notBefore 与 notAfter 时间字段(X.509 v3 标准定义),由 CA 在签发时写入,由客户端 TLS 栈在握手时校验系统时钟是否落在该区间内。TSA 与 SSL 证书在 PKI 架构中处于不同信任层级:TSA 证书本身需由受信 CA 签发(例如 DigiCert TSA 或 GlobalSign TSA),但其签名对象是“某数据在某时刻已存在”的哈希值,而非服务器身份。将 TSA 误认为 SSL 证书的一部分,常源于对“时间可信性”需求的混淆——例如,当 Web 服务器需证明某次 HTTPS 响应发生在特定时刻(如金融交易审计),该需求应通过应用层日志+可信时间源(NTP+PTP)或单独调用 TSA 接口完成,而非修改 SSL 证书结构。
SSL 证书时间字段仅保障连接建立时的有效性,无法解决证书吊销后仍被缓存使用的问题;而 OCSP Stapling 或 CRL Distribution Points 才是应对该问题的标准机制。
SSL证书
| 维度 | 参考标准 | 工程师建议 |
|---|---|---|
| SSL 证书时间依据 | RFC 5280 §4.1.2.5(Validity) | 依赖 CA 写入的 notBefore/notAfter,客户端本地时钟必须同步 |
| TSA 使用场景 | RFC 3161 §2.1(Time-Stamp Protocol) | 仅用于代码/文档签名时间固化,与 TLS 握手无关 |
| 时间偏差容忍阈值 | CA/B Forum BR §7.1.2.2e | 证书有效期起始不得早于 CA 系统时间前 24 小时 |
Q:OV SSL证书:https://www.topssl.cn/ssl/ov 是否支持嵌入 TSA?
A:不支持。所有类型 SSL 证书(DV/OV/EV/通配符证书:https://www.topssl.cn/ssl/wildcard)均不定义 TSA 相关扩展字段,此为协议级限制。
Q:如何让旧版 Android 设备正确校验证书有效期?
A:确保设备 NTP 服务启用,或在应用层集成 SNTP 客户端强制校时;避免依赖客户端系统时钟——这是 TLS 1.2/1.3 的固有约束,与 TSA 无关。
加密您的网站,赢得客户信任!