SSL证书自动化时代的证书选型和方案选择宝典2025年7月28日

点击 这里 阅读PDF版本(有全球信任和全球法律效力的数字签名和时间戳,版权所有,抄袭违法必究!转载请注明:转载自零信CEO博客)

写这个话题的灵感来自一个CA销售人员的求助,他问笔者:我们之前向银行过度吹嘘了EV SSL证书的最高安全特性,现在向银行推荐SSL证书自动化管理解决方案时发现零信国密HTTPS加密自动化网关默认自动化配置的国际SSL证书是DV SSL证书,银行不干了,担心加密安全有降低,如何同银行用户讲清楚这个问题?笔者认为这的确是一个过度营销的问题,是时候给用户说清楚SSL证书在进入自动化管理时代如何选型的话题了,本文绝对值得银行和政府等高端用户认真阅读和收藏,因为这不仅仅是花对钱的问题,更是一个关心加密性能和可靠加密的用户最需要关注的问题。本文意在帮助SSL证书用户去恐、解惑、释疑(去FUD),认清SSL证书的选型误区,在SSL证书自动化时代不再纠结证书类型,科学评估并正确选择SSL证书自动化管理解决方案。

一、 深入了解三种SSL证书类型的不同 — OV/DV/EV

SSL证书在1994年发明时并没有分三种类型,当时的SSL证书就是现在的OV SSL证书,证书主题中有O字段就是SSL证书用户的单位名称,这是数字证书应有的特征,因为数字证书是实体单位的数字身份证明文件,当然必须有单位名称。OV就是单位身份验证Organization Validated的缩写,目前全球SSL证书市场OV SSL证书签发量占比10.29%。

OV OV OV

也正是由于OV SSL证书需要CA完成证书申请单位的身份鉴证,所以需要几天时间才能签发,特别是早期没有公共可信数据库可查,全部需要纸质材料的邮寄送达才能处理证书申请,导致了用户需要等待1-2周才能拿到证书。而随着互联网的快速发展,各行各业都启用了互联网应用,都需要SSL证书,但是都忍受不了漫长的签发时间。于是,市场上就出现了GeoTrust的DV SSL证书—QuickSSL,这是GeoTrust发明的只要求用户完成域名控制权验证就自动签发证书,让GeoTrust很快就成为了全球第二大CA,占领20%市场份额,最后被当时的全球CA老大VeriSign收购。

DV SSL证书的主题中没有O字段,只有CN字段,也就是只有网站域名,因为CA只验证了网站域名,没有验证单位身份。这符合CA的证书签发原则—验证了什么就显示什么。DV就是Domain Validated的缩写,意思就是仅验证了域名控制权。目前全球SSL证书市场DV SSL证书签发量占比90%。

SSL SSL SSL SSL

DV SSL证书由于签发快,并且由于可以实现自动化签发,所以比OV SSL证书便宜不少,使得DV SSL证书大受欢迎。但是新问题来了,网站部署了OV SSL证书和DV SSL证书都只是显示加密锁标识,没有什么不同,CA/浏览器论坛就提出了一个改进方案—推出了浏览器显示绿色地址栏和单位名称的EV SSL证书,以示区分OV SSL证书和DV SSL证书。

SSL

当然,证书主题信息也增加了公司注册号和注册地信息,CA必须更加严格地验证EV SSL证书的身份信息,就是Extended Validation (扩展验证),简称为EV。这就是DV/OV/EV SSL证书的不同,就是证书主题信息不同,CA验证证书申请单位的身份严格程度不同,浏览器地址栏对部署了EV SSL证书的网站显示为绿色地址栏。

SSL SSL

但是,2019年9月谷歌浏览器发布了Chrome 77版本,不再显示EV SSL证书为绿色地址栏,随后火狐浏览器和其他浏览器也同步跟进,所有浏览器都不再显示EV SSL证书为绿色地址栏(零信浏览器除外)。这是导致目前全球SSL证书市场EV SSL证书签发量仅占比 0.03% 的主要原因,现在基本上只有银行才会申请EV SSL证书了。

