问题

为什么 SSL 证书要花钱购买,而不是政府免费发放的?怎么知道卖证书的是否可信呢?

回答
你这个问题问得非常实在,很多人都会好奇。咱们就来好好聊聊为什么 SSL 证书不是免费的,以及怎么辨别那些卖证书的到底靠不靠谱。

SSL 证书为什么不是政府免费发放的?

这其实是一个关于信任、责任和成本的复杂问题,我们可以从几个方面来理解:

1. 信任的建立与维护成本: SSL 证书的核心价值在于它提供了一种“身份验证”机制。当你看到一个网站有“https”和锁形图标时,你就知道这个网站的身份经过了验证,你和它之间的通信是被加密的,不容易被窃取或篡改。这个验证的过程可不是凭空来的,它背后有一整套复杂的流程和标准,由所谓的“证书颁发机构”(Certificate Authority,简称 CA)来执行。

身份验证的严谨性: CA 需要去核实申请证书的组织或个人是否真的存在,他们的域名是否确实属于他们,是否具备合法的经营资质等等。这个过程需要投入人力、物力、技术,而且要遵循严格的安全协议。想象一下,如果任何人都能随便申请一个带有绿色锁的证书,那它就毫无价值可言了。
根证书的信任链: 我们的操作系统和浏览器都内置了一份“信任列表”,里面包含了全球最权威的 CA 的“根证书”。当你的浏览器看到一个 SSL 证书时,它会通过一系列的链条追溯到这个根证书,如果链条上的所有环节都可信,浏览器就会认为这个证书是有效的,才会显示那个绿色的锁。维护这份信任链的权威性和安全性,本身就是一项巨大的工程,需要 CA 公司投入巨资。
安全风险和责任: 如果 CA 颁发的证书被不法分子利用,导致用户遭受损失,那么 CA 公司将承担巨大的法律和声誉风险。为了降低这种风险,他们需要建立强大的安全系统、完善的审查流程,并购买保险。这些都是成本。

2. 市场化的运作模式: SSL 证书行业本质上是一个商业市场。CA 公司是为了盈利而存在的。他们提供一个有价值的服务,并收取相应的费用。这种市场化的模式有几个好处:

促进技术创新和发展: 为了在竞争中脱颖而出,CA 公司会不断投入研发,提升验证效率、加强安全性、推出更多样化的证书类型(比如 DV、OV、EV 证书,以及通配符证书、多域名证书等),以满足不同用户的需求。
提供多样化的服务: 不同的 CA 会提供不同的服务,比如更快的验证速度、更详细的客户支持、更强大的安全工具等。用户可以根据自己的需求和预算进行选择。
市场调节: 如果价格过高或者服务不好,用户自然会选择其他更具竞争力的 CA。

3. 政府的角色与限制:

监管而非直接运营: 在很多国家,政府扮演的是监管者的角色,而不是直接提供 SSL 证书服务。政府会制定相关的法律法规,规范 CA 的行为,确保整个体系的公正和安全。例如,一些国家会要求 CA 必须通过特定的认证才能获得运营资质。
全球化协调的复杂性: SSL 证书的信任体系是全球性的,涉及不同国家和地区的法律、技术标准和商业习惯。由单一政府来承担全球免费发放的责任,在协调和执行上会极其复杂,并且可能面临国际上的主权和技术标准争议。
成本转移的可能性: 如果政府免费发放,那么这笔巨大的成本最终会以税收等形式转嫁给纳税人。而当前的模式是将成本主要转嫁给需要使用 SSL 服务(也就是需要提升网站安全性和可信度)的用户。

简单来说, SSL 证书的费用包含了“信任”的成本——也就是 CA 公司为了让你相信某个网站是真的、安全可靠而投入的精力、技术和风险管理。

怎么知道卖证书的是否可信呢?

