問與答

熱門
Q.

SSL/TLS 憑證效期有多長? 是否會影響使用?

A.

現有已核發憑證效期為 1 年期,配合國際憑證產業規範(CA/Browser Forum)對於資安強化之要求,自 2026 年 3 月 15 日起, TLS/SSL 憑證效期將縮短為約 200 天。此調整目的在於降低憑證長期使用所帶來的資安風險,提升整體網路通訊安全性。

憑證效期縮短後,一年期憑證需完成兩次憑證申請作業,其中第二次申請不另行收費。本公司將於憑證到期前主動發信通知(4 次),協助確保憑證不中斷。

熱門
Q.

何謂完全吻合網域名稱?未以完全吻合網域名稱申請 TLS 憑證會有何影響?

A.

完全吻合網域名稱(fully qualified domain name, FQDN)是 1 種用於指定電腦在網域階層中確切位置的明確網域名稱。完全吻合網域名稱包含主機名稱(服務名稱)與網域名稱兩部分,也有人稱「完全吻合網域名稱」為「完整網域名稱」。例如 ourserver.ourdomain.com.tw,ourserver 是主機名稱,ourdomain.com.tw 是網域名稱,其中 ourdomain 是第 3 層網域名稱,com 則是次級網域名稱(Second-Level Domain),tw 則是國碼頂級網域名稱(Country Code Top-Level Domain, ccTLD)。完全吻合網域名稱的開頭一定是主機名稱。

另以 www.ourdomain.com 為例,www 是主機名稱,ourdomain 是次級網域名稱,com 則是通用頂級網域名稱(Generic Top-Level Domain, gTLD)。

例如需啟動 mb01.hinet.net 這個完全吻合網域名稱的 TLS 加密機制而由用戶申請 TLS 憑證,但申請 TLS 憑證時卻是填寫註記 hinet.net 於憑證主體別名欄位,則用戶在瀏覽器位置列輸入https://mb01.hinet.net,瀏覽器將顯示「憑證名稱不符」相關的安全告警訊息。

又如需啟動 mb02.xuite.net 這個完全吻合網域名稱 FQDN TLS 加密機制而由用戶申請 TLS 憑證,但申請憑證時卻填寫註記 mb02.hinet.net 時,則用戶在瀏覽器位址列輸入 https://mb02.xuite.net,瀏覽器將顯示「憑證名稱不符」相關的安全告警訊息。

熱門
Q.

申請 TLS 憑證前,對於網域名稱之效期有何需要注意之事項?

A.

依據 CA/Browser Forum 第 46 次面對面工作會議 Google Ian Foster 之專題演講有關Bygone SSL 憑證議題,請配合以下事項:

  1. A.

    當網域名稱的效期小於 30 天,本管理中心不核發TLS 憑證。請向網域名稱受理註冊機構如HiNet 域名註冊,續購網域名稱。

  2. B.

    對於已核發且有效之 TLS 憑證,本管理中心若查核發現其記載之網域名稱為「未註冊」,本管理中心將發送廢止通知到該憑證之技術聯絡人的電子郵件信箱。

  3. C.

    前述廢止通知發送經過72 小時後,本管理中心會再次確認,如該網域名稱狀態仍為「未註冊」,將遵循 CA/Browser Forum之規範,於 48 小時內廢止該張 TLS 憑證,且無法退還憑證的殘值。

  4. D.

    請留意,多網域 TLS 憑證因前述原因被廢止,則該張憑證註記之所有網站名稱的 TLS 憑證將「同時失效」。

  5. E.

    如果您在 TLS 憑證被廢止後完成網域名稱的續購,可依本網站【TLS 憑證申請流程說明】重新遞交申請資料,經審查正確後可核發1張新的 TLS 憑證,效期與原憑證到期日相同,且不收取任何費用。

Q.

請問線上填寫 TLS 憑證申請表,完全吻合網域名稱與公司名稱填寫有誤?

A.

