什么是TLS证书?
TLS证书(Transport Layer Security Certificate)是用于实现HTTPS通信中身份认证与密钥协商的X.509数字证书,其核心作用是在客户端与服务器之间建立加密信道前完成双向身份可信验证。它并非独立协议组件,而是PKI体系中由受信CA签发的公钥凭证,内含服务器域名、公钥、签名算法、有效期、颁发者信息及扩展字段(如Subject Alternative Name),并遵循RFC 5280与CA/B Forum Baseline Requirements强制规范。TLS证书在TLS握手阶段被服务器主动发送,客户端依据本地信任根证书库(如Windows Trusted Root Program、Mozilla CA Certificate Program)逐级验证证书链有效性:检查签名完整性、域名匹配(CN或SAN)、时间有效性、吊销状态(OCSP或CRL)、密钥用法(keyUsage / extendedKeyUsage)以及策略约束(如是否允许签发下级证书)。任何一环失败均导致连接中止,浏览器显示NET::ERR_CERT_*类错误。
TLS证书不等同于SSL证书——SSL 3.0已于2015年被RFC 7568正式弃用,当前所有合规实现均基于TLS 1.2或TLS 1.3。但行业仍惯称“SSL证书”,实际指代TLS证书。
该术语特指用于TLS协议栈的X.509证书,不涵盖代码签名、邮件加密或客户端认证证书等其他PKI用途。
关键依赖机制
- 证书链必须完整且可回溯至一个预置根证书,中间证书缺失将导致Android 7.0+、iOS 13+及Chrome 80+拒绝信任; - TLS 1.3强制要求使用ECDSA或RSA-PSS签名算法,传统SHA-1签名证书自2017年起已被全部主流浏览器拒收; - SAN字段决定证书覆盖范围,单域名SSL证书仅校验主域名,多域名SSL证书与通配符证书分别通过SAN列表或通配符匹配实现多站点复用。| 维度 | 参考标准 | 工程师建议 |
|---|---|---|
| 签名哈希 | RFC 8446 (TLS 1.3) 要求 SHA-256 及以上 | 禁用 SHA-1;优先选用 ECDSA + SHA-384 或 RSA-PSS + SHA-256 |
| 密钥长度 | CA/B Forum BR 1.8.1:RSA ≥ 2048 bit,ECC ≥ 256 bit | RSA 3072 或 EC P-384 更适配长期部署场景 |
| 有效期 | 自2021年9月起,最大有效期为398天(约13个月) | 采用自动化续期机制,避免人工遗漏导致服务中断 |
常见问题
Q:TLS证书和SSL证书有什么区别? A:无实质区别。SSL协议已淘汰,当前所有HTTPS使用的均为TLS证书,但因历史习惯,“SSL证书”仍作为通用术语沿用,技术上即指TLS证书。Q:是否必须购买商业TLS证书?
A:否。免费TLS证书(如Let’s Encrypt签发)完全符合RFC与浏览器信任要求,适用于绝大多数Web服务场景,仅在需组织验证(OV)、扩展验证(EV)或国密算法(SM2)支持时需选择商用方案。
Q:自签名证书能否用于生产环境?
A:不能。自签名证书无法被客户端默认信任,将触发严重安全警告,且不满足PCI DSS、GDPR等合规审计要求。



京公网安备11010502031690号
网站经营企业工商营业执照
















