Loading... # Let's Encrypt 交叉签名:免费兼容老系统的策略分析 # 一、概述 ## 1. 背景 Let's Encrypt 作为互联网上最大的免费证书颁发机构,其成功不仅体现在免费提供 SSL/TLS 证书,更体现在通过创新的交叉签名策略,解决了新 CA 面临的信任分发难题,实现了零成本兼容老系统。 ## 2. 核心问题 新成立的证书颁发机构面临的核心挑战是:其根证书尚未被操作系统和浏览器广泛信任。若无法解决此问题,即使用户获得了 Let's Encrypt 颁发的证书,老设备仍会显示证书错误。 ## 3. 解决方案概述 Let's Encrypt 与 IdenTrust 合作,通过交叉签名技术,使自己的中间证书同时被 Let's Encrypt 自有的 ISRG Root X1 和 IdenTrust 广受信任的 DST Root CA X3 签名,从而实现双路径信任验证。 # 二、交叉签名技术原理 ## 1. 基本概念 交叉签名是一种证书信任机制,允许一个证书被多个根证书签名。这意味着客户端可以通过任何一条有效路径验证证书链,从而扩大兼容性范围。 ## 2. Let's Encrypt 的实现架构 ```mermaid graph TD A[用户网站证书] -->|被签发| B[R3 中间证书] B -->|路径1| C[ISRG Root X1<br/>Let's Encrypt 自有根<br/>有效期至 2035] B -->|路径2| D[DST Root CA X3<br/>IdenTrust 根<br/>已过期] style D fill:#f9f,stroke:#333,stroke-width:2px style C fill:#bbf,stroke:#333,stroke-width:1px ```  **架构说明**: - R3 中间证书同时拥有两个签名 - 路径 1:通向 Let's Encrypt 的自有根证书 ISRG Root X1 - 路径 2:通向 IdenTrust 的 DST Root CA X3(已于 2021 年 9 月 30 日过期) ## 3. 验证流程 ```mermaid sequenceDiagram participant C as 客户端浏览器 participant S as HTTPS 服务器 participant I as 中间证书 R3 C->>S: 发起 HTTPS 连接 S-->>C: 返回证书链 C->>I: 验证证书链 alt 老设备(2016年前) I->>I: 使用 DST Root CA X3 路径验证 I-->>C: 验证成功(2021年前) else 现代设备 I->>I: 使用 ISRG Root X1 路径验证 I-->>C: 验证成功 end ```  # 三、经济效益分析 ## 1. 传统 CA 成本结构 传统证书颁发机构建立信任需要: - 向现有根 CA 购买交叉签名:数十万至数百万美元 - 申请加入各大操作系统和浏览器的信任根程序:耗时数年 - 维护根证书基础设施:高昂的运营成本 ## 2. Let's Encrypt 的零成本策略 Let's Encrypt 通过以下方式实现零成本交叉签名: | 策略 | 说明 | 效果 | |------|------|------| | 公益合作 | 与 IdenTrust 达成公益性质的合作协议 | 无需支付授权费用 | | 非排他性 | 交叉签名不限制 Let's Encrypt 发展自有根 | 保持独立性 | | 期限约定 | 约定特定的交叉签名有效期 | 明确过渡期 | ## 3. 商业模式创新 Let's Encrypt 的交叉签名策略证明了免费 CA 的可持续性: - 降低行业准入门槛 - 推动 HTTPS 全网普及 - 建立公益化的互联网基础设施 # 四、时间线与演进 ## 1. 发展历程 ```mermaid timeline title Let's Encrypt 交叉签名策略时间线 2015 : Let's Encrypt 成立<br/>获得 ISRG Root X1 2015 : 与 IdenTrust 达成<br/>交叉签名协议 2016-2020 : DST Root CA X3 交叉签名<br/>保障老设备兼容 2021-09 : DST Root CA X3 过期<br/>交叉签名失效 2024-06 : 停止提供任何交叉签名链<br/>全面转向 ISRG Root X1 ```  ## 2. 关键节点 - **2015 年**:Let's Encrypt 与 IdenTrust 签署交叉签名协议 - **2016 年**:开始大规模颁发证书,交叉签名发挥作用 - **2021 年 9 月 30 日**:DST Root CA X3 根证书过期 - **2024 年 6 月**:Let's Encrypt 完全停止交叉签名服务 # 五、兼容性影响 ## 1. 受影响的系统 DST Root CA X3 交叉签名过期后,以下设备受到影响: | 设备类型 | 受影响版本 | 原因 | |---------|-----------|------| | Android | 7.1.1 及更早版本 | 未包含 ISRG Root X1 | | Windows XP | 所有版本 | 证书存储已过时 | | macOS | 10.12.1 及更早版本 | 未信任 ISRG Root X1 | | iOS | 10 及更早版本 | 根证书存储未更新 | | Ubuntu | 14.04 及更早版本 | 系统证书库过时 | ## 2. 