線上填寫 TLS 憑證購買申請書,必須填寫網域擁有者所能控制的網站名稱(完全吻合網域名稱)與公司/組織名稱,憑證註冊審驗窗口會查證憑證中註記的網站名稱(完全吻合網域名稱)與公司/組織名稱之擁有者與資料正確性,若登打錯誤,可重新上傳 TLS 憑證購買申請書之資料。這樣後續憑證內顯示的唯一識別名稱(Distinguished name, DN)之公司/組織資訊才能無誤,憑證主體別名所註記的網站名稱也才能吻合網友瀏覽貴公司/組織於瀏覽器位置列所輸入的網址而不會有告警訊息。若您投單後才發現資料填寫錯誤請與本中心聯繫,並e-mail授權本中心協助您更正資料。

Q.

憑證到期前會收到通知嗎?

A.

本中心於憑證到期前 33 天開始,每隔 11 天會發 Email 通知原申請的技術連絡人申請 TLS 憑證。也就是到期前 33 天、22 天、11 天與到期前 1 天會通知。

Q.

請問如何檢視我的網站所安裝之 TLS 憑證何時到期以及所使用之簽章演算法?

A.

以 Edge、Chrome 或 Firefox 等瀏覽器檢視憑證效期及簽章演算法之步驟說明,請參見附加檔案

Q.

若欲更換 TLS 憑證所安裝的主機,是否需要重新申請 TLS 憑證?

A.

若憑證尚未到期且並無更換網域名稱,可將舊主機的憑證與私密金鑰匯出,並將匯出的 TLS 憑證與私密金鑰復原安裝於新主機上即可,不用重新申請 TLS 憑證。

相關憑證備份與復原步驟說明,可參考本中心所提供的手冊(手冊僅供參考)。

Q.

使用多部主機來做負載平衡(loadbalance),是否主機可共用 TLS 憑證?

A.

可參考手冊由原申請主機將 TLS 憑證與私密金鑰匯出,再匯入其他主機內即可。

Q.

如果我的主機換 IP Address 的話,會不會憑證就失效了呢?

A.

TLS 憑證是針對『完全吻合的網域名稱』 [Fully Qualified Domain Name (FQDN)]所發放,只要 Domain Name 沒有異動,不會受到網站變更 IP Address 影響。只要憑證效期沒有到期或是憑證遭廢止,憑證不會失效。

Q.

我要如何產生憑證請求檔(Certificate Signing Request,CSR )?

A.

相關伺服器憑證請求檔產生說明,可參考本中心所提供的手冊。(手冊僅供參考)

Q.

我要如何安裝 TLS 憑證?

A.

相關伺服器憑證安裝說明,可參考本中心所提供的手冊。(手冊僅供參考)

Q.

TLS 憑證私密金鑰密碼忘記,要如何處理?

A.

私密金鑰與 TLS 憑證註記的公開金鑰有其配對關係,私密金鑰則受密碼(PIN 碼)保護,申請人必須妥善保管密碼,如果忘記密碼,必須重新產製金鑰對,向本中心申請憑證。

Q.

TLS 憑證私密金鑰的檔案毀損,要如何處理?

A.

請於安裝 TLS 憑證完成後,記得將私密金鑰及 TLS 憑證檔案備份存放,萬一檔案毀損時,可以使用。如果沒有私密金鑰之備份檔,必須重新申請 TLS 憑證。

Q.

什麼時候需要申請憑證廢止?

A.

如果您的 TLS 憑證尚未到期卻不再需要使用或是憑證記載內容已與現況不符需要變更,例如:公司名稱變更或網域名稱改變,或者懷疑、證實憑證的私密金鑰遭到破解或是您己忘記私密金鑰的密碼等情形,您可以辦理憑證廢止申請。如果 TLS 憑證已到期,憑證將因為效期到期,而直接失效,不需要申請憑證廢止。

Q.

請問中華電信憑證管理中心地址與連絡電話?

A.

地址:中華電信憑證管理中心 100010 台北市信義路一段 21 號數據大樓 4 樓,
聯絡電話:02-2344-4820。

Q.

若不更換主機,請問同一台伺服器上要如何替換新舊 TLS 的憑證?

A.