这是一个非常重要的问题,关系到你的网站乃至用户的安全。辨别证书销售商(也就是 CA)的可信度,可以从以下几个方面入手:

1. 看资质和声誉:

知名度高的 CA: 像 DigiCert (拥有 Symantec, GeoTrust, Thawte 等品牌), Sectigo (formerly Comodo CA), GlobalSign, Let's Encrypt (免费,但机制不同), GoDaddy 等都是国际上比较知名且受信赖的 CA。它们经过了长期的市场检验,拥有成熟的验证体系和强大的安全保障。
浏览器和操作系统的认可: 你的浏览器和操作系统之所以能识别并信任 SSL 证书,是因为它们内置了这些知名 CA 的根证书。你可以尝试查找你经常使用的浏览器(Chrome, Firefox, Edge)或操作系统(Windows, macOS, Linux)的“受信任的根证书颁发机构列表”,看看你感兴趣的 CA 是否在其中。
行业标准和认证: 许多权威 CA 会遵循行业内的最佳实践,例如通过了 WebTrust 认证。这是一个由美国注册会计师协会 (AICPA) 和加拿大特许会计师协会 (CICA) 共同开发的审计标准,用于评估 CA 的安全性、隐私和操作实践的合规性。

2. 了解证书类型和验证级别:

域名验证 (DV): 这是最基本的一种,主要验证你对域名的所有权。验证过程相对简单快捷,但它不验证你的组织身份。
组织验证 (OV): 除了域名验证,还会验证你的组织身份,比如公司名称、地址等。这会增加用户对你网站的信任度,因为用户知道你是一个经过一定核实的真实组织。
增强型验证 (EV): 这是最严格的验证级别,需要提交大量文件,并且验证过程非常详细和耗时。成功颁发后,浏览器地址栏通常会显示公司名称(绿色高亮或类似指示),这是最高级别的信任标志。
选择适合你的: 如果你只是个人博客,DV 可能就够了。如果你是电商网站或金融机构,OV 或 EV 会大大提升用户的信任感和安全性。

3. 检查网站的安全性措施:

HTTPS 和有效的证书链: 确保你购买证书的 CA 网站本身也是通过 HTTPS 提供服务,并且其证书是有效且受信任的。你可以在浏览器中查看他们的证书信息。
隐私政策和条款: 一个可信赖的 CA 会有清晰的隐私政策和用户条款,说明他们如何处理你的信息以及在出现问题时的责任界定。

4. 价格和承诺的匹配度:

警惕过低价格: 如果一个证书的价格异常低廉,或者有些声称是“免费但有限制”的,你需要格外小心。这可能意味着验证过程很马虎,或者存在其他隐患。
比较不同 CA 的服务: 不同 CA 的定价策略、包含的服务(如保额、客户支持、续订提醒等)都会有所不同,可以多比较几家。

5. 客户支持和口碑:

查找用户评价: 搜索一下你打算购买的 CA 的用户评价和反馈,看看其他用户的使用体验如何,尤其是在遇到问题时的支持情况。
支持渠道: 了解他们是否提供电话、邮件、在线客服等多种支持渠道,以及他们的响应速度和服务质量。

总结一下如何辨别:

当你选择一个 SSL 证书销售商时,就像选择一个服务提供商一样,要看它的“背景”和“口碑”。

“背景” 指的是它的行业地位、技术实力、遵守的行业标准,以及是否被主流浏览器和操作系统信任。
“口碑” 指的是其他用户对它的评价、服务质量以及它在行业内的信誉。

目前,像 Let's Encrypt 这样的项目提供免费的 DV 证书,它通过自动化流程来颁发和续订证书,大大降低了个人和小型网站获取 HTTPS 的门槛。但它的验证方式和支持范围与商业 CA 有所不同,并且通常只提供 DV 级别的验证。对于需要更高验证级别(OV、EV)和更专业支持的商业网站来说,购买商业 CA 的证书仍然是主流和必要的方式。

记住,SSL 证书不仅仅是一个技术文件,它更是一种信任的象征。选择一个可靠的 CA,就是为你的网站和用户建立一道坚实的信任屏障。

网友意见

user avatar

一般而言,SSL并不需要花钱购买。GCP,Azure和AWS都提供免费的SSL证书。

当然,天朝人并没有这个待遇。

这个和河南人总是被认为是骗子是一个道理。哇哈哈哈

user avatar

记得还是我读中学的时代,Chrome等浏览器为了推广HTTPS,对网站方要求非常激进:如果网站不支持HTTPS则会弹出红屏,然后在底下用一个非常小的字提示你是否无视这个安全提醒

