24 6 月, 2025

使用公共证书进行身份验证?请停止。您必须在2026年前做出的改变

目录

2026年5月,公钥基础设施(PKI)将发生一场根本性的转变。大多数组织尚未关注到这一变化,但许多组织将会感受到它的影响。由于更新后的Chrome根证书计划要求以及各大证书颁发机构(CA)最近的公告,公共CA将不再颁发支持TLS客户端身份验证的证书。

对于依赖这些证书对用户、设备或应用程序进行身份验证的组织而言,这一变化引入了一个硬性截止日期。现有的身份验证工作流程,特别是那些悄悄依赖免费或自动化公共CA的流程,将开始失效,除非组织迁移到私有CA。

这一转变并非一个边缘情况的政策更新。它是一次结构性调整,重新定义了企业基础设施中身份验证的处理方式。而且它到来的时间比大多数人意识到的要早得多。

1. 背后的政策变更

这一变更源于Chrome根证书计划政策1.6(Chrome Root Program Policy 1.6)。该政策要求,在2026年6月之前,包含在Chrome信任存储库中的证书层次结构必须专用于TLS服务器身份验证。简而言之,公共CA将不再被允许颁发同时包含 id-kp-serverAuthid-kp-clientAuth 扩展密钥用法(EKU)的证书。这些EKU定义了证书允许的用途,在本例中,即用于服务器身份验证或客户端身份验证。

强制执行已经开始。

Sectigo宣布,从2025年9月15日开始,他们将默认不再在新颁发的SSL/TLS证书中包含客户端认证(Client Authentication)EKU。到2026年5月15日,Sectigo将永久性地从所有新颁发的SSL/TLS证书中移除客户端认证EKU。在此日期之后,将不再给予任何例外。

这一政策转变遵循了浏览器对延迟吊销零容忍的更广泛趋势。Chrome没有继续容忍混合用途的公共证书,而是选择了明确性:公共PKI仅用于服务器身份验证。如果您需要客户端身份验证,请使用私有CA。

什么是TLS客户端身份验证以及您可能使用它的原因

TLS客户端身份验证使系统能够在客户端(用户、设备或应用程序)尝试连接到服务器时验证其身份。这与更熟悉的TLS服务器身份验证(用于HTTPS)不同,后者用于验证网站。

一些常见的用例包括:

  • VPN访问: 向员工笔记本电脑颁发证书,以便在远程连接时验证其身份。
  • Wi-Fi入网: 对员工设备进行身份验证并保护网络,而无需共享静态密码。
  • Salesforce登录或其他单点登录(SSO)工作流程: 依赖嵌入在终端设备中的客户端证书。
  • API的相互TLS(mTLS): 尤其是在CI/CD流水线中或零信任架构中的微服务之间。
  • DevOps环境中的设备或工作负载身份: 包括基于容器的服务。

关键问题在于:许多组织在这些工作流程中不自觉地使用公共CA进行客户端身份验证,通常是因为它简单、便宜或与ACME等自动化工具捆绑在一起。

谷歌Chrome已将移除客户端身份验证作为根证书保留在Chrome根证书存储库中的先决条件。由于大多数其他浏览器遵循相同的根证书计划,真正全球受信任的客户端身份验证证书将会枯竭。

一旦主要的公共信任CA在2025/2026年完成从其TLS产品线中移除客户端认证EKU,那些仍然依赖TLS客户端身份验证证书来识别客户端的组织将发现很难(并且很快就不可能)找到替代品。每个大型公共CA现在都已公布了淘汰时间表。

2. 现代私有CA:不再像过去那样沉重

客户端身份验证从根本上说是一种内部安全功能。它需要灵活性、细粒度控制,并确保证书不会因外部政策变更而被吊销。公共CA从来就不是为这个目的设计的。

直到最近,许多组织仍然在使用它们,通常没有意识到其影响。公共证书易于获取、对自动化友好,并且不需要运行内部PKI基础设施。但它们存在局限性:

  • 固定的证书配置文件,无法根据内部用例进行修改。
  • 来自CA/浏览器论坛(CA/Browser Forum)的公开审计和合规性要求。
  • 无法控制颁发窗口、吊销标准或生命周期策略。
  • 暴露于浏览器和平台政策变更的风险之下,就像现在发生的情况。

相比之下,私有证书颁发机构让组织能够完全控制证书的颁发、配置文件设计、吊销、续订和自动化。更重要的是,它们不受外部根证书计划约束的限制。如今,现代私有CA解决方案的部署远比过去容易。

