KernelHost Tools SSL Checker

SSL 证书检查

输入域名(或 host:port),立即查看:谁颁发了证书、何时过期、是否覆盖你的主机名、证书链如何构建。Frankfurt 节点,免费,无需注册。

检查域名
快速测试: kernelhost.com cloudflare.com github.com:443 expired.badssl.com

本检查会查什么?

KernelHost SSL Checker 通过 Frankfurt 节点经 TLS 握手获取服务器证书,并展示最重要的字段,不调用任何第三方。检查并展示以下内容:

  • 颁发对象与颁发者: Common Name(Subject CN)、完整 Subject DN,以及 Issuer(哪个 CA 签发了证书)。
  • 有效期: 起止日期(UTC)以及剩余天数。颜色编码:绿色(>30 天)、橙色(7 至 30 天)、红色(<7 天或已过期)。
  • Subject Alternative Names(SANs): 证书覆盖的所有主机名列表,包含通配符条目。
  • 主机名匹配: 校验你输入的域名是否真的被 Common Name 或 SAN 通配符覆盖(RFC 6125)。
  • 公钥与签名: 公钥算法(RSA、ECDSA)、密钥位数或曲线名称、签名算法。
  • 指纹与序列号: DER 编码证书的 SHA-256 与 SHA-1 指纹,以及十六进制序列号。
  • 完整证书链: 服务器在握手中提供的所有证书,含 Subject、Issuer 和角色(Leaf、Intermediate、Root)。

常见 SSL 错误及含义

浏览器常显示晦涩错误,例如 NET::ERR_CERT_DATE_INVALID 或 SSL_ERROR_BAD_CERT_DOMAIN。下面是最常见的根因和修复方式:

  • 证书过期: notAfter 日期已过去。浏览器完全拦截页面。修复:更新证书;使用 Let's Encrypt 时通过 certbot 或 acme.sh 每 60 天自动续期。
  • 主机名不匹配: 主机名既不在 Common Name,也不在任何 SAN。修复:重新签发时把所有需要的域名和子域名都加入 SAN。
  • 自签名或未知 CA: Issuer 不是受信任的根 CA,浏览器显示 NET::ERR_CERT_AUTHORITY_INVALID。修复:从 Let's Encrypt、ZeroSSL、Sectigo 或 DigiCert 等公认 CA 获取证书。
  • 证书链不完整: 服务器只发送了 Leaf 证书,未发送 Intermediates。移动浏览器和老旧设备会失败。修复:在 Web 服务器上配置完整链(fullchain.pem)。
  • 弱密钥或弱签名: RSA 低于 2048 bit 或 SHA-1 签名已不被接受。修复:使用 RSA 2048+ 或 ECDSA P-256 重新签发。
  • Mixed Content 与 HSTS 陷阱: 如果之前发送过有效的 HSTS 头,证书过期后访客无法绕过警告。紧急措施:续期证书;必要时降低 HSTS max-age。

Let's Encrypt 与商业证书

Let's Encrypt 是 ISRG 运营的免费、自动化 CA。其证书在技术上与商业 DV 证书完全相同,被所有现代浏览器信任。

什么时候付费证书才划算?其实只在特殊场景:

  • Extended Validation(EV): 曾经显示绿色地址栏,如今视觉上几乎看不出。仅当法律要求时(银行、交易平台)才值得。
  • 无 DNS challenge 的通配符: Let's Encrypt 仅通过 DNS-01 challenge 支持通配符。如果你没有 DNS 的 API 访问权限,可选 ZeroSSL Premium 或 Sectigo。
  • 保险与赔付: 商业 CA 在错误签发时提供保险金额。实际场景中很少相关,但某些合规框架要求。

KernelHost Webhosting 与 cPanel 默认包含免费的 Let's Encrypt 集成。证书通过 AutoSSL 每 60 天自动续期,无需任何手动操作。一旦域名托管在 KernelHost DNS 上,也支持通过 DNS challenge 的通配符证书。

TLS 1.2 与 TLS 1.3

TLS 1.2 自 2008 年起为标准,TLS 1.3 于 2018 年作为 RFC 8446 发布,自 2020 年起广泛部署。更老的版本(SSL 3.0、TLS 1.0、TLS 1.1)已不安全,应在服务器配置中禁用。

TLS 1.3 的改进:

  • 更快的握手: 1-RTT 取代 2-RTT,恢复连接还可选 0-RTT。在 TLS 密集页面上明显更快。
  • 更精简的密码套件: 仅 5 种允许的 AEAD 密码套件,不再使用 RSA 密钥交换,始终前向保密。
  • 加密握手: 服务器证书本身也以加密方式传输。配合 ESNI/ECH,连 SNI 都是私有的。
  • 向后兼容: 服务器可同时提供 TLS 1.2 和 1.3,浏览器自动协商最高公共版本。

证书过期意味着什么?