与此同时12306并没有给自己的网站加上由权威CA颁发的SSL证书,而是需要先下载一个由12306自签名的SSL根证书并且成功导入之后,才能避免看到这个红屏

即使在这种情况下,很多人宁愿每次看一遍那个刺眼的红屏都不愿意安装12306的自签名根证书,就是怕以后12306日后可能会窃听用户数据

另外,题主可以去搜索一下CNNIC为部分Google域名颁发假证书事件[1]以及CNNIC证书被Chrome和Firefox吊销事件[2]

这种背景下, 你觉得会有人想用政府免费颁发的SSL证书吗?

参考

  1. ^Maintaining digital certificate security https://security.googleblog.com/2015/03/maintaining-digital-certificate-security.html
  2. ^Revoking Trust in one CNNIC Intermediate Certificate https://blog.mozilla.org/security/2015/03/23/revoking-trust-in-one-cnnic-intermediate-certificate/
user avatar

本来就应该免费。或者极低的价格那种,比如一块钱。因为安全很重要。你收费高了,别人不用了,岂不是更不安全。

这玩意都是开源的,没什么技术含量。

user avatar

利益无关,但对 ssl/tls 比较感兴趣。我尽量让大家明白 SSL 的工作原理,然后大家就可以根据自己的业务场景来判断该用哪种类型的证书。
在讲收费与免费的区别之前,我们需要简单了解一下 SSL 证书到底是什么,到底是做什么用的。
加密的基本原理
大家肯定知道 SSL 证书是用来加密 HTTP 请求的。但具体是在加密的哪个阶段起作用呢?这就得说道说道对称加密非对称加密
对称加密
所谓对称加密,就是收发双方共用同一套密钥。不搞加密的朋友可能看不懂这些术语。对称加密就是谍战片中的电报密码本。第一个汉字对应一个密码,收发双方共用一套密码本,所以才能加密和解密。如果能拿到或者破解敌人的密码本,就能监听敌人的电报!所以要保护好密码本
这种需要密码本的加密仅仅适用于少数人之间的通信。你不可能把密码本发给每一个人。但是我们的网站可能有各种各样的人来访问,怎么才能实现加密通信呢?这就需要用到非对称加密
非对称加密
所谓非对称加密,就是利用数学方法生成一对密钥,一个对外公开,所有人都能看,我们称之为公钥;另一个自己妥善保存,不可轻易示人,我们称之为私钥。如果一方要通信,可以使用对方的公钥对数据进行加密,对方再用自己在私钥解密。这里跟对称加密最大的不同就是要用到公、私两个密钥。因为私钥不需要发给别人,所以非常安全。
那我们可以直接使用非对称加密技术来加密HTTP通信吗?并不能!因为非对称加密虽然安全,但计算量很大,加密和解密过程都比较慢。对称加密倒是快,但不安全。于是人们就把这两种加密方法结合起来,形成了现在通行的 SSL 或者 TLS 加密体系。其核心是在通信之前随机生成一份密码本,然后用非对称加密之后发给对方。这样双方就有同一份密码,然后可以用对称加密进行通信。每次都可以生成新的密码,用完就扔,保证安全性。
SSL 证书的本质
以上就是 SSL/TLS 加密通信的大致原理。但是 SSL 证书在这个过程有起到什么作用吗?并没有!也就是说,SSL 证书对 HTTPS 的加密过程来说,没有任何作用!那为什么还要申请证书呢?这就需要讲另一个问题——公钥验证。
前面说非对称加密需要把公钥公开给大家。比如我的个人网站 taoshu.in 把自己的公钥公开,所有想访问我博客的朋友需要根据我公开的公钥来给我发加密数据(协商密码)。可是网上有另一个不怀好意的人,它也公开了一枚公钥,也声称这是 taoshu.in 的公钥。那想访问我博客的用户怎么确定到底哪个公钥才是 taoshu.in 真正在公钥呢?这就需要 SSL 证书。
大家可以把 SSL 证书想象成公证处开的证明,证明某个公钥是某网站的公钥。这里的公证处就是所谓的 CA 机构。我样可以按一定的格式,把自己的公钥(不是私钥,私钥一辈子都不能给别人!)、网站域名,甚至是组织信息填写到一个文件中发给CA,CA会用自己的私钥对这个文件进行签名,而这个签名可以根据CA的公钥来验证。所以说,CA也有一对私钥和公钥。那问题又来了,会不会有人冒充CA来发布伪造的公钥呢?确实会。这个问题是由操作系统厂商来解决的。不论是 windows、linux、android 还是 macos、ios,都会内置一份 CA 公钥列表(也叫CA根证书),只有系统内置的CA签发的证书才是有效证书!
SSL 证书为什么要收费
到此大家应该理解 SSL 证书的作用了吧!SSL 证书就是一份证明,证明某公钥确实是某网站的公钥。这里面需要用到 CA 这个中间机构。那为什么 SSL 证书需要钱呢?那是因为 CA 机构在签发证书之前需要对公钥跟网站和组织的关系进行验证,这个过程有成本。另外就是CA机构需要应对 WebTrust 等机构的审计,也需要支付不小的费用。所以说,传统的 SSL 证书比较贵。
CA 会验证什么
根据验证信息范围的不同,SSL 证书 DV、OV和EV三种认证级别。
DV 证书
第一级叫 DV,全称 Domain validated,也就是域名认证。此证书可以证明网站所有从具有对应域名的所有权,证书信息里面只有域名一项(Common Name 字段),比如下面就是 Let’s Encrypt 签发的一张 DV 证书。

