示,自 2025年10月1日起,它将不再默认在公共 SSL/TLS 证书中包含 clientAuth EKU。自 2026 年5月1日起,该 CA 将从所有公共 SSL/TLS 证书颁发(包括续签、补发和重复证书)中彻底消除 clientAuth EKU。
  • Let's Encrypt 也宣布将分阶段推出该功能,最终将于2026年5月13日或之后从颁发的证书中取消 EKU。
  • Sectigo 随后宣布,计划从2025年9月15日起分阶段停止默认颁发带有该EKU的服务器证书。之后,Sectigo 将在2026年5月15日之前将其从所有证书中移除(无一例外)。
    这些变化何时发生

这些变化将影响谁?

此项更改不会影响大多数网站,因为大多数SSL/TLS证书仅用于服务器身份验证。

然而,这项变更将影响任何使用服务器证书进行客户端身份验证相关用途(例如,相互TLS [mTLS] 和服务器到服务器身份验证)的企业和其他组织。例如,它可能会影响金融服务和技术服务等行业的一些组织。

但需要强调的是,并非只有这些行业的组织会受到影响。它还会波及其他行业中那些使用公共服务器证书进行客户端身份验证相关用途的组织。

您的下一步计划是什么?

答案取决于您对 SSL/TLS 证书的使用情况。

  • 如果您没有使用 SSL/TLS 证书进行客户端身份验证: 那么您就可以放心了,无需执行任何操作。
  • 如果您是使用 SSL/TLS 证书进行客户端身份验证的组织之一: 您可以通过两种替代方法来解决这个问题。
    1. 使用包含clientAuth EKU的公共信任的S/MIME证书。 使用个人身份验证证书可让您在面向公众的网站上对特定个人进行身份验证。
    2. 对于内部用例,采用基于私有CA的客户端身份验证。 如果您希望或需要使用双向 TLS 身份验证来验证和保护其他客户端到服务器以及服务器到服务器的连接,则可以采用此方法。
  • 金融服务: 如果您错过了,我们正在开发一款全新的专用 PKI 系统,该系统专为满足您所在行业的特定需求而设计。了解更多关于金融行业 X9 PKI 系统的信息。

背景:这一切为何会发生

多年来,SSL/TLS 证书一直包含两种扩展密钥用途 (EKU),它们定义了证书可用于验证的内容:

  • 服务器身份验证(ip-kp-serverAuth 或对象 ID [OID] 1.3.6.1.5.5.7.3.1
  • 客户端身份验证(ip-kp-clientAuth 或 OID 1.3.6.1.5.5.7.3.2

在CA/B论坛 2024 年 10 月的会议上,谷歌代表介绍了Chrome根证书计划的更新,并分享了(以及其他一些变更)其计划从 Chrome 根证书计划策略 v1.6 的服务器 SSL/TLS 证书中消除 clientAuth 用例。这是我们目前在整个行业普遍看到的向专用 PKI 层次结构迁移的大趋势的一部分。

这里的核心思想是消除多用途证书信任链,以便:

  • 提高服务器证书的安全性,理想情况下,
  • 简化它们的管理。

不过,说实话,最好将这两个扩展密钥用例分开,以免损害 PKI 固有的公众信任。因此,只需使用SSL/TLS证书对面向公众的服务器进行身份验证,并让连接的客户端使用单独的客户端身份验证证书即可。

提醒: 这些对公共 SSL/TLS 证书的变更不会影响私有PKI客户端身份验证。这是因为这些变更仅影响公共信任的 SSL/TLS 证书。

标签

有用
分享
无用
反馈
返回顶部
0 个回答
23 次浏览
立即加入,帮您快速选购适合您的SSL数字证书 申请SSL证书
免费SSL证书_专业SSL证书申请_HTTPS加密【TopSSL】
免费SSL证书永久生成
微信公众号二维码 扫一扫在线咨询
关注 TopSSL 公众号, RSS订阅 SSL资讯与技术支持

2004-2025 © 北京传诚信  版权所有 | TopSSL提供免费SSL证书SSL证书申请轻松实现HTTPS加密! 北京市朝阳区鹏景阁大厦16层

技术协助:wo@topssl.cn 企业咨询:vip@topssl.cn