行业新闻与博客

什么是 CA 证书?这些关键 PKI 元素的概述

CA 证书是小型数字文件,无论是在互联网上还是在公司网络内,都可以实现数字信任、数字身份和安全。

证书颁发机构证书或 CA 证书在组织的 IT 环境中几乎随处可见。事实上,您的计算机 / 设备上可能有几十个这样的东西......您甚至使用其中的几个来阅读本文。

无论您是运营电子商务网站还是对最新的软件补丁进行数字签名,这些数字文件及其加密密钥都有助于保护您的客户和数据免受攻击和损害。

但是什么是 CA 证书?您的组织如何在其环境中使用不同的 CA 证书?

让我们来讨论一下。

什么是 CA 证书?CA 证书简要定义和解释

CA 证书是受信任实体(证书颁发机构)颁发的数字证书,用于帮助创建数字信任链。这些证书有多种(我们稍后会讨论),但它们的目的是帮助组织:

  • 使用公钥加密确保数据机密性。使用受信任的 CA 证书使您能够安全地传输信息。
  • 启用数字身份验证以进行身份验证和不可否认性。这证明你就是你所说的那个人,并且你(而不是其他人)负责创建或发送某些东西),
  • 通过加密哈希实现数据完整性验证。 哈希可以帮助您证明您的数据自签名以来并未受到损害。

CA 证书与颁发它们的 CA 非常相似,是公钥基础设施 (PKI) 不可或缺的组成部分。这是互联网安全的支柱。如果没有 PKI 和 CA 证书,在线传输的数据本质上是不安全的,并且容易受到损害。

CA 证书由公共信任的 CA 或内部私有 CA 颁发。每个 CA 证书都有一个公钥-私钥对。许多组织在其网络、网站和电子邮件客户端上混合使用这两种类型的证书,我们将稍后详细讨论。但首先,让我们探索这些证书创建的信任链。

CA 证书有助于形成数字安全信任链

证书链(也称为信任链、信任链或证书路径)是证明证书来自何处以及如何链接回受信任 CA 的层次结构。把它想象成家谱:你来自你的父母,你的父母来自他们的父母(即你的祖父母),你的祖父母来自他们的父母(你的曾祖父母)。你可以这样不断地追溯,探索你的家族血统。

数字证书大致相同。通过查看证书信任链,您可以根据证书颁发机构帮助创建和数字签名的方式追溯证书的来源:

证书路径提供隔离和结构来保护您的 PKI

当大多数人想到数字证书时,他们会想到最终用户证书。一个流行的例子是您可能已在网站上安装的 SSL/TLS 证书。但这只是一种数字证书,而且该证书必须来自某个地方,对吧?这就是中间 CA 和根 CA 证书发挥作用的地方。

信任链的一个常见类比是考虑一棵树:

  • 树的根代表 CA 的根证书
  • 它的主干和四肢代表了一个中间证书颁发机构(ICA)
  • 它的叶子代表最终用户和设备证书(因此它们有时被称为“叶子”证书)。

根证书

根 CA 证书也称为信任锚。证书颁发机构使用根 CA 证书的私钥对中间 CA 证书进行数字签名。每个根 CA 证书都是使用最严格的流程生成的(使用气隙服务器、具有物理和数据安全机制的安全房间或设施等),并且必须遵守某些合规性标准。因此,每个根 CA 证书都可以保证其签署的任何内容都是值得信赖的。

尽管从技术上讲它们可以免费生成,但根 CA 证书需要大量时间和资源来实现合规性并包含在操作系统、浏览器等中。这些证书还比其他数字证书具有更长的生命周期(如远方中所示)下面的屏幕截图中列出了到期日期)。

当情况出现问题时,根 CA 证书的替换也变得更加困难,因为源自受损根的所有内容也将被视为受损,并且需要撤销和替换。因此,证书颁发机构只有少数根 CA 证书,并将它们严格保护并存储在高度安全的离线环境中。

中级证书

因此,我们知道根 CA 签署了中间证书。同样,ICA 证书使用其私钥对叶证书进行数字签名。这样做会在最终用户证书和它们链接回的根 CA 证书之间创建一个缓冲区。一般来说,证书路径分为三个级别。然而,一些信任链使用多个 ICA 在根证书和最终证书之间创建额外的缓冲。(在后一种情况下,一个 ICA 证书的私钥会签署另一个 ICA 的证书,然后该证书可用于签署叶证书。)

为什么不直接从根颁发最终用户证书?因为这样做是一个坏主意。当然,公共 SSL 证书多年来一直是直接从根 CA 颁发的。但作为一个物种,我们做了很多不应该做的事情,因为我们不知道更好的事情——比如用放血来治疗发烧或天花,或者在化妆品或食物中添加铅。同样,直接从根 CA 颁发证书也是一个坏主意,因为它需要根 CA 可用 / 在线才能颁发。  