现在,谷歌浏览器对所有类型SSL证书都只显示tune标识,其理由是:SSL证书是用于HTTPS加密的,其实所有类型的SSL证书的加密强度和安全性能都是一样的,OV SSL证书和EV SSL证书不会给用户带来更多的价值。笔者作为已经从事了21年CA业务的老CA人,虽然不太能接受这个观点,但是现在从一个浏览器厂商的角度来看,也许谷歌是对的,谷歌是站在用户的利益来考虑的,而不是站在CA的利益角度。

二、 HTTPS加密强度和安全性能与SSL证书类型无关,与正确部署有关

谷歌认为“所有类型的SSL证书的加密强度和安全性能都是一样的”是否正确呢?我们还是用谷歌浏览器分别访问3个部署了DV/OV/EV SSL证书的银行网站来做一个比较。如下图所示,第一张截图来自工行官网,部署的是全球最贵的EV SSL证书Secure Site Pro EV,HTTPS加密所采用的加密算法是AES_128_GCM。第二张截图来自建行官网,部署的是全球最贵的OV SSL证书Secure Site Pro,可以看出HTTPS加密所采用的加密算法是AES_256_GCM,稍微懂一点密码学的读者一看128和256就应该知道建行的加密强度更高,但证书是OV SSL证书,比工行的EV SSL证书便宜不少。再看看第三张截图来自长安银行官网,部署的是最便宜的DV SSL证书,HTTPS加密所采用加密算法也是AES_128_GCM,加密强度同工行最贵的EV SSL证书一样!这里还需要特别指出的是:建行官网网页设计有不安全的表单和其他不安全资源,这个与SSL证书类型无关,需要改进页面设计。

SSL SSL SSL

相信大家已经从上面的截图充分理解了HTTPS加密强度与SSL证书类型无关,HTTPS加密安全其实只与SSL证书的正确部署有直接关系,使用权威的SSL证书部署体检工具 Qualys SSL TEST 体检发现:工行官网打分为B级(及格),因为没有关闭不安全的TLS 1.0和TLS 1.1协议,并且没有关闭不安全的CBC密钥套件(AES_128_CBC)。建行官网打分也是B级,因为不仅没有关闭不安全的TLS 1.0和TLS 1.1协议,不支持TLS 1.3,不支持安全协商协议,并且也没有关闭不安全的CBC密钥套件(AES_128_CBC)。而部署了DV SSL证书的长安银行官网体检打分是 A-,仅有一个小问题:不支持TLS1.3。这个权威的体检结果也有力地证明了HTTPS加密安全与SSL证书类型无关,只与正确部署有关。笔者在此强烈建议所有SSL证书用户都对自己的网站做一次SSL证书部署体检,发现部署问题及时修复,一般只需关闭某些不安全的协议即可。

笔者在这里顺便给SSL证书用户讲清楚另一个相关的问题,那就是部署通配符证书和多域名证书也是不安全的,因为这两种SSL证书都是一张证书一个密钥在多台服务器上共用。一旦某台服务器被黑、或由于管理不善而导致私钥泄露、或CA签发错误,则SSL证书必须吊销而重新签发,必须重新在多台服务器上去部署证书,这个维护工作量远大于证书的费用,这是得不偿失的证书采购决策失误和证书部署不当。微软云SSL证书部署要求通配符证书和多域名证书仅限于在一台物理服务器中的多个网站使用,也就是证书私钥不跨物理服务器使用,这个非常值得所有SSL证书用户学习。

三、 要想提高HTTPS加密强度和效率,必须选用ECC算法和SM2算法SSL证书

上一段落讲清楚了HTTPS加密强度和安全性能与SSL证书类型无关,DV/OV/EV SSL证书都能实现用户所需的加密强度,只需用户在Web服务器或网关上正确配置加密套件和其他参数即可。本部分则讲一讲用户如果真想提高加密强度和效率应该怎么做。