通过 DV 证书,使用者唯一可以确定的是这枚公钥是某个DNS域名的公钥。因为证书上只有域名这一项信息。
OV 证书
第二级叫 OV,全称 Organization validated,也就是组织认证。证书里除了注明了域名之外还添加了公司名(Organization)等信息。我们平时见到的 https 网站多用这种级别的证书。下图就是知乎的证书信息。

EV 证书
第三级叫 EV,全称 Extended validation,也就是扩展认证。CA 会对证书持有人进行更加全面的认证。如果浏览器会在网址左边显示组织机构信息。用户看到这些信息会更加放心。但现在常用的浏览器已经不再展示了。

选择什么样的证书
随着验证级别的加深,需要的工作量也越来越大,价格自然水涨船高。那问题就来了,我要为自己的网站选择什么样的证书呢?答案是DV证书!
首先,EV 证书在地址栏额外展示组织信息的特权已经没有了!现在所有浏览器都不会在地址栏展示这个信息,也就不会给用户提供额外的提示。而且EV证书非常昂贵。普通网站使用 EV 证书肯定是被忽悠了!另一方面,因为移动平台界面比较小,如果展示组织名称就没法显示域名。而组织名称可以在全世界重复使用。比如你叫百度,我也可以叫百度索马里,如果只看组织名不看域名,很容易引起误解。这也是现代浏览器不再展示组织名称的原因。说白了 EV 证书在防止钓鱼方面作用有限。有兴趣的可以看我的文章 SSL EV 证书之死。总之,别再买 EV 证书了
然后就是OV证书。这是用的比较多的。我个人是不建议普通的网站继续使用OV证书。以我前面说的知乎证书为例:知乎的网址是zhihu.com,对应的公司却是智者四海(北京)有限公司。说句实施,有多少用户能弄明白两者的关系?而且这些信息还都需要额外点击才能查看,又有多少用户会去看呢?再看看支付宝的网站,域名是alipay.com,证书里的组织名是Alipay.com Co.,Ltd,有什么区别,谁能看懂? 所以说 ov 证书里的组织信息一方面没人看,另一方面也看不懂。这种额外的验证成本对用户来说其实没有太大的价值。建议不选!
最后就是 DV 证书。DV 证书里只有域名,而且浏览器会自动验证,不需要用户额外查看。也就是说,用户打开 https://taoshu.in,如果能正常查看内容,那内容一定是由 taoshu.in 这个网站提供的。不需要做额外的验证,整个通信过程也一定是加密的。使用 DV 证书,域名会成为你产品的唯一品牌,成为用户唯一的认知标识!
我的建议是,如果不是搞什么金融之类的网站,使用 DV 证书完全足够了。程序员界最大的问答网站 stackoverflow 用的就是 DV 证书,而且还是免费的 DV 证书:

