最近更新:
注意:本节介绍的是 Let’s Encrypt 自 2024 年 6 月 6 日起采用的证书层级, 6 月 6 日前的证书层级请参见下文。
本页面描述了 Let’s Encrypt 过往及当前运作的所有证书颁发机构(CA)。 所谓的 CA 应当理解为一组名称和密钥:一家 CA 可以由 很多 证书表示,只要所有证书的主体和公钥信息相同即可。 对于这种情形,我们也提供了 CA 对应的所有证书的详细信息。
根证书颁发机构
我们的根证书密钥是在安全的地点离线存储的, 而提供给用户的最终实体证书都是由下一节介绍的中间证书签发。 所有根证书中主体的国家字段均为 C = US
。
需要注意的是,根证书的有效期限和其他证书有所不同。 作为一种自签名证书,根证书也有 notAfter
截止日期,但各类根证书项目和证书库可以选择延长或提前终止对根证书的信任。 因此,下列证书有效期限仅为依据各根证书项目的现行政策所作的预估。
- ISRG Root X1
- ISRG Root X2
关于我们的根证书与各类设备及证书库的兼容性,详见证书兼容性页面。
中间证书颁发机构
我们目前有四份中间证书供轮转使用。 包含 ECDSA 公钥的用户证书由其中一份 ECDSA 中间证书签发,包含 RSA 公钥的用户证书则由其中一份 RSA 中间证书签发。
所有中间证书中主体的国家字段均为 C = US
。
- Let’s Encrypt E5
- Let’s Encrypt E6
- Let’s Encrypt R10
- Let’s Encrypt R11
点击下方展开当前签发层级外的其他中间证书颁发机构:
备用证书
这些中间证书已经生效,但尚未用于签发其他证书。 我们随时可能在无预先告知的情况下将下列证书用于签发流程。
- Let’s Encrypt E7
- Let’s Encrypt E8
- Let’s Encrypt E9
- Let’s Encrypt R12
- Let’s Encrypt R13
- Let’s Encrypt R14
已不再使用的证书
这些中间证书已不再用于签发用户证书。 其中尚未过期的中间证书仍有可能产生 OCSP 应答和/或 CRL。
- Let’s Encrypt E1
- Let’s Encrypt E2
- Let’s Encrypt R3
- Let’s Encrypt R4
- Let’s Encrypt Authority X1
- Let’s Encrypt Authority X2
- Let’s Encrypt Authority X3
- Let’s Encrypt Authority X4
OCSP 响应专用证书
此证书曾代替 Let’s Encrypt 的根证书用于签发 OCSP 响应,传达 Let’s Encrypt 中间证书的状态,从而使根证书能够以离线的形式安全存储。 现在我们已不再为中间证书提供 OCSP 响应,而是定期使用根证书发布 CRL 通告各中间证书的吊销情况。
证书链
ACME 客户端通过 Let’s Encrypt 的 ACME 接口下载的新证书实际上是“证书链”的一部分,这条链中还包含若干份中间证书。 一般情况下,证书链中只有最终实体证书和一份中间证书,但中间证书也可以有多份。 这样设计的意图在于,只要把这一整条证书链提供给网站访客的浏览器,浏览器就能顺着这条链逐一验证数字签名,直至找到其信任的根证书,全程不需要再下载其他的中间证书。
一份证书还可能有多条证书链。例如,当中间证书存在交叉签名时,任选其一均可形成证书链,并最终到达各自的根证书。 在这种情况下,各网站可以根据需要选择使用不同的证书链。
使用 RSA 公钥的用户证书均由我们的 RSA 中间证书签发,对应的根证书也只有使用 RSA 的 ISRG Root X1(即不存在交叉签名)。 因此,所有 RSA 用户证书都只有一条证书链:
使用 ECDSA 公钥的用户证书则由我们的 ECDSA 中间证书签发,对应的根证书既有使用 RSA 的 ISRG Root X1,也有使用 ECDSA 的 ISRG Root X2(即存在交叉签名)。 所以我们为此类证书提供了两条证书链:
ECDSA 用户证书 ← ECDSA 中间证书(E5 或 E6)← ISRG Root X2
第一条到 ISRG Root X1 的证书链兼容性更高,因为大多数证书库都收录了这份根证书。 第二条到 ISRG Root X2 的证书链则能降低每次 TLS 握手过程所占据的带宽。 为了保障兼容性,我们在默认情况下提供的是第一条证书链, 相比兼容性更注重数据量的用户可以查阅其 ACME 客户端的文档了解如何获取另一条证书链(例如使用 Certbot 的 --preferred-chain
选项)。
**注意:**本节介绍的是 Let’s Encrypt 在 2024 年 6 月 6 日前曾经采用的证书层级。
根证书
我们的根证书离线存储在安全的地点。 我们使用中间证书(在下节介绍)向用户签发终端实体证书。 在提交新 Root X2 至多款根证书程序的同时,我们还使用 Root X1 交叉签名来获得更好的兼容性。
- 活跃证书
- 活跃证书 (有限可用)
我们设置了如下网站来测试根证书签发的终端实体证书的可用性。
中间证书
正常情况下,Let’s Encrypt 颁发的证书均来自 RSA 中间证书 “R3”。 目前,只有 ECDSA 订阅者密钥在授权账户列表 上,才能从 ECDSA 中间证书“E1”签发证书。 今后,每个人都可从“E1”获得证书。
我们的其他中间证书 (“R4"和"E2”) 被用于灾难恢复,只有在我们无法使用主要中间证书签发证书时才会被使用。 我们已经不再使用 X1、X2、X3 和 X4 中间证书。
IdenTrust 已对我们的 RSA 中间证书进行了交叉签名,以提高兼容性。
- 活跃证书
- Let’s Encrypt R3 (
RSA 2048, O = Let's Encrypt, CN = R3
)- 通过 ISRG Root X1 签出: der, pem, txt
- 通过 IdenTrust 交叉签名: der, pem, txt (不再使用)
- Let’s Encrypt R3 (
