2024年11月

最近,由于一起利用 .mobi域名的WHOIS服务器漏洞非法获取 TLS 证书的事件,Google 在 CA/Browser 论坛上提议禁止使用 域名注册的联系人电子邮件地址(WHOIS电子邮件) 来验证域名控制权。该提案建议从 2025 年 1 月 15 日起,禁止证书颁发机构 (CA) 使用 WHOIS电子邮件 来验证域名联系人,并禁止使用之前的WHOIS域名验证记录。

尽管 DigiCert 对当前提案持保留意见,认为其未充分考虑 ICANN 和 Amazon 提出的合理建议,但仍支持逐步淘汰过时的 WHOIS 协议。预计该提案将有很大可能通过。

对用户的影响
如果提案通过,从 2025 年 1 月 15 日起,用户将无法再使用基于 WHOIS 的电子邮件域名控制验证 (DCV) 方法来证明对域名的控制权。此外,CA 也不再基于之前的WHOIS验证记录来重新颁发或续订证书,用户需要采用其他 DCV 方法重新验证域名。

用户应采取的措施
如果提案通过,从 2025 年 1 月 15 日起,用户需要使用其他 DCV 方法来证明对域名的控制权。如果你希望继续使用邮件认证方式来证明对域名的控制权,你可以采用以下2种方式之一:

使用5个特定电子邮件地址(admin@[域名], administrator@[域名], webmaster@[域名], hostmaster@[域名], postmaster@[域名])来接收授权邮件。
创建一个DNS域名解析记录,记录类型为TXT,主机记录为_validation-contactemail,记录值为您的email地址,你将可以使用此email地址接收授权邮件。

6月27日,Google的安全团队宣布将在Chrome127及更高的版本中,不再信任自2024年11月1日以后签发的Entrust SSL证书。但在2024年10月31日以前签发的证书依然会被信任,能够继续正常工作。据悉,这一决定和Mozilla在今年3月到5月间发现Entrust存在的一系列安全错误有关,Entrust在这一系列错误中未能及时提出更正意见或解决问题,导致了Google的这项决定:
EV TLS Certificate cPSuri missing
Failed to provide a preliminary incident report according to TLS BR 4.9.5

CPR was not responded to in 24 hours

Delayed revocation of EV TLS certificates with missing cPSuri

EV Certificate missing Issuer’s EV Policy OID

Delay in Updating CPS

Failure to revoke EV TLS certificates issued before CPS update

clientAuth TLS Certificates without serverAuth EKU

Delayed revocation of clientAuth TLS Certificates without serverAuth EKU

CPS typographical (text placement) error

Delayed incident report - CPS typographical (text placement) error

Not updating Problem Reporting Mechanism fields in CCADB

OCSP response signed with SHA-1

CRL non-conformance with the TLS BRs

默认情况下,Chrome127及以后的版本,在验证到以下 Entrust 根的 TLS 服务器身份验证证书(其最早签名证书时间戳 (SCT) 的日期在 2024 年 10 月 31 日之后)将不再受信任。

CN = Entrust Root Certification Authority - EC1

CN = Entrust Root Certification Authority - G2

CN = Entrust.net Certification Authority (2048)

CN = Entrust Root Certification Authority

CN = Entrust Root Certification Authority - G4

CN = AffirmTrust Commercial

CN = AffirmTrust Networking

CN = AffirmTrust Premium

CN = AffirmTrust Premium ECC

  1. 赔付保障的存在与否

    • 免费SSL证书通常不提供保险金赔付。例如,Let's Encrypt作为一家非营利性组织,提供的免费SSL证书不包括保险金赔付。
    • 付费SSL证书,尤其是高端的EV证书,通常会附带一定的财务保险(如网络安全保险),在发生因证书安全漏洞导致的数据泄露或经济损失时,为持证网站提供一定的赔偿保障。
  2. 赔付金额和标准

    • 免费SSL证书由于不提供赔付保障,因此没有具体的赔付金额和标准。
    • 付费SSL证书根据不同的品牌和证书类型,会有不同赔付标准和金额。例如,Symantec提供最高100万美元的赔付,Comodo提供最高250万美元的赔付(需购买EV证书),GlobalSign提供最高150万美元的赔付,DigiCert提供最高175万美元的赔付。
  3. 赔付条件和流程

    • 免费SSL证书由于没有赔付保障,因此没有明确的赔付条件和流程。
    • 付费SSL证书的赔付条件通常涵盖证书错误颁发、证书私钥泄露、CA机构的操作失误等情况。用户需按照CA机构的规定流程提交赔付申请。

免费SSL证书和付费SSL证书的差异:

  1. 验证类型

    • 免费SSL证书通常只有域名验证型(DV SSL证书),只验证域名所有权,不验证申请者的身份。
    • 付费SSL证书除了域名验证型(DV SSL证书)外,还包括企业验证型(OV SSL证书)和组织验证型(EV SSL证书),后者需要对企业和组织进行验证,提供更高级别的信任。
  2. 使用限制

    • 免费SSL证书在使用时有诸多限制,例如只能绑定单个域名,不支持通配符域名和多域名。
    • 付费SSL证书则没有这些限制,可以支持多个域名和子域名的保护。
  3. 安全性和信任度

    • 免费SSL证书由于只进行域名验证,安全性相对较低,浏览器可能会对安装了免费SSL证书的网站发出“不安全”的警告,影响用户体验。
    • 付费SSL证书由权威的证书颁发机构(CA)提供,经过严格的安全审核和认证,提供更高级别的安全保障,浏览器通常会给予更高的信任度。
  4. 服务支持

    • 免费SSL证书可能没有专业的技术支持和服务团队,用户遇到问题时可能需要自行解决。
    • 付费SSL证书通常会提供专业的技术支持和服务,用户可以随时获得帮助。
  5. 有效期

    • 免费SSL证书的有效期通常较短,如90天或1年,需要频繁更新,增加了维护成本。
    • 付费SSL证书的有效期较长,如2年或更长时间,减少了更新的频率和维护成本。
  6. 赔付保障

    • 免费SSL证书通常没有赔付保障。
    • 付费SSL证书提供赔付保障,如果因为证书问题导致损失,可以获得赔偿。
  7. 适用场景

    • 免费SSL证书适用于小型网站、学习或测试环境等非生产环境。
    • 付费SSL证书适用于生产环境、商业网站或对数据安全要求较高的场景。