ECC算法大家都应该不陌生,因为SM2算法就是ECC算法,只不过SM2算法选用了不同的椭圆曲线参数。为什么要用ECC算法呢?赛门铁克早在十几年前就做了研究,Apache服务器部署256位的ECC算法SSL证书对比部署同等加密强度的3072位RSA算法SSL证书,Web服务器对ECC算法的响应速度是RSA算法的18倍!也就是说,用户访问一个部署了ECC算法SSL证书的网站只需要1秒,而访问一个部署了RSA算法SSL证书的网站则需要18秒!赛门铁克当时的实验用的Apache和IIS服务器软件,现在流行用Nginx服务器软件,性能差距一定更大。

现在银行常用的SSL证书是RSA算法2048位证书,而ECC算法常用的是256位,其加密强度相当于RSA算法3072位,也就是说,部署ECC算法SSL证书比部署RSA算法SSL证书的加密强度更高,加密效率更高,不仅用户有更好的访问体验,更重要的是用户省电和机房也省电,同时还节省带宽。采用ECC算法SSL证书实现每次SSL证书的握手能节省1.5K带宽,对于一个日访问量高达1000万次的网站,每天可节省15G带宽费用的。工行有一张绑定了97个域名的EV SSL证书,证书文件比单域名证书将近大一倍,是ECC算法单域名证书的3倍,再加上中级根证书文件也比ECC中级根证书大将近一倍,仅SSL协议握手增加的数据大小不同这一项对比,采用ECC算法SSL证书比采用RSA算法SSL证书要至少节省三分之一的机房带宽费用,这是一笔可观的节省机房运维费用的技术改进,非常值得普及推广。从这个角度来讲,也能证明选购多域名证书也是一个错误的选择,因为多域名证书文件必须单域名证书文件大了不少。

所以,真正能提高HTTPS加密强度的是改进密码算法,改用ECC算法和SM2算法SSL证书,这就是为何我国商用密码算法采用ECC算法而不是RSA算法的根本原因,也是目前各大国际互联网巨头官网都纷纷采用ECC算法SSL证书的根本原因,加密强度高、响应快、省流量、省电、环保、省钱。

但请注意:目前市场上的ECC算法SSL证书有两种,一种是从顶级根、中级根到用户证书都是ECC算法的全链ECC算法SSL证书,另一种是只有中级根和用户证书才是ECC算法的SSL证书,或者只有用户证书才是ECC算法,这三种情况虽然HTTPS加密性能是一样的,但是SSL握手流量是不一样的,并且差别很大。同时,还要注意的是ECC算法根证书是否足够老,越老的根证书通用性越好。如下左图所示,谷歌官网部署的是ECC算法SSL证书,但中级根和顶级根仍然是RSA算法证书。如下右图所示,零信官网部署的顶级根、中级根和用户证书都是ECC算法是全链ECC算法SSL证书。

SSL SSL

四、 关于SSL证书品牌的选择,多供应商才是关键

采购任何产品选择大品牌或第一品牌是一个明智的选择,如果不用考虑经费有限的话。但是,选购SSL证书就不适用这个常规选择,因为SSL证书供应链非常不稳定。SSL证书这个产品非常脆弱,其价值完全取决于四大浏览器特别是已经占领70%全球市场份额的谷歌浏览器是否信任。

俗话说“枪打出头鸟”,这是古人的智慧,在SSL证书市场非常适用。全球第一大CA-赛门铁克于2017年12月所有旗下品牌SSL证书都遭遇谷歌浏览器不信任,曾经的全球第二大CA-Entrust所有品牌SSL证书在去年12月遭遇谷歌浏览器不信任,本月31日谷歌浏览器不再信任台湾第一大CA-中华电信CA的SSL证书。相信所有银行用户都应该还记得当时紧急替换赛门铁克SSL证书的通宵达旦加班的痛苦,全球两百多万个赛门铁克SSL证书用户都应该记得那个至暗时刻。

所以说,选择SSL证书品牌不能只选择第一品牌,明智的选择还是“不把鸡蛋放在一个篮子里”,应该同时选择多家CA不同品牌的SSL证书,不要只认一家CA机构,关键系统域名应该选用多家CA机构的SSL证书,这样才不会出现一旦某个CA出问题了,需要手忙脚乱去重新申请SSL证书。因为谁也无法保证,明天太阳出来时,又是哪一个倒霉的CA被谷歌浏览器不信任了。

