跳至主要内容
短.be

证书固定

应用程序预先固定信任的 TLS 证书,检测并拒绝中间人攻击者替换伪造证书的安全技术。

2026年1月13日 · 约 1 分钟阅读

安全

证书固定(Certificate Pinning)是一种增强型的 TLS 连接安全验证机制,它将特定的 TLS 证书、公钥或证书颁发机构(CA)与目标服务器的域名进行强绑定关联。即使攻击者通过入侵某个受信任的 CA 机构获得了针对目标域名的合法签发证书,实施了证书固定的客户端也会因为证书指纹不匹配而拒绝建立连接,从而有效防御高级的中间人攻击。 证书固定的技术实现方式经历了多代演进:早期的 HTTP Public Key Pinning(HPKP)通过 HTTP 响应头声明固定策略,但因配置错误可能导致网站永久不可访问的严重风险已被主流浏览器废弃;当前主流的实践是在移动应用程序中通过代码硬编码服务器证书的公钥哈希指纹(如在 Android 的 Network Security Config 或 iOS 的 ATS 配置中声明);更现代的替代方案是利用 Certificate Transparency(CT)公开日志系统持续监控域名的证书签发活动。 短链接服务在证书安全方面的特殊考量:短链接服务域名的 TLS 证书一旦被攻击者通过 CA 入侵等手段伪造,所有经过该短链接服务中转的 HTTPS 流量都可能被静默拦截和篡改;在企业开发的移动应用 SDK 中集成短链接解析功能时,实施证书固定可以防止企业内网中部署的 SSL 检查设备(如防火墙的 HTTPS 解密功能)篡改短链接的重定向响应内容。 实施建议和注意事项:优先采用 Certificate Transparency 日志监控服务(如 Facebook 的 CT Monitor、Google 的 Transparency Report)持续监控短链接域名是否有未经授权的证书签发行为;在移动 App 的短链接 SDK 中实施公钥固定时必须同时配置至少一个备用公钥以应对证书正常轮换场景;在 DNS 层面配置 CAA(Certificate Authority Authorization)记录明确限制哪些 CA 机构有权为该域名签发证书;建立证书即将到期的多级自动告警机制确保及时续期避免服务中断。

分享到 XHatena

这篇文章对您有帮助吗?

相关术语

相关文章

想要创建短链接吗?

免费缩短网址