历史上,私有CA曾以昂贵、难以管理且部署缓慢而闻名。组织必须从头开始构建PKI基础设施,通常依赖过时的工具和手动流程。

但情况已不再如此。

现代私有CA,尤其是像Sectigo这样的云原生CA,可以在几分钟内完成部署,自动扩展,并支持ACME、EST和SCEP等协议以实现无缝证书注册。它们提供:

  • 可定制的证书配置文件,适用于一系列内部用例。
  • 按用例划分的私有CA(如果需要关注点分离)。
  • 完整的API支持,以便集成到DevOps、MDM(移动设备管理)和安全平台中。
  • 通过证书生命周期管理(CLM)平台实现生命周期自动化和策略执行。

这一演变意义重大,以至于它帮助触发了Chrome的政策转变。正如Sectigo高级研究员Jason Soroko指出的:

“谷歌之所以有底气这样做,是因为他们知道我们现在终于有了轻量级、开箱即用的私有CA选项。如果这是在15年前,他们不可能扣动扳机。”

换句话说,私有CA基础设施终于赶上了它一直致力于解决的问题。

3. CLM如何完善整体方案

切换到私有CA不仅仅是更换证书,更是要掌控这些证书的管理方式。

随着47天有效期的SSL/TLS证书成为现实,使用电子表格跟踪证书或指望续订脚本持续运行已不再可行。可见性、自动化和策略执行必须从一开始就内置其中。

这就是证书生命周期管理(CLM) 发挥作用的地方。一个强大的CLM平台可以帮助您:

  • 发现环境中所有的证书,包括公共和私有的。
  • 按用例、系统和到期时间分类和标记证书。
  • 大规模自动化证书的颁发、续订和吊销。
  • 强制执行关于密钥长度、EKU、配置文件模板等的策略。
  • 避免因证书过期或配置错误导致的停机。
  • 在一个单一窗格、统一视图中查看您所有的证书,无论是私有的还是公共的。

无论您的CA有多好,如果没有CLM,随着数字环境的持续快速演变,您将难以保持敏捷性。

正如Jason所说:“万法归宗CLM。每一张证书从一开始就应该被管理起来。”

4. 您接下来应该做什么

1. 绘制您的内部PKI地图

首先识别您组织内部使用TLS客户端身份验证的位置:

  • ▪ 哪些设备、应用程序或服务正在使用证书进行身份验证?
  • ▪ 它们是由哪些证书颁发机构颁发的?
  • ▪ 是否有任何此类证书是通过公共ACME工作流程(例如Let’s Encrypt)颁发的?

如果您不确定,Sectigo Certificate Manager可以帮助发现并清点云、本地和混合环境中的内部证书。

2. 评估风险和时间表

如前所述,所有公共CA都必须在2026年5月之前全面淘汰对TLS客户端身份验证的支持。任何支持客户端身份验证、由这些来源颁发的证书都需要替换为私有CA颁发的证书

3. 部署现代私有CA

Sectigo基于云的私有CA解决方案允许您为以下用途颁发和管理证书:

  • ▪ VPN和Wi-Fi身份验证
  • ▪ 设备和工作负载身份
  • ▪ mTLS和API身份验证
  • ▪ 开发环境和CI/CD流水线

它专为快速部署而设计,并可跨环境扩展。通过支持ACME、EST和SCEP协议,以及与Microsoft ADCS和云身份平台的开箱即用集成,您可以无摩擦地启用私有PKI。

4. 通过证书生命周期管理实现自动化

一旦您的私有CA投入运行,下一步就是确保完全的可见性和自动化。Sectigo Certificate Manager为您提供:

  • ▪ 所有证书(公共和私有)的完整清单
  • 基于角色的颁发策略
  • 自动续订和轮换
  • 到期警报和审计日志记录

5. 私有PKI不再是可选项

公共CA对TLS客户端身份验证的淘汰不仅仅是一项政策更新,它更是身份验证处理方式的一次结构性变革。它移除了许多组织多年来在不知不觉中依赖的“拐杖”。

好消息是:私有CA已不再是过去的障碍。随着证书管理工具的不断完善,现在是收回控制权的最佳时机。

如果您仍在分发Wi-Fi密码或使用来自公共CA的客户端证书来验证笔记本电脑身份,那么是时候行动了。您所需的基础设施已经就绪,截止日期也已确定。

Sectigo提供您的组织保持合规性和敏捷性所需的解决方案。 凭借一个开箱即用、业界领先的(CA无关的)私有CA以及一个安全、简单且可扩展的平台,您可以将公共和私有证书合二为一。

最近文章