免费还是付费
我们终于可以讨论这一触及灵魂的问题了。免费证书是近几年兴起的,其目的是推动HTTPS加密通信的普及,保护用户的隐私。其中最重要的免费证书提供商就是Let's Encrypt
前面不是说 CA 需要验证各种信息,应对审计,所以要收钱吗?Let's Encrypt 怎么可以不收钱呢?原因有二。
第一,免费证书都是 DV 证书。前面说过,这种证书仅需要验证域名所有权。只要你控制某个域名,就可以给你签发证书。整个过验证过程完全是自动化的,不需要人工介入,所以也没什么成本。换句话说,之前的 CA 签发 DV 证书还收钱,纯属坑人。我们被坑的时间长了,突然他们不想坑了,反倒是自己先受不了。
第二,Let's Encrypt 是 ISRG 运营的非营利性标准化互联网组织,受到主流厂商支持,以下是不完全列表

它们的目标就是推动 HTTPS 的普及,保护用户隐私,切实降低 HTTPS 部署的成本。这是一个伟大的目标,伟大愿景。而且时至今日,这个目标快要实现了。
综合以上两点原因,Let's Encrypt 才可以签发免费证书!
免费证书有什么问题
部署相对复杂
免费的 SSL 证书一般有效期只有三个月,需要部署自动化域名验证系统(ACME协议),所以免费证书的使用还有一点复杂的。不过这个已经不是什么大问题。现在好多 web 服务器(比如 candy)都内置自动申请 Let‘s Encrypt 功能。还有 acme.sh ,只要下载一个 shell 脚本,设置好 cron 任务,就可以自动申请和更新 Let's Encrypt 证书。像是国内部分云服务厂商也支持自动申请 Let's Encrypt 证书。对于不支持的厂商(比如七牛),我们还可以用用脚本自动申请、自动上传。
但总之,部署上有一点小复杂,但已经非常容易了。
有可能被封吗?
所有的 CA 都有一个所谓的吊销证书状态查询接口,这个接口是用来查询某证书是还被吊销了。像 Let's Encrypt 这种组织在国内没有运营实体,没法在国内部署服务节点,只能使用 cdn 厂商的节点。前一阵子有一家 cdn 厂商的某个节点被污染了,影响到 Let's Encrypt 的证书验证接口。对于一些特定的客户端(主要是 ios),在启动的时候会支查询证书是否被吊销,所以会卡住大约三秒种。这当然不能接受!
这个问题其实不是什么大问题。首先,Let's Encrypt 通过更新 cdn 节点,解决了问题。这证明政府根本不是说要封杀它。其次,这个问题可以使用 OCSP Stapling 这种技术加以解决。
前面说客户端启动时会检查证书吊销状态,这本身就会增加延迟,影响用户体验。为了解决问题,人们又发明了 OCSP Stapling 技术。其本质就是在服务器端替客户端检查证书状态,这个结果也是有签名的,无法伪造。这样,只要开启 OCSP Stapling 技术,客户端就不需要额外请求 CA 提供的接口了。只要保证服务端能调用 CA 的 OCSP 查询接口就行,而这是完全可控的。
说了这么多,就是想表明两点。一,国家没有必要封锁。二,通过 OCSP Stapling 技术不但可以解决 OCSP 节点为被污染的问题,还能进一步提升用户体验。建议不论用什么证书,都上 OCSP Stapling 技术。
免费证书服务商
除了著名的 Let's Encrypt 外,大家还可以考虑使用 ZeroSSL。它不但跟 Let's Encrypt 一样支持标准的 acme 协议自动签发 DV 证书,还支持对 ip 地址签发证书,非常方便。
大家可以同时使用 Let's Encrypt 和 ZeroSSL,互为备份,安全可靠。
LE CA 过期问题
2021年9月30号,identrust 的 DST Root CA X3 根证书过期了,这是计划内的事件。但对于没有准备的用户而言,一些老的设备无法访问使用 Let's Encrypt 证书的网站了。这是为什么呢?
我们前面说过,系统会把信任的 CA 的证书加入到系统列表。这个列表会随着系统更新不断调整。如果想成为一个新的 CA,就会面临一个矛盾。第一,操作系统不会信任你的CA证书,因为没有人使用,也就没办法证明你的信誉。第二,因为系统不信任,所以也就没法打开使用你的证书的网站,从而没有人找你签发证书。这就陷入死锁。
Let's Encrypt 也面临同样的问题。它有自己的 CA 证书 ISRG Root X1,但在开张的时候主流系统都不信任。为了尽快开展业务,Let's Encrypt 让 identrust 使用自己的根证书 DST Root CA X3 签发一张 Let's Encrypt R3 中间证书。因为主流系统都信任 DST Root CA X3,所以自然也会信任 Let's Encrypt R3,进而信任 Let‘s Encrypt 签发的其他证书。
与此同时,Let's Encrypt 一直努力让主流系统信任它自己的根证书 ISRG Root X1。到了 2021 年,主流系统基本都把 ISRG Root X1 加到自己的信任列表了。Let's Encrypt 开始脱离 identrust 自立门户。就是这一年的9月30号,DST Root CA X3 根证书过期了。于是,Let's Encrypt 原先的中间根证书 Let's Encrypt R3 及其签发的所有证书都过期了。不过这都是计划内的事那。Let's Encrypt 已经使用自己的 ISRG Root X1 根证书为自己的 Let's Encrypt R3 签名认证,继续签发证书。
但是,只要系统本身不信任 ISRG Root X1 根证书,就无法打开使用 Let's Encrypt 证书的网站。这其中就包括 Android >=2.3.6 < 7.1.1 这部分系统。为了解决这个问题,Let's Encrypt 的工程师想到了一个既不违反标准,又能解决问题的办法:在 DST Root CA X3 还没过期的时候,使用 DST Root CA X3 对 ISRG Root X1 做交叉签名,而且签名的有效期定在了 2024 年。这里交叉签名的有效期设在了 DST Root CA X3 的过期时间之后。安卓系统在检查证书信任链的时候不会校验根证书是否过期,这就实现了在 DST Root CA X3 过期之后,老系统继续信任 ISRG Root X1 的效果。有人说这是老版本 Android 系统的 bug,其实不然。这种做法并不违反相关的互联网标准。

