hostprofi.ru
Подобрать хостинг
Термин·буква C

CA (центр сертификации)

краткое определение

CA (Certificate Authority, центр сертификации) — организация, которая проверяет личность или владение доменом и выдаёт SSL/TLS-сертификаты. Браузеры доверяют сертификатам, подписанным CA из своего списка доверенных корневых центров.

CA (Certificate Authority) — доверенная сторона в инфраструктуре открытых ключей (PKI), которая выдаёт цифровые сертификаты X.509. Сертификат содержит публичный ключ владельца и подпись CA, подтверждающую, что ключ принадлежит указанному домену или организации. Браузер, ОС или приложение доверяет сертификату, если цепочка подписей ведёт к корневому CA из списка доверенных (root store).

Иерархия CA

  • Корневой CA (Root CA) — самоподписанный сертификат, встроен в браузеры и ОС. Корневые ключи хранятся в аппаратных HSM, строго изолированных. Корневой CA редко выдаёт сертификаты напрямую.
  • Промежуточный CA (Intermediate CA) — подписан корневым CA. Именно промежуточные CA выдают сертификаты конечным пользователям. При компрометации промежуточного CA он отзывается без замены корня.
  • Конечный сертификат (End-Entity / Leaf Certificate) — сертификат сервера или пользователя.

Как CA верифицирует домен

При выдаче DV-сертификата CA использует протокол ACME (RFC 8555) для автоматической проверки: HTTP-challenge или DNS-challenge. OV и EV требуют проверки юридической информации через базы данных компаний (Dun & Bradstreet, EGRUL).

Публичные и частные CA

Публичные CA (DigiCert, Sectigo, Let's Encrypt) выдают сертификаты, которым доверяют браузеры. Частные CA создаются внутри организаций для выдачи сертификатов внутренним сервисам — их корень должен быть вручную добавлен в доверенные на каждом устройстве.

История

Первые CA появились в начале 1990-х: VeriSign основан в 1995 году как первый коммерческий CA. X.509 v3 стандартизирован в RFC 2459 (1999). Скандал DigiNotar 2011 года — нидерландский CA выпустил поддельный сертификат *.google.com для иранских спецслужб — показал критичность безопасности CA. DigiNotar был отозван браузерами и прекратил существование. В 2015 году запущен Let's Encrypt — первый бесплатный автоматизированный публичный CA.

Связь с хостингом

При установке SSL-сертификата на сервер в конфигурации Nginx указывается цепочка сертификатов: ssl_certificate /etc/ssl/fullchain.pem; (сертификат + промежуточные CA). Без промежуточного CA браузеры на мобильных устройствах могут отображать ошибку. Мониторинг отзыва сертификатов — через OCSP Stapling.

Иерархия доверия CA

PKI (Public Key Infrastructure) строится на трёхуровневой иерархии: Root CA (корневой центр сертификации) -> Intermediate CA (промежуточный CA) -> конечный сертификат. Root CA хранится в offline HSM и не выдаёт сертификаты напрямую. Intermediate CA подписывает конечные сертификаты. Браузер проверяет цепочку сертификатов до доверенного Root CA из встроенного хранилища (Mozilla NSS, Microsoft Certificate Store, Apple Keychain). Сертификат без полной цепочки вызывает ошибку браузера "incomplete chain". Инструмент проверки: openssl s_client -connect example.com:443 -showcerts.

CA/Browser Forum

CA/Browser Forum (основан в 2005) устанавливает обязательные требования для всех CA: Baseline Requirements (BR) регулируют минимальные стандарты выдачи, хранения ключей, периодических аудитов. Нарушение требований влечёт удаление CA из хранилищ доверия браузеров (как произошло с Symantec в 2017--2018 годах). Ежегодный аудит CA по стандарту WebTrust обязателен. Root CA и Intermediate CA -- два уровня в иерархии перед конечным сертификатом. OCSP Stapling снижает нагрузку на OCSP-серверы CA.

Другие термины