HTTPS 安全性不覆盖应用层漏洞(如 XSS、CSRF)、DNS 污染、BGP 劫持、终端恶意软件或社会工程攻击。浏览器对证书的验证逻辑严格遵循 RFC 5280 和 CA/B Forum Baseline Requirements,但仅当根证书预置正确、OCSP/CRL 检查启用且响应可信时,身份真实性才成立。
TLS 握手完成后的加密通道无法防止服务端明文日志记录、数据库泄露或 API 接口未鉴权等后端缺陷。
HTTPS 是必要条件,不是充分条件。
| 维度 | 参考标准 | 工程师建议 |
|---|---|---|
| 协议版本 | TLS 1.3 强制启用,禁用 TLS 1.0/1.1 | 使用 OpenSSL 3.0+ 或 BoringSSL,禁用降级协商 |
| 证书类型 | CA/B Forum BR v2.8,支持自动化验证 | 优先选用 DV SSL证书 实现快速部署与自动续期 |
| 密钥管理 | RFC 8659(密钥轮换)、NIST SP 800-57 | 私钥生成于 HSM,证书有效期 ≤ 398 天(Let’s Encrypt 当前上限) |
Q:HTTP 重定向到 HTTPS 是否足够安全?
A:不够。首次请求仍以明文发出,可能被劫持并阻止重定向(SSL Stripping)。必须启用 HSTS(Strict-Transport-Security 头),且预加载至浏览器 HSTS Preload List。
Q:CDN 后端是否需要 HTTPS?
A:需要。源站与 CDN 节点间若为 HTTP,存在中间人篡改风险;应配置私有 CA 或双向 TLS 认证。
Q:国密算法能否替代国际标准?
A:可作为补充,但不兼容主流浏览器。仅在政务、金融等明确要求 SM2/SM3/SM4 的封闭场景中独立使用,需搭配 国密SSL证书 与专用客户端。
加密您的网站,赢得客户信任!