上图中最左边的链是 Let's Encrypt 早期使用 DST Root CA 签发的中间证书,最右边的链是直接使用自己的 ISRG Root X1 签发的中间证书,而中间则是现在到 2024 年的过渡方案,使用 DST Root CA X3 交叉签名 ISRG Root X1,然后再签发 Let's Encrypt R3 中间证书。
无论如何,解决了Android >=2.3.6 < 7.1.1 这部分系统(从百度统计的数据来看大约占 10%)的兼容性问题。但代价则是在证书链里多了一个 DST Root CA X3 证书,这会减慢 HTTPS 连接握手速度。两害相权取其轻。
再过三年,估计绝大多数系统都会支持 ISRG Root X1,到时个就可以去掉证书链中的 DST Root CA X3。
另外,Let's Encrypt 为了加快 HTTPS 连接速度,一直在推动部署体积更小的 ECDSA 证书。这需要主流系统信任 ISRG Root X2 根证书,估计到 2024 年也就差不多了。期待一个更好的加密互联网。
LE 兼容性列表
经过番考证、实验以及跟 @蓝小灰 的探讨,最终确认 Let's Encrypt 证书的兼容性如下:

  • Windows >= XP SP3
  • macOS >= 10.12.1
  • iOS >= 10 (iPhone 5 及以后机型可以升级到 iOS 10)
  • Android >= 2.3.6
  • Mozilla Firefox >= 50.0
  • Ubuntu >= precise / 12.04
  • Debian >= jessie / 8
  • Java 8 >= 8u141
  • Java 7 >= 7u151
  • NSS >= 3.26

