在介紹完 PKI(Public Key Infrastructure, 公開金鑰基礎建設) 之後,我們需要更進一步理解:為什麼瀏覽器或應用程式在打開 HTTPS 網站時,可以自動判斷一張憑證到底可信不可信?這個背後的關鍵,就是 作業系統所內建的「根憑證」(Root Certificate)。而台灣的 CA(憑證授權中心),例如 TWCA、Chunghwa Telecom (中華電信),也名列其中。不過,最近 Chrome 就對中華電信的憑證做出重大調整,引發不少討論。
在 PKI 的信任鏈 (Chain of Trust) 裡,最上層的是由 憑證授權中心 (CA, Certificate Authority) 所發行的根憑證。
這些根憑證 並不是從網站下載的,而是 作業系統 (Windows、macOS、Linux) 或瀏覽器 (Chrome、Firefox) 預先內建,並放在「信任的憑證儲存區」中。
只要根憑證存在並被系統標記為「受信任」,那麼由它所簽發的中繼憑證 (Intermediate Certificate),以及最終的伺服器憑證 (Server Certificate),就能順利通過驗證。
不同作業系統都有自己的「根憑證清單」,例如:
Windows
macOS / iOS
Linux
/etc/ssl/certs/
update-ca-certificates
或 trust anchor
更新作業系統會定期更新這些根憑證,確保安全性(例如移除被撤銷或不再安全的 CA)。
根憑證的主要用途包括:
瀏覽網站安全驗證
驗證伺服器憑證是否由「受信任的根 CA」簽發。
軟體簽章與更新驗證
確保作業系統更新與驅動程式來源可信,避免惡意軟體。
電子郵件加密與簽章 (S/MIME)
保證寄件者身份合法,避免釣魚郵件。
VPN 與企業內部服務
內部自建 CA 的根憑證需分發到員工端點,才能被信任。
在台灣,有幾家主要的 CA 被納入 OS/瀏覽器的根憑證信任清單,例如:
CA 名稱 | 簡介 | 狀態 |
---|---|---|
TWCA(Taiwan Certification Authority, 台灣憑證中心) | 提供 SSL/電子商務/政府專案等憑證服務,屬於台灣最早、最廣泛使用的商業 CA。 | 已被 Windows、Mozilla、Chrome Root Store 等接受。 |
中華電信 (Chunghwa Telecom CA) | 包含 HiPKI、ePKI 等服務,廣泛應用於電子發票、政府服務、VPN 憑證。 | 已被各大 OS/瀏覽器納入信任清單。 |
這些 CA 的根憑證存在於系統與瀏覽器的「信任庫」中,用戶在造訪網站時不會意識到背後的驗證過程,但實際上就是靠它們維持 HTTPS 連線的可信度。
Google Chrome 的 Chrome Root Program 是管理瀏覽器根憑證信任的政策框架。若某個 CA 在遵循標準、憑證管理流程、資安事件回應上未達標,Chrome 可能會限制甚至移除對該 CA 的信任。
近期,中華電信的 HiPKI Root CA – G1 與 ePKI Root Certification Authority,就在 Chrome 的公告中成為限制對象。
影響 CA
CN=ePKI Root Certification Authority, O=Chunghwa Telecom Co., Ltd., C=TW
CN=HiPKI Root CA - G1, O=Chunghwa Telecom Co., Ltd., C=TW
限制生效時間
哪些憑證不受影響
影響範圍
Google 的理由包括:
合規性不足
安全風險
SCTNotAfter 機制
這個案例正好說明了:CA 的信任不是永遠的,而是需要持續符合標準與安全規範。
難得來到新莊,就在找找看有沒有好吃的滷肉飯,查到這家評價很多,滷肉飯肥嫩,中規中矩