但是,如果是传统人工部署方式,这个多供应商策略不仅增加了SSL证书采购费用,也只是稍微缓解了SSL证书断供隐患,并没有解决被恶意吊销问题,更没有解决仍然需要人工申请和部署才能不影响业务系统的HTTPS加密难题。只有实现了SSL证书自动化管理,并且能自动切换SSL证书供应链,才能真正保障SSL证书供应安全。

五、 SSL证书自动化时代,最佳双算法SSL证书选型是国际DV+国密OV

随着5月16日逐步缩短SSL证书有效期的国际标准的落地,SSL证书强制进入自动化管理时代,这是所有网站特别大型机构面临的紧急难题,如工行就已经申请了8百多张国际SSL证书,其他银行也不少。SSL证书有效期将缩短为47天,有多个网站系统需要部署SSL证书的单位必须现在就开始规划SSL证书自动化管理解决方案了,SSL证书选型也就面临新的选择问题。

在人工申请SSL证书和人工部署SSL证书时代,如果单位经费充足,申请OV SSL证书和EV SSL证书能让专业用户看到证书主题中有单位名称,这是唯一的优点,并不存在加密强度更高的虚假宣传特点。但是,现在已经进入SSL证书自动化时代,必须实现SSL证书的自动化申请、自动化完成验证、自动化签发和自动化部署。而我国关键信息基础设施运营单位必须实现双算法(SM2/RSA)SSL证书的自动化管理。

而要想实现SSL证书的自动化管理,也只有DV SSL证书能承担此重任了,因为只有DV SSL证书才能实现自动化文件验证后自动化实时签发,这样即使将来进一步缩短SSL证书有效期,哪怕是缩短为一天,也不是问题。所以,SSL证书自动化管理解决方案的最佳方案是自动化签发DV SSL证书,而不是OV/EV SSL证书,当然也正是因为HTTPS加密强度与SSL证书类型无关,所以用户无需担心会影响网站安全性能,美国政府官网部署的就是自动化更新的免费DV SSL证书。

对于必须满足国密合规和全球信任的要求的网站,需要自动化配置双算法SSL证书,国际SSL证书当然只需配置DV SSL证书即可,这样不仅能实现自动化签发和自动化部署,还能满足这些关键信息基础设施网站的运营单位的身份鉴证数据不出境的要求,因为DV SSL证书无需证书申请单位提供任何身份证明材料。自动化配置的国密SSL证书当然也是首推DV SSL证书,以便无需CA审核而自动化完成国密SSL证书的申请、验证和部署。

零信技术双算法SSL证书自动化管理解决方案是一个端云一体的解决方案,“端”是一个硬件产品--国密HTTPS加密自动化网关,默认自动配置的国际SSL证书是ECC算法DV SSL证书,这是考虑到ECC算法比RSA算法加密强度更高,响应更快、更省电和更省带宽。并且这张ECC算法SSL证书是全链ECC算法,属于单域名证书,而不是不安全的通配型和多域型证书,是最安全的“一站一密钥一证书”部署方式,证书密钥不出网关硬件,保证了密钥安全。HTTPS加密算法是AES_128_GCM,按照最严格的国际标准自动化部署证书,Qualys SSL体检都是 A+。零信网关默认自动配置的国密SSL证书不是DV SSL证书,而是OV SSL证书,但也是自动化实时签发的。这是由于零信云SSL服务系统联合上游CA系统通过自动化获取用户配置的网站域名的工信部ICP备案数据,并以此身份数据为可信的第三方数据源在自动化完成域名验证后自动化签发了国密OV SSL证书,满足用户需要OV SSL证书的需求,为用户提供更超值的国密SSL证书。

零信技术双算法SSL证书自动化管理解决方案的“云”就是零信云SSL服务系统,为零信网关提供双算法SSL证书的自动化签发服务,已经对接了多家国际CA和多家国密CA,实现了自动切换双算法SSL证书供应链,确保了无论那家CA无法供货时都可以可靠地为用户网站自动化签发国际SSL证书和国密SSL证书,切实保障了网站HTTPS加密的不中断可靠运行。

六、 评估SSL证书自动化管理解决方案时还需要考虑什么?