Chrome, Safari, Edge, Opera 使用系统 CA 信任列表。也就是说,只要系统支持,它们就支持。
从这个角度上讲,Let's Encrypt 证书的兼容性几乎什么大问题。仅有一点问题都被国内的证书贩子夸大了。
总结
我个人是推荐使用 Let’s Encrypt 的 DV 证书的。从技术和加密强度上来看,免费的跟付费的没有本质区别。但是,如果用付费的,出了问题可以找客服;如果是免费的,只能自己想办法。在这个方面,跟要不要使用开源软件是一样的。同样是不要钱,大家不觉得用开源软件有什么问题。我觉得以后大家也不会觉得用免费证书有什么问题。兼容性和稳定性方面应该不是大问题,如果不放心,可以同时使用 Let's Encrypt 和 ZeroSSL。

user avatar

滥发证书、证书造假,都不是没发生过哦。


滥发证书的例子:

证书造假的例子:

2012年的超级火焰病毒,利用了MD5签名算法的弱点,成功伪造了Microsoft Enforced Licensing Intermediate的证书,让病毒可以畅行无阻。


事实上,就因为证书不免费,才在某种意义上保证了安全。

一方面,保证安全需要各种基础设施和专业人员,这本身就是有成本的。

另一方面,如果CA能赚钱,那么作恶就有了成本,名声臭了,也就没人信任你了,一顿饭还是顿顿饭,我家的宠物狗都能分清楚。

如果证书免费的话,谁出钱贿赂我,我就给谁发证书,要什么给什么,完全没有心理负担,捞一笔走人。

类似的话题

  • 回答
    你这个问题问得非常实在,很多人都会好奇。咱们就来好好聊聊为什么 SSL 证书不是免费的,以及怎么辨别那些卖证书的到底靠不靠谱。SSL 证书为什么不是政府免费发放的?这其实是一个关于信任、责任和成本的复杂问题,我们可以从几个方面来理解:1. 信任的建立与维护成本: SSL 证书的核心价值在于它提供了.............
  • 回答
    .......
  • 回答
    .......
  • 回答
    .......
  • 回答
    .......
  • 回答
    近年来,自由主义在全球范围内的影响力确实呈现出明显的衰落趋势,这一现象涉及经济、政治、社会、技术、文化等多个层面的复杂互动。以下从多个维度详细分析自由主义衰落的原因: 一、经济全球化与贫富差距的加剧1. 自由主义经济政策的局限性 自由主义经济学强调市场自由、私有化、减少政府干预,但其在21世.............
  • 回答
    俄乌战争期间,虚假信息(假消息)的传播确实非常广泛,其背后涉及复杂的国际政治、媒体运作、技术手段和信息战策略。以下从多个角度详细分析这一现象的成因: 1. 信息战的直接动因:大国博弈与战略竞争俄乌战争本质上是俄罗斯与西方国家(尤其是美国、北约)之间的地缘政治冲突,双方在信息领域展开激烈竞争: 俄罗斯.............
  • 回答
    政府与军队之间的关系是一个复杂的政治与军事体系问题,其核心在于权力的合法性和制度性约束。虽然政府本身可能不直接持有武器,但通过法律、组织结构、意识形态和历史传统,政府能够有效指挥拥有武器的军队。以下是详细分析: 一、法律授权与国家主权1. 宪法与法律框架 政府的权力来源于国家宪法或法律。例如.............
  • 回答
    关于“传武就是杀人技”的说法,这一观点在历史、文化和社会语境中存在一定的误解和偏见。以下从历史、文化、现代演变和误解来源等多个角度进行详细分析: 一、历史背景:武术的原始功能与社会角色1. 自卫与生存需求 中国传统武术(传武)的起源与农耕社会、游牧民族的生存环境密切相关。在古代,武术的核心功.............
  • 回答
    关于近代历史人物是否能够“翻案”的问题,需要结合历史背景、人物行为对国家和民族的影响,以及历史评价的客观性进行分析。袁世凯和汪精卫作为中国近代史上的重要人物,其历史评价确实存在复杂性和争议性,但“不能翻案”的结论并非基于单一因素,而是综合历史、政治、道德等多方面考量的结果。以下从历史背景、人物行为、.............
  • 回答
