零信可信根证书认证计划生效日期:2022 年 4 月 20 日,2024 年 2 月 18 日更新

1.计划要求

零信浏览器使用公钥基础设施(PKI)来保护和提升用户体验,支持RSA/ECC/SM2算法,使用RSA/ECC算法的根证书必须遵循相关的国际标准,而根证书使用SM2算法的必须遵循相关国密标准。

1.1 使用 RSA/ECC 算法的证书颁发机构 (CA) 要求

  • CA 必须确保至少每年根据以下标准之一对CA进行审计:
    ✦ 证书颁发机构的 WebTrust 原则和标准(首选)
    ✦ ETSI EN 319 411-1 LCP、NCP 或 NCP+(根据具体情况决定是否接受)
  • CA 必须确保其启用 SSL/TLS 的顶级根CA和所有能够颁发SSL/TLS证书的中级根CA至少每年根据以下一组标准中的至少一个进行审计:
    ✦ 证书颁发机构的 WebTrust 原则和标准以及证书颁发机构的WebTrust 原则和标准 - SSL基线和网络安全(首选)
    ✦ ETSI EN 319 411-1 LCP 和(DVCP 或 OVCP)(根据具体情况决定是否接受)
  • CA 必须确保其启用扩展验证 (EV) 的顶级根CA和所有能够颁发EV SSL/TLS证书的中级根CA至少每年根据以下一组标准中的至少一个进行审计:
    ✦ 证书颁发机构的WebTrust 原则和标准、证书颁发机构的 WebTrust 原则和标准 - SSL 基线和网络安全、证书颁发机构的 WebTrust 原则和标准 - 扩展验证 SSL (首选)
    ✦ ETSI EN 319 411-1 NCP 和 EVCP(根据具体情况决定是否接受)
  • CA 必须严格遵守其证书政策 (CP) 和/或认证业务规则 (CPS) 文件。
  • TLS/SSL CA 必须始终遵守 CA/浏览器论坛基线要求证书政策以颁发和管理公共信任证书,并且必须在其 CP 和/或 CPS 中纳入并承诺遵守 CA/浏览器论坛的基线要求文件。
  • EV SSL CA 必须始终遵守 CA/浏览器论坛关于颁发和管理扩展验证证书的指南,并且必须在其CP 和/或 CPS 文档中纳入并承诺遵守 CA/浏览器论坛的 EV 指南。
  • 申请PDF文档数字签名和时间戳根证书预置信任的CA机构,其根证书必须已经预置Adobe AATL信任。
  • 申请预置电子发票签名证书RSA根证书的CA机构,必须持有工信部和国密局颁发的有效的CA 许可证,其根证书必须是2048位密钥,用户证书必须是2048位密钥和SHA2哈希算法,必须从电子发票专用中级根证书签发,有专用证书OID。
  • 如果 CA 预计任何 CA 证书(无论是顶级根证书还是中级根证书)的控制权或所有权发生任何变化,则必须通知零信。根证书的信任是不可以转让的。
  • 根证书必须为零信浏览器的用户提供广泛的价值。
  • 申请加入零信可信根证书认证计划的 CA 应在提交申请之前满足所有计划要求和政策要求。

1.2 使用 SM2 算法的证书颁发机构 (CA) 要求

  • CA 必须持有工信部和国密局颁发的有效的CA 许可证,并且必须拥有自己的 SM2 算法顶级根证书或国家根签发的中级根证书,能颁发 SM2 SSL/TLS 证书。
  • 如果CA 没有有效的中国CA 许可证,则必须有 WebTrust 审计的年度报告,并且 Microsoft/Mozilla/Google/Apple 根证书认证计划中至少包含一个 RSA/ECC 根,这类CA 的申请将根据具体情况决定是否接受。
  • 申请PDF文档数字签名和时间戳根证书预置信任的CA机构,必须持有工信部和国密局颁发的有效的CA 许可证,零信浏览器将预置信任国家根签发的中级根证书,以便用户可以直接使用CA签发的国密算法USB Key证书数字签名PDF/ODF文档。
  • 申请预置电子发票签名证书SM2根证书的CA机构,必须持有工信部和国密局颁发的有效的CA 许可证,用户证书必须从电子发票专用中级根证书签发,有专用证书OID。
  • 其他要求与上述RSA/ECC算法相关标准相同,只是算法不同。