SSL证书从人工管理到自动化管理,这是2026年3月15日即将到来的一次HTTPS加密技术革命,是每个网站运营者必须要做的升级改造工作。而这次技术革命的最终目的还是为了应对下一个将于2029年12月31日到来的HTTPS加密从传统密码到抗量子密码的技术革命,这次技术革命也要求所有网站运营者必须升级改造系统以支持后量子密码。

所以,所有网站运营者在规划本次SSL证书自动化管理解决方案时应该同时考虑下一步3年内还要做的技术改造—支持后量子密码,最佳解决方案是本次SSL证书自动化管理升级改造能同时完成下一次的HTTPS加密抗量子密码技术改造,从而节省两次的改造费用,确保业务系统能无缝升级到抗量子密码时代,轻松应对现在和将来的HTTPS加密安全威胁。

请大家看一个Visa官网的证书部署案例,如下左图所示,其官网已经实现了后量子密码(ML-KEM768)混合密钥封装机制的HTTPS加密,而部署的SSL证书就是一张ECC算法的DV SSL证书,如下右图所示,而不是国内银行普遍使用的RSA算法EV SSL证书。这才是最安全的部署方案,完全符合笔者在上面列出的SSL证书类型选型和SSL证书自动化解决方案选型的全部要求,值得国内银行借鉴和学习。

SSL SSL

七、 SSL证书自动化时代,不选证书类型,只选SSL证书自动化管理解决方案

SSL证书是一个实现HTTPS加密所必需的产品,现在已经进入了SSL证书自动化时代,标志着人工选购和人工部署SSL证书的时代已经结束,进入了一个只需选择SSL证书自动化管理解决方案的时代,所以本证书选型宝典也是对上一个时代证书选型的总结,无论是选对了还是选错了都不再重要,重要的是将来的证书自动化方案必须选对。

评估一个SSL证书自动化管理解决方案是否适合于自己的业务系统,必须结合SSL证书的选型经验和教训,从以下七个方面去综合评估,只有评估得分90分以上才是可选的好方案。

  • 解决方案中自动化配置的SSL证书类型(DV/OV/EV)不是第一考量的因素,SSL证书品牌也不是第一考量的因素,第一考量的因素是现有业务系统是否需要重构,改动大不大,是否会影响业务系统的正常运行,最终用户是否受影响。优先选择微改造方案,优先选择不中断业务和不影响最终用户的无缝升级方案。评估占比25分。
  • 必须是双算法SSL证书的自动化管理解决方案,不能走国际HTTPS和国密HTTPS加密建设两套独立系统的老路子,必须同时直接支持双算法SSL证书自动化管理,这样就可以把老的两套系统方案一同改造为一套系统,降低系统复杂性,提高系统可靠性。评估占比20分。
  • 必须检查证书自动化管理解决方案是否支持多CA自动签发双算法SSL证书,绝对不能是单一CA签发证书,否则一旦这家CA出问题,自动化仍然是空谈。这一点非常重要,必须要求双算法SSL证书支持多通道自动切换签发,并且可选优先默认签发CA。评估占比15分。
  • 必须评估SSL证书自动化管理解决方案是否支持无缝升级到抗量子密码的HTTPS加密自动化,并且是否是免费升级支持。评估占比15分(免费支持得15分,收费支持得10分,不支持得0分)。
  • 必须要求国际SSL证书采用ECC算法SSL证书,最好是全链ECC算法,这不仅节省机房电力和带宽而省钱,而且能大大提升用户体验。评估占比10分(全链得10分,非全链得5分,不支持得0分)。
  • 必须检查自动化配置的双算法SSL证书是否实现了每个网站独立密钥和独立证书,并且必须检查SSL体检是否达到A级。评估占比10分。
  • 必须同时把WAF防护改造一并考虑,因为所有Web应用都需要WAF防护,这就要求双算法SSL证书自动化管理不能落下WAF防护。评估占比5分。