影响范围评估 - **2021 年前**:交叉签名让全球数百万老设备能够访问使用 Let's Encrypt 证书的网站 - **2021 年后**:随着设备自然淘汰,影响逐渐减少 - **2024 年后**:绝大多数用户已使用现代设备,不再依赖交叉签名 ## 3. 解决方案 对于仍受影响的系统: - **系统更新**:升级操作系统以获取 ISRG Root X1 - **手动导入**:手动安装 ISRG Root X1 证书 - **替代方案**:使用其他仍提供交叉签名的 CA # 六、策略的成效与局限 ## 1. 成效分析 ### A. 技术成效 - 实现了新 CA 的快速冷启动 - 保障了数年间的老设备兼容性 - 平滑过渡到自有根证书 ### B. 社会成效 - 推动 HTTPS 从奢侈品变为标配 - 降低了网站安全化的经济门槛 - 促进了互联网加密基础设施的民主化 ### C. 数据指标 - 颁发证书数量:超过 30 亿张活跃证书 - 覆盖网站数量:全球超过 3 亿个网站 - HTTPS 普及率:从 2015 年的约 40% 提升至 2024 年的超过 90% ## 2. 局限性 ### A. 临时性 - 交叉签名本质上是一种过渡方案 - 依赖第三方 CA 的商业决策 - 存在明确的有效期限制 ### B. 最终终止 - 2024 年 6 月,Let's Encrypt 完全停止交叉签名 - 老设备最终仍需升级或替换 - 不再提供新的兼容性解决方案 # 七、技术细节 ## 1. 证书链结构 ### 传统链(2021年前) ``` 网站证书 ↓ (由 R3 签发) R3 中间证书 ↓ (由 DST Root CA X3 交叉签名) DST Root CA X3 (IdenTrust) ``` ### 现代链(2021年后) ``` 网站证书 ↓ (由 R3 签发) R3 中间证书 ↓ (由 ISRG Root X1 签名) ISRG Root X1 (Let's Encrypt) ``` ## 2. 客户端验证逻辑 现代浏览器和操作系统的证书验证逻辑: 1. 优先选择最短的有效证书链 2. 检查根证书是否在本地信任存储中 3. 验证每个证书的签名和有效期 # 八、行业影响与启示 ## 1. 对 CA 行业的影响 - 打破了传统 CA 的高价垄断 - 证明了免费 CA 的商业可行性 - 推动了证书颁发模式的创新 ## 2. 对互联网安全的启示 - 基础安全设施可以公益化运营 - 技术创新可以大幅降低安全成本 - 行业协作可以加速安全普及 ## 3. 未来展望 随着交叉签名的终止,Let's Encrypt 已完成其历史使命: - ISRG Root X1 已被所有主流系统信任 - 老设备自然淘汰,兼容性问题逐渐消失 - 免费证书成为互联网基础设施的一部分 # 九、总结 Let's Encrypt 的交叉签名策略是一次成功的行业创新,通过零成本获取第三方根证书的信任支持,实现了免费 CA 的快速普及。这一策略不仅解决了技术难题,更重要的是证明了公益化安全基础设施的可行性,为互联网安全带来了深远影响。 随着 2024 年交叉签名服务的完全终止,Let's Encrypt 已从依赖第三方信任的新兴 CA,成长为拥有独立信任基础、服务全球数亿网站的互联网基础设施提供者。这一转变,标志着免费 SSL/TLS 证书时代的真正成熟。 *** ## 参考资料 1. [Let's Encrypt 证书兼容性文档](https://letsencrypt.org/docs/certificate-compatibility/) 2. [DST Root CA X3 过期说明(中文)](https://letsencrypt.org/zh-cn/docs/dst-root-ca-x3-expiration-september-2021/) 3. [Let's Encrypt 证书链(官方)](https://letsencrypt.org/certificates/) 4. [缩短 Let's Encrypt 信任链](https://letsencrypt.org/2023/07/10/cross-sign-expiration) 5. [交叉签名技术原理解析](https://ravendb.net/articles/how-cross-signing-works-with-x509-certificates) 6. [Let's Encrypt 社区:交叉签名终止讨论](https://community.letsencrypt.org/t/root-certificate-cross-signed-by-dst-root-ca-x3/226741) 7. [2024 年 Let's Encrypt 证书链变更影响](https://support.plesk.com/hc/en-us/articles/16694815120663) 8. [Let's Encrypt 与 IdenTrust 延长交叉签名的分析](https://blog.gslin.org/archives/2023/07/11/11255/) 9. [X2-by-X1 交叉签名根证书讨论](https://community.letsencrypt.org/t/renewing-x2-by-x1-cross-signed-root/216502) 10. [2021 年部分旧 Android 设备不再支持 Let's Encrypt 证书](https://zy.zhanzhangb.cn/1509.html) 最后修改:2026 年 02 月 05 日 © 允许规范转载 赞 如果觉得我的文章对你有用,请随意赞赏