不可行。目前全球没有任何符合浏览器信任标准的SSL证书支持“永久免费”签发。Let’s Encrypt 提供的免费SSL证书有效期仅为90天,且必须通过自动化流程(ACME协议)定期续期。浏览器厂商(Chrome、Firefox等)明确要求所有公开信任的TLS证书最长有效期不得超过398天(CA/B Forum BR 1.7.5),而实际主流CA普遍限制在90–398天之间。所谓“永久免费”要么是自签名证书(不被浏览器信任),要么是已失效/违规的旧策略,无法用于生产网站HTTPS加密。
这源于PKI体系的安全设计原则与行业监管要求。CA/Browser Forum强制规定:证书必须具备可控生命周期,以降低密钥泄露、域名失控或CA运营异常带来的长期风险。永久证书一旦私钥泄露或域名转让,攻击者可无限期冒用身份。同时,浏览器信任根证书(Root CA)仅对严格审计、具备吊销能力(OCSP/CRL)、遵守BR规范的CA开放。Let’s Encrypt 等免费CA正是通过高频续期+自动化验证(HTTP-01/DNS-01)来满足安全与合规双重目标。
TLS 1.2/1.3握手过程中,客户端不仅校验证书签名和域名匹配,还会检查有效期字段(Not Before / Not After)。超出时间窗口即触发“CERT_EXPIRED”错误,连接中断。该机制由OpenSSL、BoringSSL等底层库硬性执行,无法绕过。即使手动修改系统时间,现代浏览器(如Chrome 110+)已启用“时间锚定”(Time Anchoring)技术,通过OCSP Stapling或证书透明度日志交叉验证真实时间。
无论证书是否收费,只要希望在Chrome、Edge、Safari中显示“安全锁”图标,就必须嵌入受信根证书链,并满足相同技术门槛:域名控制验证(DV)、完整证书链部署、支持SNI、启用TLS 1.2+。Let’s Encrypt 的免费证书与DigiCert的OV证书在浏览器端呈现完全一致——区别仅在于签发策略、审计等级与企业级服务支持,而非加密强度或信任状态。
运维人员应放弃“一劳永逸”思维,转向自动化生命周期管理。推荐使用certbot(官方ACME客户端)配合cron定时任务,每60天自动续期并重载Web服务器(Nginx/Apache)。注意:DNS解析记录需保持稳定;若使用DNS-01验证,云平台API密钥须具备动态更新TXT记录权限。某电商客户曾因阿里云RAM策略未授权DNS写入,导致续期失败,造成凌晨2小时全站HTTPS中断——这类问题比证书费用更值得警惕。
| 维度 | 参考标准 | 工程师建议 |
|---|---|---|
| 有效期 | CA/B Forum BR 1.7.5:≤398天 | Let’s Encrypt 默认90天;建议设为60天自动续期窗口,避开节假日故障高峰 |
| 验证方式 | DV证书仅需域名控制权证明 | HTTP-01适合HTTP可访问站点;DNS-01更适合CDN/负载均衡后端,避免端口阻塞 |
| 证书链完整性 | RFC 8555 要求返回fullchain.pem | Nginx配置必须引用 ssl_certificate fullchain.pem,而非单独的cert.pem,否则iOS Safari易出现链断裂警告 |
Q:能自己签发一个“永久”SSL证书并在内网使用吗?
A:可以,但仅限封闭环境。需自建私有CA,将根证书手动导入所有终端信任库;不适用于面向公众的网站,浏览器会显示“您的连接不是私密连接”警告。
Q:有没有比Let’s Encrypt更长有效期的免费方案?
A:没有。ZeroSSL提供90天免费DV证书,BuyPass Go SSL为180天但需邮箱验证且不支持通配符;所有方案均受BR约束,无法突破398天上限。
Q:申请免费SSL证书需要什么前提条件?
A:拥有可解析的域名(支持A/AAAA或CNAME记录)、对Web服务器或DNS平台具备管理权限、能运行ACME客户端工具。首次申请建议使用免费ssl申请页面快速验证流程。
加密您的网站,赢得客户信任!