SSL 证书过期具体意味着:浏览器显示全屏警告并拦截站点。多数情况下访客无法绕过,尤其是当激活了 HSTS 头时。

对运营方的后果:

  • Google 排名下降(HTTPS 是排名因子,信任相关信号会被评估)。
  • 邮件服务器(MX/SMTP 配 STARTTLS)拒绝入站连接,邮件被退回或延迟投递。
  • 带证书钉绑(certificate pinning)的 API 客户端和移动应用会中断,可能需要发布应用更新。

HSTS、CAA 与 OCSP Stapling

有效证书只是开始。三种额外机制把 TLS 安全提升到最佳实践水平:

  • HSTS(HTTP Strict Transport Security): 强制浏览器从此只用 HTTPS。推荐:max-age=63072000; includeSubDomains; preload(两年、所有子域、preload 列表)。启用要谨慎:max-age 期间错误配置不可回退。
  • CAA(Certification Authority Authorization): DNS 记录,定义哪些 CA 可为你的域名签发证书。例:'kernelhost.com. CAA 0 issue "letsencrypt.org"' 防止其他 CA 误签。
  • OCSP Stapling: Web 服务器自带 CA 的吊销状态响应,避免每个浏览器单独向 CA 询问。访客更快,CA 基础设施压力更小。Apache:SSLUseStapling On,nginx:ssl_stapling on。

隐私

KernelHost SSL Checker 完全在我们 Frankfurt 节点运行,不调用第三方:

  • 不向外部 API 转发输入(无 SSL Labs、无 Hardenize、无 Cryptomon)。
  • 不在标准请求日志(Web 服务器日志,保留 14 天)之外存储被检查的域名。
  • Anti-SSRF 过滤拦截对私有 IP 段、loopback 和 link-local 地址的请求。
  • 按 IP 速率限制以防滥用。提交时可选 hCaptcha。

SSL 证书常见问题

支持非标准端口吗?

支持。以 host:port 输入,例如 mail.example.com:993(IMAPS)或 vpn.example.com:8443。默认端口是 443。

为什么测试显示证书已过期,浏览器却不警告?

很可能你的 Web 服务器对该主机名通过 SNI 提供了与测试看到的不同证书。检查测试的子域是否正确,以及服务器是否正确实现 SNI。

为什么内部域名测试失败?

Checker 在 Frankfurt 运行,只能检查公网可达的主机。私有 IP(10.x、192.168.x、172.16-31.x)、loopback 和 link-local 都被故意拦截(SSRF 防护)。

应该多久检查一次?

如果使用自动续期(Let's Encrypt + cronjob),部署后检查一次再加上 uptime 监控就够了。无自动化时至少每 30 天手动检查。

可以检查子域和邮件服务器吗?

可以,任意主机名都支持。邮件服务器可用 smtp.example.com:25 或 imap.example.com:993。测试会以正确的 SNI 进行干净的 TLS 握手。

提示 'self-signed certificate' 是什么意思?

服务器自签名了证书,未使用受信任的 CA。浏览器不接受,除非用户手动把证书加入信任库。生产环境务必使用真正的 CA。

KernelHost 推荐哪种密钥长度?

RSA 2048 bit 起步,长期证书用 RSA 3072 或 4096 bit;性能优先时选 ECDSA P-256(签名显著更小、握手更快)。RSA 1024 或更短多年前已被禁用,浏览器会拒绝。

DV、OV、EV 有什么区别?

DV(Domain Validation)只确认申请者控制该域名(Let's Encrypt 默认)。OV(Organization Validation)额外审核公司(商事登记节录)。EV(Extended Validation)最严格,包含实地地址验证。自 2019 年起浏览器不再显示视觉差异,因此 99% 的场景 DV 已够用。

所有 KernelHost 产品

不只是工具?看看我们的商业托管方案。