    关于“俄爹”这一称呼,其来源和含义需要从多个角度分析,同时要明确其不尊重的性质,并指出如何正确回应。以下是详细解析和反驳思路: 一、称呼的来源与可能的含义1. 可能的字面拆解 “俄”是“俄罗斯”的拼音首字,而“爹”在中文中通常指父亲,带有亲昵或戏谑的意味。 若将两者结合,可能暗示.............
  • 回答
    民国时期(19121949)虽然仅持续约37年,却涌现出大量在文学、艺术、科学、政治、哲学等领域具有划时代意义的“大师级人物”。这一现象的出现,是多重历史、社会、文化因素共同作用的结果。以下从多个维度进行详细分析: 一、思想解放与文化启蒙的浪潮1. 新文化运动(19151923) 思想解放.............
  • 回答
    航空航天领域在待遇和职业环境上确实存在一定的挑战,但国家在该领域取得的飞速发展,主要源于多方面的国家战略、技术积累和系统性支持。以下从多个维度详细分析这一现象: 一、国家战略与长期投入:推动技术突破的核心动力1. 国家层面的战略目标 航空航天技术往往与国家的科技竞争力、国家安全和国际地位密切.............
  • 回答
    吴京作为中国知名演员、导演,近年来因《战狼2》《英雄联盟》等作品及个人生活引发公众关注,其形象和言论在不同语境下存在争议,导致部分人对其产生负面评价。以下从多个角度详细分析可能的原因: 1. 个人生活与公众形象的冲突 妻子被曝光:2018年,吴京妻子的近照和视频被网友扒出,引发舆论争议。部分人.............
  • 回答
    近年来,全球范围内对乌克兰的支持确实呈现出显著增加的趋势,这一现象涉及多重因素,包括国际局势、地缘政治博弈、信息传播、经济援助、民族主义情绪以及国际社会的集体反应。以下从多个角度详细分析这一现象的成因: 1. 俄乌战争的爆发与国际社会的集体反应 战争的爆发:2022年2月,俄罗斯对乌克兰发动全面入侵.............
  • 回答
    《是大臣》《是首相》等政治剧之所以能在编剧缺乏公务员经历的情况下取得成功,主要源于以下几个关键因素的综合作用: 1. 构建政治剧的底层逻辑:制度与权力的结构性认知 政治体制的系统性研究:编剧可能通过大量研究英国议会制度、政府运作流程、政党政治规则(如议会制、内阁制、党鞭系统等)来构建剧情。例如.............
  • 回答
    关于“剧组中男性可以坐镜头箱而女性不能”的现象,这一说法可能存在误解或过度泛化的倾向。在影视拍摄中,镜头箱(通常指摄影机或固定设备)与演员的性别并无直接关联,但若涉及性别差异的讨论,可能与以下多方面因素相关: 1. 传统性别刻板印象的延续 历史背景:在传统影视文化中,男性常被赋予主导、主动的角.............
  • 回答
    印度在俄乌战争中不公开表态、在安理会投票中对俄罗斯的决议案弃权,这一行为背后涉及复杂的地缘政治、经济利益和外交策略考量。以下是详细分析: 1. 与俄罗斯的经济与军事合作 能源依赖:印度是俄罗斯的重要能源进口国,2022年俄乌战争爆发后,印度从俄罗斯进口了大量石油和天然气,以缓解对西方能源的依赖。尽管.............
  • 回答
    关于“公知”与高校知识分子的关系,这一现象涉及中国社会、教育体系、媒体环境以及知识分子角色的多重因素。以下从多个维度进行分析: 一、高校知识分子的特殊性1. 教育背景与专业素养 高校知识分子通常拥有高等教育背景,具备较强的知识储备和批判性思维能力。这种专业素养使他们更倾向于参与公共讨论,尤其.............
  • 回答
    短视频平台在字幕中对“死”“钱”“血”等字打上马赛克,主要出于以下几方面的考虑,涉及内容监管、文化规范、法律合规和平台运营策略: 1. 避免敏感内容传播这些字可能与以下敏感话题相关,平台通过屏蔽来防止违规内容扩散: “死”:可能涉及自杀、死亡、濒死等话题,容易引发负面情绪或被用于极端内容(如自杀教程.............

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 tinynews.org All Rights Reserved. 百科问答小站 版权所有