TLS证书在TLS握手阶段被服务器主动发送,客户端依据本地信任根证书库(如Windows Trusted Root Program、Mozilla CA Certificate Program)逐级验证证书链有效性:检查签名完整性、域名匹配(CN或SAN)、时间有效性、吊销状态(OCSP或CRL)、密钥用法(keyUsage / extendedKeyUsage)以及策略约束(如是否允许签发下级证书)。任何一环失败均导致连接中止,浏览器显示NET::ERR_CERT_*类错误。
TLS证书不等同于SSL证书——SSL 3.0已于2015年被RFC 7568正式弃用,当前所有合规实现均基于TLS 1.2或TLS 1.3。但行业仍惯称“SSL证书”,实际指代TLS证书。
该术语特指用于TLS协议栈的X.509证书,不涵盖代码签名、邮件加密或客户端认证证书等其他PKI用途。
| 维度 | 参考标准 | 工程师建议 |
|---|---|---|
| 签名哈希 | RFC 8446 (TLS 1.3) 要求 SHA-256 及以上 | 禁用 SHA-1;优先选用 ECDSA + SHA-384 或 RSA-PSS + SHA-256 |
| 密钥长度 | CA/B Forum BR 1.8.1:RSA ≥ 2048 bit,ECC ≥ 256 bit | RSA 3072 或 EC P-384 更适配长期部署场景 |
| 有效期 | 自2021年9月起,最大有效期为398天(约13个月) | 采用自动化续期机制,避免人工遗漏导致服务中断 |
Q:是否必须购买商业TLS证书?
A:否。免费TLS证书(如Let’s Encrypt签发)完全符合RFC与浏览器信任要求,适用于绝大多数Web服务场景,仅在需组织验证(OV)、扩展验证(EV)或国密算法(SM2)支持时需选择商用方案。
Q:自签名证书能否用于生产环境?
A:不能。自签名证书无法被客户端默认信任,将触发严重安全警告,且不满足PCI DSS、GDPR等合规审计要求。
加密您的网站,赢得客户信任!