该风险在生产环境具有强制性约束力:任何面向公众的 HTTPS 服务若使用自签证书,将直接导致用户访问中断、SEO 排名降权、API 调用失败(尤其在 Java、iOS NSURLSession 或现代 WebView 中因 strict certificate pinning 被拦截),且无法通过客户端配置静默绕过(除极少数测试场景启用 --ignore-certificate-errors)。
自签证书仅适用于封闭测试环境、内部 CLI 工具通信、或作为私有 PKI 的根/中间 CA 私钥签名起点,但此时必须配套部署私有根证书至所有目标客户端的信任存储,并建立 OCSP/CRL 吊销基础设施——这已超出“自签”范畴,进入企业级 PKI 运维层级。
自签证书不具备任何浏览器兼容性保障,也不满足 CA/B Forum Baseline Requirements 第 9.1 条关于公开信任证书的签发前提。
| 维度 | 参考标准 | 工程师建议 |
|---|---|---|
| 信任锚点 | RFC 5280 §6.1 | 必须锚定至操作系统/浏览器预置根证书库 |
| 吊销检查 | BR §4.9.10 | 自签证书无 OCSP 响应器或 CRL 分发点,无法执行吊销验证 |
| 证书生命周期管理 | BR §4.2.1 | 缺乏自动轮换、密钥轮替与审计日志支持 |
Q:能否把自签证书加入系统信任库解决风险?
A:技术上可行,但违背最小信任原则,且无法规模化部署至用户终端,不适用于任何对外服务。
Q:自签证书和 DV SSL证书 的区别是什么?
A:DV 证书由公共 CA 验证域名控制权后签发,具备完整信任链、CRL/OCSP 支持及浏览器内置信任;自签证书无第三方验证、无吊销通道、无跨平台信任基础。
加密您的网站,赢得客户信任!