CA 的层级结构
根 CA 极少直接签发终端证书(为了安全),而是签发中级 CA(Intermediate),由中级 CA 来给网站签发证书。
把整个 HTTPS 信任体系想成一棵“证书信任树”:
根 CA(Root CA)
↓
中级 CA(Intermediate CA)
↓
网站证书(YourDomain.com)
- 根 CA = 国家政府部门(最高权威)
 - 中级 CA = 省级/市级机构(由上级授权)
 - 网站证书 = 企业/个人营业执照(由中级机构颁发)
 
Let’s Encrypt 也遵循这个结构:
ISRG Root X1
└── R3(中间证书)
└── example.com(网站证书)
正式定义
| 类型 | 英文名 | 定义 | 
|---|---|---|
| 根证书 | Root CA | 最高级别的证书,内置在操作系统或浏览器中。它签发中级证书。 | 
| 中级证书 | Intermediate CA | 由根 CA 签发,用来签发最终的“网站证书”。 | 
| 网站证书 | Leaf / End-entity certificate | 最终发给你网站的证书,用于 HTTPS。 | 
为什么要分“根”和“中级”?
这是出于 安全性和管理 的考虑。
1、根证书极其敏感
- 根 CA 的私钥一旦泄漏,整个 CA 体系就完蛋了;
 - 所以根证书的私钥通常是离线保存的(物理隔离、HSM、银行级保管);
 - 根证书几乎从不直接签发网站证书。
 
2、中级证书负责日常工作
- 根 CA 只签发少数几个中级 CA;
 - 中级 CA 再去签发成千上万的网站证书;
 - 一旦某个中级 CA 被攻破,可以吊销那一级证书,而根证书仍然安全。
 
优点:
- 安全隔离(根离线、中级在线)
 - 可控吊销(局部失效)
 - 可分层管理(多个中级 CA 服务不同地区或类型)
 
信任链
当浏览器访问一个 HTTPS 网站时:
你的证书(example.com)
↓
中级 CA(R3)
↓
根 CA(ISRG Root X1)
浏览器做的事情:
- 检查网站证书是谁签发的(R3);
 - 再看 R3 是谁签的(ISRG Root X1);
 - 检查 ISRG Root X1 是否在浏览器内置的信任列表里;
 - 如果在,就信任整条链 🔒。
 
这叫做 信任链验证(Chain of Trust)。
新趋势
各浏览器开始统一信任列表(减少重复管理),例如 Chrome 的 Chrome Root Program;
推广 短期证书(90天) 与 自动续期;
支持 ACME 协议(自动签发标准,Let’s Encrypt 首创);
推动透明机制(CT logs:Certificate Transparency),防止 CA 滥发证书;
新的 CA 仍不断加入,比如:
- Buypass(欧洲)
 - ZeroSSL(奥地利)
 - Google Trust Services(美国)
 - SSL.com(美国)
 - HARICA(希腊)