更换受损的根 CA 比更换受损的 ICA 困难得多。通过隔离您的根 CA(即使其保持离线状态)并使用中间 CA 颁发叶证书,如果其中一个 ICA 发生问题(即其签名密钥遭到泄露),则只有该特定 ICA 颁发的证书才会受到影响。

最终用户证书

最后,我们有最终用户证书。这些证书的生命周期比 ICA 和根证书短,由一个或多个 ICA 进行数字签名。他们习惯于:

  • 安全网站域(SSL/TLS 证书,或所谓的网站安全证书)
  • 启用无密码身份验证和访问管理(身份验证证书)
  • 对 Microsoft Office 文档和 PDF 进行数字签名和加密(文档签名证书)
  • 加密和数字签名电子邮件(电子邮件签名证书)
  • 对代码和可执行文件进行数字签名(代码签名证书)
  • 验证您的 IoT 设备并帮助保护其数据(设备证书)

CA 证书可用于公共(外部)或私人(内部)用途

公共和私有 CA 都具有证书信任链,但只有公共 CA 证书才会自动受到浏览器和第三方软件和服务的信任。那么,您如何知道应该使用哪种类型的 CA?决定使用公共还是私有 CA 证书来保护您的数字资产取决于您计划在何处以及如何使用它。

何时使用公共 CA 证书

公共 CA 证书是由公众信任的证书颁发机构(例如 DigiCert 和 Sectigo)颁发的数字文件,以帮助在公共环境中创建数字信任。这包括确保:

  • Web 应用程序和域,
  • 生产环境,以及
  • 其他面向公众的数字资产。

那么,为什么在这些环境中必须使用公共 CA 颁发的证书而不是私有证书呢?这是必要的,因为互联网本质上是不安全的;它是一个开放的网络,以开放的方式(即以明文、可读的格式)传输所有数据。这意味着任何知道如何读取您的敏感数据的人都可以读取您的敏感数据 - 从您的登录凭据到客户的个人和财务数据。

如果您尝试在面向公众的应用程序中使用私有 CA 证书,那么它们将不受信任,并将显示错误警告。

何时使用私有 CA 证书

许多公司使用的私有 CA 的一个常见示例是他们使用 Microsoft CA(Windows Server 中的一项功能)创建和管理的自定义 CA。当不需要公共信任时,组织将私有 CA 证书用于内部环境和应用程序。它们不能用于面向公众的服务器、系统或服务。私有 CA 用途的示例包括:

  • 保护内联网连接和服务器的安全,
  • 在开发过程中对软件进行数字签名,
  • 确保开发和测试服务器的安全,以及
  • 保护其他本地设备、服务和其他资源。

这是否意味着您不能在这些用例中使用公共信任的证书?没有。您仍然可以选择这样做(取决于项目要求)。但在大规模实施时,依靠私有 CA 来处理这些内部用例更具成本效益。它还为您提供了更大的灵活性来自定义 CA 以完全满足您的项目要求。

受信任的 CA 签名证书与自签名证书

您可能听说过自签名证书- 如果您还没有听说过,这里是您的快速介绍。自签名证书是免费的,并且可以立即颁发,因为它们不需要 CA 颁发。然而,与 CA 签名的对应版本不同,它们有许多缺点:

  • 没有撤销。自签名证书不可被 CA 撤销。所以,如果出现问题,你就会陷入麻烦之中);
  • 缺乏验证。自签名证书未经审查,因此不值得信任,并会产生错误的安全感;和
  • 与生俱来的不安全感。依赖自签名证书会使您的系统和数据容易受到损害。

这些证书在可信度和创建方式方面都不同于公共和私有 CA 颁发的证书。任何人都可以生成自签名证书。但这并不意味着该证书在安全方面对您有任何好处。它们本质上是不可信的,因为它们不是由受信任的实体发行的。

这就是为什么最好将私有 CA 证书用于内部用途,而将公共信任的 CA 证书用于外部用途。

让我们用一些最后的想法来总结一下

CA 证书,特别是由公众信任的 CA 颁发的证书,可以为您的组织及其数字资产提供最高级别的安全性、数字身份认证和数据完整性保护。它们是使 PKI(以及整个互联网安全)成为可能的一些关键组件。当您将其与自签名证书进行比较时,很容易看出为什么使用 CA 证书是无可比拟的。

CA 证书可以通过公共和私有 CA 进行。尽管它们服务于不同的目的和用例,但每种对组织都有其优势。当然,您应该使用公开信任的数字证书来保护您的外部资产。但这并不意味着您也不能将私有 CA 证书用于内部应用程序。

不想麻烦地设置您的私人 CA?不用担心。如果托管 PKI(mPKI 或 PKI-as-a-service)更适合您的运营、知识和 IT 团队的技能,您可以选择托管 PKI 。使用 mPKI 有助于确保您始终遵守行业隐私和数据安全法规。 


需要帮助吗?联系我们的支持团队 在线客服