背景事件与时间线
2017年谷歌披露赛门铁克因多次违规签发SSL证书(包括未经验证的域名和测试证书),导致其根证书信任体系受到质疑。根据Chrome更新计划,2018年10月发布的Chrome 70将全面停止信任其旧证书。该事件波及Thawte、GeoTrust等子品牌,并引发Mozilla、苹果等厂商的同步响应。
- 2017年12月:赛门铁克启用新PKI系统并与DigiCert合作
- 2018年4月:Chrome 66停止信任2016年前的旧证书
- 2018年10月:Chrome 70全面终止信任旧根证书
技术争议与信任危机
证书颁发机构(CA)需遵循严格的基线要求(BRs),而赛门铁克被指在域名验证、审计流程等方面存在系统性缺陷。谷歌统计其误发证书数量超过3万张,远超行业容错阈值。其出售CA业务的传闻进一步削弱了市场信心。
浏览器厂商采取分阶段不信任策略:Chrome通过版本迭代逐步淘汰旧证书,Firefox 63同步实施类似限制,迫使企业必须在截止日期前更换证书。
行业影响与后续措施
此次事件暴露传统CA机构的技术监管漏洞,促使DigiCert收购赛门铁克CA业务以重建信任体系。受影响网站需完成以下操作:
- 检查证书有效期和签发时间
- 替换2016年前签发的旧证书
- 部署符合SHA-2标准的加密套件
同期WoSign等CA机构也因类似问题遭遇信任危机,推动行业加强证书透明化(CT)日志审计。
解决方案与用户建议
开发者可通过Chrome启动参数临时绕过证书警告(--ignore-certificate-errors
),但生产环境必须采用合规证书。建议企业:
- 选择DigiCert、GlobalSign等受信CA
- 定期监控证书链状态
- 启用自动化证书管理工具
截至2025年,主流浏览器已全面执行CT机制,赛门铁克事件成为推动HTTPS生态规范化的重要转折点。
赛门铁克证书危机源于技术合规失效与监管响应滞后,浏览器厂商的强硬措施倒逼CA行业提升透明度。该事件推动证书生命周期管理向自动化、标准化演进,为现代Web安全树立了新的信任基准。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/592277.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。