收到SSL证书错误消息“不受信任”可能有以下几个原因:

  1. 证书颁发机构不正规:如果SSL证书不是由浏览器信任的证书颁发机构(CA)颁发的,浏览器会将其视为不受信任的证书。解决这个问题的方法是购买并安装来自公认的证书颁发机构的SSL证书。
  2. 证书已过期:SSL证书有一定的有效期,如果证书过期,浏览器就会提示证书不被信任。这时需要检查SSL证书是否已过期或接近到期日期,并及时与证书服务提供商联系进行续费。
  3. 证书信息不准确:SSL证书中包含关键的网站信息,如域名、组织名称、组织地址等。如果这些信息与实际情况不符,浏览器就会提示证书不被信任。因此在申请SSL证书时,需要确保证书信息填写正确。
  4. 安全连接存在漏洞:有时网站虽然使用了SSL证书,但仍然存在其他安全漏洞,例如弱密码、不安全的加密算法或配置错误等。这些漏洞可能导致浏览器判定网站不安全,进而提示证书不受信任。
  5. 证书部署错误:如果网站的SSL证书没有正确部署,在访问时也会有一些风险提示,比如HTTPS页面中存在HTTP资源的调用,部分版本的浏览器就会提示该页面存在不安全因素。
  6. 证书被篡改:当SSL证书被黑客篡改后,浏览器也会提示证书不被信任。对此,网站运营者需要定期更新证书,并加强对私钥的保护和监控。
  7. 证书链不完整:如果只安装了最终的域名证书,而没有安装中间证书导致证书链不完整,系统就无法回溯根证书的颁发机构,就会被系统判定为不可信任。
  8. 域名不匹配:如果SSL证书上的域名与正在访问的域名不匹配,浏览器会显示一个错误消息。
  9. 操作系统时间不正确:如果操作系统时间不正确,则可能会导致SSL证书错误。

  1. 加密算法不同

    • 国密SSL证书采用的是我国自主研发的SM2公钥密码算法,这种算法基于椭圆曲线密码理论改进而来,其加密强度比RSA算法更高。
    • RSA算法是目前国际上应用最为普遍的加密算法,通常使用2048位密钥长度,而国密SSL证书的SM2算法普遍采用256位密钥长度,但其单位安全强度比RSA算法更高。
  2. 安全性能不同

    • 随着计算机能力的提升以及对因子分解技术的改进,对低位数RSA密钥的攻击破解已成为可能。而SM2算法单位安全强度比传统RSA算法更高,可以使用更短的密钥长度提供比RSA算法更高的安全强度。根据研究,160位的SM2加密安全性相当于1024位RSA加密,224位SM2加密安全性相当于2048位RSA加密。
  3. 传输速度不同

    • 在通信过程中,更长的密钥意味着必须收发更多的数据来验证连接。SM2算法采用更短的密钥长度,只需要使用更少的网络负载和计算能力就能完成数据收发验证,大大减少SSL握手时间,缩短网站响应时间。经测试,在Web服务器中采用SM2算法,服务器新建并发处理响应速度比RSA算法快十几倍。
  4. 拥有自主可控权

    • 传统SSL证书主要依赖于国外CA机构,而国密SSL证书由国内机构签发,采用自主可控的加密算法,无需担心被国外断供的风险。

不同国家对于SSL证书的信息收集要求存在差异,主要体现在以下几个方面:

  1. 法律和监管框架

    • 在美国,数字签名在联邦和州层面享有完全的法律效力和可执行性,依据《全球和国家商业电子签名法》(ESIGN Act)。
    • 欧盟通过eIDAS法规定义了电子识别方法、信托服务和电子交易标准,保证了安全数字签名的跨境法律有效性。
    • 在中国,根据国家电子签名法,使用具有SM2算法的证书颁发机构证书申请的数字签名具有法律效力和可执行性。
  2. 技术标准和算法

