CA 的层级结构

根 CA 极少直接签发终端证书(为了安全),而是签发中级 CA(Intermediate),由中级 CA 来给网站签发证书。

把整个 HTTPS 信任体系想成一棵“证书信任树”:

根 CA(Root CA)

中级 CA(Intermediate CA)

网站证书(YourDomain.com)

  • 根 CA = 国家政府部门(最高权威)
  • 中级 CA = 省级/市级机构(由上级授权)
  • 网站证书 = 企业/个人营业执照(由中级机构颁发)

Let’s Encrypt 也遵循这个结构:

ISRG Root X1
└── R3(中间证书)
└── example.com(网站证书)

正式定义

类型 英文名 定义
根证书 Root CA 最高级别的证书,内置在操作系统或浏览器中。它签发中级证书。
中级证书 Intermediate CA 由根 CA 签发,用来签发最终的“网站证书”。
网站证书 Leaf / End-entity certificate 最终发给你网站的证书,用于 HTTPS。

为什么要分“根”和“中级”?

这是出于 安全性和管理 的考虑。

1、根证书极其敏感

  • 根 CA 的私钥一旦泄漏,整个 CA 体系就完蛋了;
  • 所以根证书的私钥通常是离线保存的(物理隔离、HSM、银行级保管);
  • 根证书几乎从不直接签发网站证书。

2、中级证书负责日常工作

  • 根 CA 只签发少数几个中级 CA;
  • 中级 CA 再去签发成千上万的网站证书;
  • 一旦某个中级 CA 被攻破,可以吊销那一级证书,而根证书仍然安全。

优点:

  • 安全隔离(根离线、中级在线)
  • 可控吊销(局部失效)
  • 可分层管理(多个中级 CA 服务不同地区或类型)

信任链

当浏览器访问一个 HTTPS 网站时:

你的证书(example.com)

中级 CA(R3)

根 CA(ISRG Root X1)

浏览器做的事情:

  1. 检查网站证书是谁签发的(R3);
  2. 再看 R3 是谁签的(ISRG Root X1);
  3. 检查 ISRG Root X1 是否在浏览器内置的信任列表里;
  4. 如果在,就信任整条链 🔒。

这叫做 信任链验证(Chain of Trust)。

新趋势

各浏览器开始统一信任列表(减少重复管理),例如 Chrome 的 Chrome Root Program;

推广 短期证书(90天) 与 自动续期;

支持 ACME 协议(自动签发标准,Let’s Encrypt 首创);

推动透明机制(CT logs:Certificate Transparency),防止 CA 滥发证书;

新的 CA 仍不断加入,比如:

  • Buypass(欧洲)
  • ZeroSSL(奥地利)
  • Google Trust Services(美国)
  • SSL.com(美国)
  • HARICA(希腊)

 

作者 admin

百度广告效果展示