分类 行业新闻 下的文章

好的,用户问的是Sectigo SSL证书最近全球涨价的原因。我需要根据提供的搜索结果来回答这个问题。先看看搜索结果里的内容。

搜索结果有两个网页。第一个网页提到Sectigo部分证书产品在2025年3月1日开始涨价,特别是DV单域名和通配符证书,并提到锐安信和Certum的证书可能取代Sectigo的低价市场,同时提到TopSSL是最后涨价的平台,建议尽快下单。第二个网页则介绍了Sectigo作为高性价比的选择,提到其历史背景、优势,比如价格亲民、快速签发、兼容性广等,还提到涨价后的市场定位。

首先,用户的问题是关于涨价原因。我需要从这两个网页中提取相关信息。网页1明确提到Sectigo在2025年3月1日涨价,并且国外的Sectigo去年已经涨价,导致锐安信价格调整。这可能意味着全球范围内的成本上升或市场策略调整。网页2虽然主要介绍Sectigo的优势,但提到其市场份额稳居前列,被称为性价比天花板,这可能说明需求增加导致供不应求,从而涨价。

接下来,整理可能的原因:1. 全球运营成本上升,如根证书维护、安全审计费用增加。2. 市场策略调整,Sectigo可能转向高端市场,减少低价产品供应,由Certum等品牌填补。3. 供应链因素,如中间根证书使用锐安信,国外先行涨价,国内跟进。4. 保险和合规成本增加,如高额保险赔付和法规要求提升服务成本。

需要确保每个原因都有搜索结果的支持,并正确引用。比如,网页1提到锐安信使用Sectigo的中间根,国外去年涨价,所以国内调整。这可能属于供应链和成本因素。网页2提到市场份额和性价比,可能涉及市场策略调整。另外,合规和保险成本可能来自网页2中提到的高额保险保障,导致成本增加。

然后,将这些原因分点阐述,引用对应的网页。注意不要重复引用同一个网页,尽量综合两个网页的信息。比如,成本上升可能来自网页1的运营维护和网页2的保险;市场策略调整来自网页1提到的替代产品和网页2的市场定位变化。

最后,总结建议用户根据需求选择替代产品或尽快购买。检查是否所有引用正确,结构是否清晰,语言是否自然。

Sectigo SSL证书近期全球涨价的原因可综合市场环境、成本变动及战略调整等多维度分析,具体如下:


一、全球运营成本上升

  1. 根证书维护与技术升级
    Sectigo作为历史悠久的CA机构(始于1998年),需持续投入资金维护全球根证书预埋兼容性,例如适配Chrome、Safari等浏览器的新版本加密标准(如TLS 1.3),并应对量子计算等新兴安全威胁,导致技术研发成本攀升。
  2. 安全审计与合规成本增加
    近年全球数据安全法规(如GDPR、CCPA)趋严,Sectigo需通过WebTrust等国际认证的年审,同时需为证书漏洞赔付高额保险(如部分证书覆盖175万美元保障),这些隐性成本直接推动定价调整。

二、市场策略调整

  1. 缩减低价产品线,优化利润结构
    Sectigo部分低价DV证书(如单域名及通配符产品)自2025年3月1日起涨价,可能意图减少低利润产品占比,转而聚焦高价值市场(如OV/EV证书)。其子品牌Certum或锐安信(使用Sectigo中间根)将承接低价需求,形成分层产品矩阵。
  2. 应对市场份额竞争
    Sectigo长期以“性价比天花板”占据中小型企业市场,但随着Let's Encrypt等免费证书普及,需通过价格策略平衡市场份额与盈利能力,例如通过涨价筛选高忠诚度客户,同时提升品牌定位。

三、供应链与区域市场联动

  1. 中间根证书依赖导致的成本传导
    锐安信等合作伙伴使用Sectigo中间根证书,而Sectigo国外市场已于2024年先行涨价,国内代理商的成本压力同步传导,最终反映为2025年3月的价格调整。
  2. 区域性市场需求差异
    中国等新兴市场对SSL证书需求激增(尤其电商、政务领域),但本地化服务(如CRL节点部署、中文支持)需额外投入,涨价可覆盖这部分运营开支。

四、行业合规与保险成本上涨

Sectigo为每张证书提供数据泄露保险,随着全球网络攻击事件频发(如勒索软件、钓鱼攻击),赔付风险上升,保费成本同步增加。此外,为满足PCI DSS等支付行业合规要求,Sectigo需升级验证流程(如EV证书的工商信息核验),进一步推高服务成本。


当部署SSL证书后网站仍然出现HTTPS不安全提示时,可能的原因及解决方法如下:

  1. 证书链问题:确保服务器正确配置了所有必要的证书,包括根证书、中间证书和服务器证书。如果证书链不完整,浏览器可能无法验证证书的合法性,从而显示不安全提示。
  2. 证书过期:检查SSL证书是否已过期。每个SSL证书都有有效期限,一旦证书过期,浏览器会认为该证书不安全。
  3. 非匹配的域名:SSL证书与特定域名绑定,如果使用了错误或不匹配的域名,浏览器会认为该证书存在安全风险,从而发出警告。
  4. 混合内容:如果网站同时使用了安全的HTTPS和不安全的HTTP资源,浏览器也会发出警告。例如,在HTTPS网站上引用不安全的外部图像或脚本文件。解决方案是将网站上的所有资源链接都更新为HTTPS链接,确保所有内容均通过安全的方式加载。
  5. 服务器配置问题:检查服务器软件(如Kestrel、Apache、Nginx等)是否正确配置了SSL证书和HTTPS设置。
  6. 自签名证书或不受信任的证书:如果使用的是自签名证书或小型SSL证书,它们可能不在操作系统的可信任根证书之中,浏览器会提示错误。
  7. 浏览器缓存问题:有时候,即使证书已经更新,浏览器缓存也可能导致旧的证书信息被显示。尝试清除浏览器缓存后再访问网站。
  8. 站内调用非HTTPS素材:网站内部调用的非HTTPS素材如图片、CSS、JS等可能引起不安全提示,需确保所有内容均为HTTPS链接。