如果使用Apache Server等伺服器,可在不同目錄下產製金鑰對,產生憑證請求檔,等收到新申請核發的 TLS 憑證後,再安裝至新的目錄,並移除舊的私密金鑰與 TLS 憑證。

如果使用Microsoft IIS Server等伺服器,必須先將舊的 TLS 憑證與私密金鑰匯出備份(以密碼保護的PKCS #12檔案,附屬檔名為pfx),產製新的金鑰對,製作新申請的憑證請求檔後,再將剛剛備份出的舊 TLS 憑證與私密金鑰安裝回去,繼續提供線上服務,等收到新的 TLS 憑證後,再將新憑證與新私密金鑰匯入伺服器取代舊的私密金鑰與憑證。

相關憑證備份與復原步驟說明,可參考本中心所提供的手冊。(手冊僅供參考)

Q.

請問中華販售的 TLS 憑證支援的加密等級?

A.

中華販售的 TLS 憑證支援的資料加密等級為 128 位元至 256 位元的對稱式加密演算法,視建立 TLS 安全連線時,網站伺服器與瀏覽器的版本,比較兩端之密碼強度而協商決定資料的加密強度。

Q.

請問我要如何知道 TLS 憑證之申請進度?

A.

回覆信件中會註明憑證目前申辦進度,若有疑問再來電中華電信憑證管理中心洽詢

Q.

何謂 OCSP Stapling?有哪些網站伺服器有支援 OCSP Stapling?

A.

用戶每次連線 TLS 網站服務,就得向憑證管理中心之線上憑證狀態查詢服務(Online Certificate Status Protocol, OCSP)伺服器確認該張 TLS 憑證是否有效。

為了加速高流量 TLS 網站的 TLS 憑證之驗證,以完成即時線上 TLS 憑證狀態之驗證作業,故有 OCSP Stapling 運作機制。

藉由 TLS 網站服務伺服器向 OCSP 伺服器索取一次有”時間限制”的 OCSP Response訊息(例如兩小時,仍比憑證廢止清冊每隔一天發佈來得短)之後,下次該 TLS 網站服務直接回傳此 OCSP Response 給予用戶 (通常為瀏覽器),以避開前述可能造成憑證中心流量壅塞之狀況。此種機制藉由 TLS 網站直接提供用戶由 CA OCSP 伺服器數位簽章之 TLS 憑證有效性訊息,也避免 OCSP 伺服器可能得知有哪些用戶嘗試瀏覽該 TLS 網站的隱私疑慮。

請網站管理者參考RFC 6066與伺服器之手冊設定將線上憑證狀態查詢服務(OCSP)之回應訊息於 TLS Handshake 時提供。OCSP 回應訊息於 TLS Handshake 時提供也具有針對存取受限制之網路節節省另外下載檔案較大之憑證廢止清冊所需頻寬的優點,故此種 OCSP 訊息算是一種暫存之 OCSP 回應訊息(Cached based OCSP response)。

伺服器端有支援 OCSP Stapling 的至少有 IIS 7(含)、Apache HTTP Server 2.4.x(含)或 Nginx 1.3.7 版(含)、LiteSpeed Web Server 4.2.4 與以後之版本、HAProxy (第 1.5.0 版)支援,F5 Networks BIG-IP(11.6.0 版)。Nginx之OCSP Sapling 設定可參考本憑證管理中心提供的”Nginx Server SSL 服務啟動與執行 OCSP Stapling”。

在瀏覽器端 Firefox 自 26 版有支援 OCSP stapling,微軟的 Internet Explorer 自 Windows Vista 作業系統開始支援 OCSP Stapling。

OpenSSL project 在 Mozilla 之協助下自 0.9.8g 開始支援 OCSP Stapling。

參考網頁:維基百科:OCSP Stapling

Q.

何謂保留 IP 位址與內部名稱?可否以保留 IP 位址與內部名稱申請 TLS 憑證?

A.