- 活跃证书,可用性有限
- Let’s Encrypt E1 (
ECDSA P-384, O = Let's Encrypt, CN = E1
)
- Let’s Encrypt E1 (
- 备用证书
- Let’s Encrypt R4 (
RSA 2048, O = Let's Encrypt, CN = R4
)- 通过 ISRG Root X1 签出: der, pem, txt
- 通过 IdenTrust 交叉签名: der, pem, txt (不再使用)
- Let’s Encrypt E2 (
ECDSA P-384, O = Let's Encrypt, CN = E2
)
- Let’s Encrypt R4 (
- 尚未使用
- Let’s Encrypt E5 (
ECDSA P-384, O = Let's Encrypt, CN = E5
) - Let’s Encrypt E6 (
ECDSA P-384, O = Let's Encrypt, CN = E6
) - Let’s Encrypt E7 (
ECDSA P-384, O = Let's Encrypt, CN = E7
) - Let’s Encrypt E8 (
ECDSA P-384, O = Let's Encrypt, CN = E8
) - Let’s Encrypt E9 (
ECDSA P-384, O = Let's Encrypt, CN = E9
) - Let’s Encrypt R10 (
RSA 2048, O = Let's Encrypt, CN = R10
) - Let’s Encrypt R11 (
RSA 2048, O = Let's Encrypt, CN = R11
) - Let’s Encrypt R12 (
RSA 2048, O = Let's Encrypt, CN = R12
) - Let’s Encrypt R13 (
RSA 2048, O = Let's Encrypt, CN = R13
) - Let’s Encrypt R14 (
RSA 2048, O = Let's Encrypt, CN = R14
)
- Let’s Encrypt E5 (
- 已不再使用的证书
- Let’s Encrypt Authority X1 (
RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X1
) - Let’s Encrypt Authority X2 (
RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X2
) - Let’s Encrypt Authority X3 (
RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X3
) - Let’s Encrypt Authority X4 (
RSA 2048, O = Let's Encrypt, CN = Let's Encrypt Authority X4
)
- Let’s Encrypt Authority X1 (
交叉签名
中间证书
我们的每个中间证书代表了一对公钥/私钥组合。 其中的私钥负责为所有终端实体证书(也称为叶证书)——即我们颁发给您用于服务器使用的证书——签名。
我们的RSA中间证书由 ISRG Root X1 签名。 目前,ISRG的根证书已广受信任,但是我们的RSA中间证书仍由IdenTrust的"DST Root CA X3"(现在称为"TrustID X3 Root")进行交叉签名,以增强客户端兼容性。 IdenTrust根证书存在的时间更长,因此与较旧的设备和操作系统(例如Windows XP和Android 7)具有更好的兼容性。 您可以 从 IdenTrust下载 “TrustID X3 Root” 证书(或者, 您也可以 在此处下载我们的副本).
对中间证书进行交叉签名意味着现在有两张证书都可以代表我们的中间证书。 一张由 DST Root CA X3 签发,另外一张由 ISRG Root X1 签发。 区分这两张证书的最简单方法是查看其签发人(Issuer)字段。
在配置 Web 服务器时,服务器管理员不仅需要配置终端实体证书,也需要配置中间证书以帮助浏览器通过信任链验证终端实体证书由被浏览器信任的根证书签发。 几乎所有服务器管理员都会选择提供主题为"R3", 签发人为"ISRG Root X1"的中间证书。 推荐使用 Let’s Encrypt 客户端软件, Certbot, 体验无缝配置。
根证书
类似中间证书,根证书可以进行交叉签名,通常是为了提高客户端 的兼容性。 我们的 ECDSA 根证书,ISRG Root X2 在2020年秋季生成,是ECDSA 类型的 根证书。 它由两份证书代表:一份是 自签名,另一份由 ISRG Root X1 签名。
由ECDSA 中间证书“E1”签名的所有证书都将带有一个链条,其中包括一个中间的 证书,其主题是“ISRG Root X2”,其发行者是"ISRG Root X1"。 几乎所有服务器管理员 都会选择提供这个证书链,因为直到ISRG Root X2 被广泛信任之前,它能提供最大的兼容性。
OCSP 签名证书
这张证书被用于对 Let’s Encrypt Authority 中间证书的 OCSP 响应进行签名,这样我们就不用使用我们的根证书私钥来对这些响应签名。 OCSP 回复中自动包括了该证书的副本,所以用户无需进行任何操作。 下面的证书仅供参考。
- ISRG Root OCSP X1(通过 ISRG Root X1 签名): der, pem, txt
我们新颁发的中间证书已不再包含 OCSP 网址(其吊销信息现由 CRL 提供),因此 ISRG Root X2 没有颁发 OCSP 签名证书。
证书透明化
我们努力对我们的运营及证书颁发过程保持透明。 因此,我们颁发的所有证书都会录入证书透明化日志系统中。 您可以通过以下链接查看所有 Let’s Encrypt 颁发的证书: