当前位置: 首页> 网站公告 >正文

关于DigiCert、Sectigo、GlobalSign等SSL证书取消EKU的通知
2025/09/08 来源: 爱名网 作者: Hong 浏览:84

根据 Google Chrome 浏览器根证书政策的最新要求,各个 CA 机构将逐步停止在 SSL/TLS 证书中包含“客户端身份验证(OID:1.3.6.1.5.5.7.3.2)”的 扩展密钥用途(EKU) 标识。此变更有助于提升安全性,遵循最小权限原则。


针对该策略变化,DigiCert、Sectigo、GlobalSign 的计划如下:


1、DigiCert


2025年10月1日起:DigiCert 将 默认停止 在 SSL/TLS 证书中包含客户端身份验证 EKU,若有需要,可在下单申请证书时额外声明需要添加该 EKU。


2026年5月1日起:DigiCert 将在 SSL/TLS 证书的颁发流程中(包括续订、重颁发、重签发)完全移除 客户端身份验证 EKU。


DigiCert 官方通知详见:https://knowledge.digicert.com/alerts/sunsetting-client-authentication-eku-from-digicert-public-tls-certificates


2、Sectigo


2025年10月7日起:Sectigo 将 默认停止 在 SSL/TLS 证书中包含客户端身份验证 EKU,若有需要,可在下单申请证书时额外声明需要添加该 EKU。


2026年5月15日起:Sectigo 将在 SSL/TLS 证书的颁发流程中(包括续订、重颁发、重签发)完全移除 客户端身份验证 EKU。


Sectigo 官方通知详见:https://www.sectigo.com/resource-library/deprecation-of-client-authentication-eku-from-sectigo-ssl-tls-certificates


3、GlobalSign


2026年8月前:GlobalSign 将继续签发包含客户端身份验证 EKU 的 SSL/TLS 证书。


GlobalSign 官方通知详见:https://www.globalsign.cn/company/news-events_detailed/395


此次变更仅影响使用公共可信 SSL 证书作为客户端凭证的双向认证(mTLS)场景,基于私有 PKI 体系构建的 mTLS 连接不受本次变更影响。



爱名网

2025年9月8日

分享到 :
版权声明:本网站发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:400-660-2522;邮箱:service@22.cn。凡本网注明“来源:爱名网”的作品,系由本网自行采编,版权属爱名网。未经本网授权,不得转载、摘编或利用其它方式使用。已经获得本网授权使用作品的,应在授权范围内使用,并注明“来源:爱名网”。违反上述声明者,本网将追究其相关法律责任