如果以上方法都不能解决问题,建议联系专业的技术支持人员或网站管理员来帮助解决。

  1. Let's Encrypt:这是一个非营利性的证书颁发机构,提供免费的SSL/TLS证书,被广泛使用,超过3亿个网站使用其服务。Let's Encrypt的证书有效期为90天,但可以自动续订,实现永久免费。
  2. ZeroSSL:ZeroSSL提供终身免费的SSL证书,证书有效期为90天,但可以自动续订。他们还为有更高SSL需求的人提供了付费计划。
  3. SSLforfree:提供永久免费的SSL证书,通过域验证提供认证的非营利性利用ACME服务器。
  4. CloudFlare:Cloudflare提供免费的SSL解决方案,许多流行网站依赖Cloudflare来确保安全性和速度。要使用Cloudflare免费SSL,需要登录Cloudflare账户或创建一个,并选择要启用SSL的网站。
  5. FreeSSL.org:使用Let's Encrypt和Buypass提供永久免费的SSL证书。使用Let's Encrypt的证书有效期为3个月,而使用Buypass的有效期为6个月,所有证书均可自动续订,并提供证书到期提醒服务。
  6. acmessl.cn:acmessl携手全球权威可信顶级根,自研新一代SSL证书,全系列支持90天免费使用,支持连续签发。
  7. 阿里云:阿里云提供Digicert品牌的免费SSL证书,每个阿里云账号可免费申请20张单域名证书,免费时长为3个月。

最近,由于一起利用 .mobi域名的WHOIS服务器漏洞非法获取 TLS 证书的事件,Google 在 CA/Browser 论坛上提议禁止使用 域名注册的联系人电子邮件地址(WHOIS电子邮件) 来验证域名控制权。该提案建议从 2025 年 1 月 15 日起,禁止证书颁发机构 (CA) 使用 WHOIS电子邮件 来验证域名联系人,并禁止使用之前的WHOIS域名验证记录。

尽管 DigiCert 对当前提案持保留意见,认为其未充分考虑 ICANN 和 Amazon 提出的合理建议,但仍支持逐步淘汰过时的 WHOIS 协议。预计该提案将有很大可能通过。

对用户的影响
如果提案通过,从 2025 年 1 月 15 日起,用户将无法再使用基于 WHOIS 的电子邮件域名控制验证 (DCV) 方法来证明对域名的控制权。此外,CA 也不再基于之前的WHOIS验证记录来重新颁发或续订证书,用户需要采用其他 DCV 方法重新验证域名。

用户应采取的措施
如果提案通过,从 2025 年 1 月 15 日起,用户需要使用其他 DCV 方法来证明对域名的控制权。如果你希望继续使用邮件认证方式来证明对域名的控制权,你可以采用以下2种方式之一:

使用5个特定电子邮件地址(admin@[域名], administrator@[域名], webmaster@[域名], hostmaster@[域名], postmaster@[域名])来接收授权邮件。
创建一个DNS域名解析记录,记录类型为TXT,主机记录为_validation-contactemail,记录值为您的email地址,你将可以使用此email地址接收授权邮件。

6月27日,Google的安全团队宣布将在Chrome127及更高的版本中,不再信任自2024年11月1日以后签发的Entrust SSL证书。但在2024年10月31日以前签发的证书依然会被信任,能够继续正常工作。据悉,这一决定和Mozilla在今年3月到5月间发现Entrust存在的一系列安全错误有关,Entrust在这一系列错误中未能及时提出更正意见或解决问题,导致了Google的这项决定:
EV TLS Certificate cPSuri missing
Failed to provide a preliminary incident report according to TLS BR 4.9.5

CPR was not responded to in 24 hours

Delayed revocation of EV TLS certificates with missing cPSuri

EV Certificate missing Issuer’s EV Policy OID

Delay in Updating CPS

Failure to revoke EV TLS certificates issued before CPS update

clientAuth TLS Certificates without serverAuth EKU

Delayed revocation of clientAuth TLS Certificates without serverAuth EKU

CPS typographical (text placement) error

Delayed incident report - CPS typographical (text placement) error

Not updating Problem Reporting Mechanism fields in CCADB

OCSP response signed with SHA-1

CRL non-conformance with the TLS BRs

默认情况下,Chrome127及以后的版本,在验证到以下 Entrust 根的 TLS 服务器身份验证证书(其最早签名证书时间戳 (SCT) 的日期在 2024 年 10 月 31 日之后)将不再受信任。

CN = Entrust Root Certification Authority - EC1

CN = Entrust Root Certification Authority - G2

CN = Entrust.net Certification Authority (2048)

CN = Entrust Root Certification Authority

CN = Entrust Root Certification Authority - G4

CN = AffirmTrust Commercial

CN = AffirmTrust Networking

CN = AffirmTrust Premium

CN = AffirmTrust Premium ECC