    • 中国推动国密算法标准,包括SM2、SM3和SM4,这些算法在SSL证书中有应用,以提高信息安全水平。
    • 其他国家可能更广泛使用国际通用的加密算法,如RSA,这在国密算法尚未被所有主流浏览器广泛兼容的情况下尤为重要。
  3. 数据保护和隐私法规

    • 不同国家对于数据跨境流动有着不同的法律要求,这影响了SSL证书的数据传输和处理方式。
  4. 证书颁发机构(CA)

    • 国密SSL证书的颁发机构是由中国国家密码管理局认证的,如CFCA,而国际上主流的SSL证书由全球性的CA如Symantec、DigiCert等颁发。
  5. 证书的兼容性和公网支持度

    • 国密SSL证书主要在中国国内使用,尤其是在政府和金融领域,而国际上主流的SSL证书适用于全球范围。
  6. 证书的适用范围和特殊要求

    • 国密SSL证书适用于对安全系数要求极高的政府机构和金融领域,而国际上的SSL证书适用于更广泛的全球网站和应用程序。

SSL证书颁发过程中收集企业或组织的相关信息是为了确保证书的安全性、合法性和信任度。以下是收集这些信息的几个主要原因:

  1. 验证身份:证书颁发机构(CA)需要验证申请SSL证书的企业或组织的身份,以确保证书是颁发给合法且真实的实体。
  2. 防止欺诈:通过收集和验证企业信息,CA可以防止恶意行为者伪造身份,减少网络钓鱼和欺诈行为。
  3. 建立信任:用户和浏览器信任根CA及其签发的证书。通过验证企业信息,CA确保用户可以信任通过SSL证书加密的网站。
  4. 法律合规:某些地区和行业可能有特定的法律和规定要求企业在进行在线交易时必须提供真实的信息。
  5. 责任归属:如果出现安全问题或法律纠纷,准确的企业信息有助于确定责任方。
  6. 增强安全性:详细的企业信息有助于CA在证书被滥用时迅速采取行动,比如撤销证书。
  7. 提升品牌形象:对于EV(扩展验证)SSL证书,除了基本的企业验证外,还会在浏览器地址栏中显示企业名称,这有助于提升品牌形象和用户信任。
  8. 兼容性:某些浏览器和操作系统可能要求更详细的验证信息,以确保SSL证书的兼容性和互操作性。
  9. 审计和合规性:企业可能需要遵守行业标准和审计要求,这可能包括对SSL证书颁发过程中收集的信息的记录和验证。
  10. 技术支持和客户服务:在证书使用过程中,如果遇到问题,准确的企业信息可以帮助CA提供更有效的技术支持和客户服务。

单根SSL证书(Single Root SSL Certificate)是指直接由根证书颁发机构(Root Certificate Authority, CA)签发的SSL证书。在SSL证书的层级结构中,根证书是自签名的,位于信任链的顶端,用户和操作系统信任这些根证书,因此信任链从这里开始。

单根SSL证书的特点包括:

  1. 直接信任:由于单根证书直接由根CA签发,用户和操作系统信任这些根CA,因此不需要任何中间CA来建立信任。
  2. 简化的信任链:单根证书的信任链非常简单,从根CA直接到最终用户,没有中间的证书颁发机构。
  3. 成本可能较高:由于直接与根CA打交道,单根证书的成本可能比通过中间CA签发的证书要高。
  4. 颁发速度可能较慢:由于涉及到根CA的直接验证过程,单根证书的颁发过程可能需要更长的时间。
  5. 高安全性:单根证书提供了较高的安全性,因为它们直接与根CA的信任基础相关联。

在实际应用中,大多数SSL证书并非单根证书,而是通过一个或多个中间CA(也称为子CA或中间CA)来签发的。这种结构有助于分散和管理证书的签发工作,同时减少根CA的负担。中间CA从根CA获得授权,然后签发最终的SSL证书给网站或服务提供者。用户和操作系统信任根CA,因此也信任由根CA授权的中间CA签发的证书。这种信任链确保了SSL证书的广泛接受和验证。