內部名稱(Internal Name)又稱內部伺服器名稱(Internal Server Name),是指伺服器名稱(Server Name, 有可能包含未註冊之網域名稱)無法透過公眾網域名稱服務(public DNS)解析到。

所謂保留 IP 位址是指由「網際網路工程小組(Internet Engineering Task Force, IETF) 和「網際網路號碼分配局」(Internet Assigned Numbers Authority, IANA) 因應維護路由表、提供公眾位置使用多點傳輸或是在失敗模式操作等特殊目的指定之網際網路位置。有關 IPv4 之保留 IP 位址參見 IANA 網站-IPv4,IPv6 之保留 IP 位址參見 IANA 網站-IPv6

依據憑證機構與瀏覽器論壇 CA/Browser Forum 頒佈之公眾信賴憑證之簽發與管理基本條款(Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates),民國 104 年(西元 2015 年)11 月起禁止用戶以保留 IP 位址(Reserved IP Address)與內部名稱(Internal Name)向根憑證(Root CA Certificate)已廣泛植入作業系統與瀏覽器之憑證機構(如 PublicCA)申請 SSL 憑證,以防止中間人攻擊(Man-in-the-middle attack, MITM attack)與偽冒攻擊(Spoofing Attack)。亦即所簽發之 SSL 憑證不得在憑證主體名稱(Subject Name)之一般名稱(Common Name)或是憑證主體別名(Subject Alternative Name)欄位記載保留 IP 位址(Reserved IP Address)與內部名稱(Internal Name)。

Q.

請問貴憑證管理中心對於憑證透明度之支援?

A.

關於憑證透明度(Certificate Transparency, CT)之支援,本管理中心於 2017 年 10 月到 2018 年 4 月採用 RFC 6962 建議採用之 OCSP 裝訂(OCSP Stapling)機制進行憑證時間戳記(Signed Certificate Timestamp, SCT)傳輸,因此不嵌入 SCT 於憑證中。OCSP Stapling 為唯一符合以下條件之 SCT 傳輸機制:當憑證透明度日誌(CT Log Server)被破解或者不被接受時,本管理中心可不用額外重發憑證,並且憑證主體端之網頁伺服器可不受影響;當憑證透明度日誌運作正常時,本管理中心可不用改變原本憑證簽發流程,將 SCT 相關資訊嵌入於 OCSP 回應訊息擴充欄位。此機制有以下限制:採用 OCSP Stapling 客戶端網頁伺服器須啟用組態設定;由於部分伺服器不支援 OCSP Stapling,因此須於前端加上支援 OCSP Stapling 的網路交換器或網頁伺服器,然而至今仍有少數非主流網頁伺服器不支援 OCSP Stapling;當憑證簽出後一旦任何時間點客戶送出 OCSP 請求要確認CT支援狀態時,本管理中心須確保詢問當下所介接的憑證透明度日誌狀態仍然正常。

著眼於此,於2018 年 5 月本管理中心採用 CA/Browser forum 建議採用之 Embed SCT 機制進行 SCT 傳輸,因此會先透過預簽 Pre-certificate 方式向複數個憑證透明度日誌分別取得 SCT 後,再將 SCT 串列嵌入目標憑證後才簽發給與用戶。根據目前最新版 Google CT 政策,採用 Embed SCT 可以達到以下好處:TLS 憑證客戶可以無感的以過去申請憑證方式取得符合 CT 規範的 TLS 憑證,因此無需進行任何額外網頁伺服器組態設定;本管理中心雖然須改變以往的憑證申請流程,並且須等待 SCTs 回傳後才能簽發憑證,但僅須確保憑證簽發當下所介接的憑證透明度日誌狀態正常,因此可不受日後憑證透明度日誌狀態變更所影響。著眼於此,本管理中心採用當前最為普遍採用的 Embed SCT 機制進行 SCT 傳輸,簽發符合 CT 規範的 TLS 憑證。

Q.

請問進行組織身分驗證除電話以外,有其他種驗證方式嗎?

A.

組織身分驗證會優先以 GlolbalSign 國際中文客服中心以國際電話主動致電,進行身分驗證,請您務必留意上述客服來電。

如未成功驗證,請留意信件內容,GlobalSign 將提供以下兩種方式進行身分驗證:

  1. A.

    GlobalSIgn 寄實體信件至申請人的註冊地址,信件中包含一組密碼,需要透過電話或電子郵件確認密碼,請務必確認註冊地址和收件人資訊正確無誤。

  2. B.

    請提供公司之電信帳單,帳單上須顯示可以聯繫到您的電話號碼。

聯絡我們CONTACT US

週一 ~ 週五上班時間(09:00 ~ 18:00)

致電專線致電專線:(02)2344-4820

非上班時間致電客服中心:0800-080123

或來信服務信箱 服務信箱 caservice@cht.com.tw