2.政策要求

2.1 使用 RSA/ECC 算法的CA要求

  • CA 必须披露零信可信根证书认证计划中的顶级根证书签发的所有中级根证书。
  • 为了快速识用户证书类型,让零信浏览器能正确显示证书认证级别T1/T2/T3/T4标识,CA 必须在其最终用户 PDF文档签名证书的证书策略扩展中声明以下策略 OID 之一,否则一律默认显示T1标识。
    ✦ MV文档签名证书:1.3.6.1.4.1.57933.41
    ✦ IV 文档签名证书:1.3.6.1.4.1.57933.42
    ✦ OV文档签名证书:1.3.6.1.4.1.57933.43
    ✦ SV文档签名证书:1.3.6.1.4.1.57933.44
  • 其他政策要求符合 CA/浏览器论坛要求。

2.2 使用 SM2 算法的CA要求

  • 国家SM2根证书已预置在零信浏览器中并已信任,但所有中级根证书CA必须联系我们申请信任其中级根证书,以便零信浏览器能正确验证证书链和显示正确的证书信任级别图标。
  • 为了快速识别用户SSL证书类型,让零信浏览器能正确显示证书认证级别T1/T2/T3/T4标识,CA 必须在其最终用户 TLS/SSL 证书的证书策略扩展中声明以下策略 OID 之一,否则一律默认显示T1标识。
    ✦ DV SSL证书:1.2.156.157933.11,或 CABF OID:2.23.140.1.2.1
    ✦ IV SSL证书:1.2.156.157933.12,或 CABF OID:2.23.140.1.2.3
    ✦ OV SSL证书:1.2.156.157933.13,或 CABF OID:2.23.140.1.2.2
    ✦ EV SSL证书:1.2.156.157933.14,或 CABF OID:2.23.140.1.1
  • 为了快速识用户邮件证书类型,让零信浏览器能正确显示证书认证级别T1/T2/T3/T4标识,CA 必须在其最终用户电子邮件证书的证书策略扩展中声明以下策略 OID 之一,否则一律默认显示T1标识。
    ✦ MV邮件证书:1.2.156.157933.31,或 CABF S/MIME MV strict OID: 2.23.140.1.5.1.3
    ✦ IV 邮件证书:1.2.156.157933.32,或 CABF S/MIME IV strict OID: 2.23.140.1.5.4.3
    ✦ OV邮件证书:1.2.156.157933.33,或 CABF S/MIME OV strict OID: 2.23.140.1.5.2.3
    ✦ SV邮件证书:1.2.156.157933.34,或 CABF S/MIME SV strict e OID: 2.23.140.1.5.3.3
  • 为了快速识用户文档签名证书类型,让零信浏览器能正确显示证书认证级别T1/T2/T3/T4标识,CA 必须在其最终用户 PDF文档签名证书的证书策略扩展中声明以下策略 OID 之一,否则一律默认显示T1标识。
    ✦ MV文档签名证书:1.2.156.157933.41
    ✦ IV 文档签名证书:1.2.156.157933.42
    ✦ OV文档签名证书:1.2.156.157933.43
    ✦ SV文档签名证书:1.2.156.157933.44
  • 为了快速验证用户证书是否可信,TLS/SSL证书必须有授权密钥标识符(KeyID)、授权信息访问网址(AIA)、增强密钥用法为服务器身份验证和客户端身份验证。中级根证书也必须授权密钥标识符(KeyID)、授权信息访问网址(AIA)。
  • 国密证书透明政策:证书有效期小于或等于180天的国密SSL证书必须包含2个国密SCT数据,大于180天的国密SSL证书必须包含3个国密SCT数据,其中必须含有一个零信证书透明日志系统签名的SCT数据。鉴于目前只有3个零信国密证书透明日志系统可用,暂时只要求前者必须含一个国密SCT数据,后者必须含两个国密SCT数据。如果以后市场上有更多的国密证书透明日志系统通过零信浏览器认证并预置信任,则正式施行国密证书透明策略。
  • 2025年1月1日起,零信浏览器不再信任没有包含零信浏览器信任的国密证书透明日志签名数据的国密SSL证书,会在地址栏显示“不安全”。在此之前只在国密加密标识详情中提示“证书不透明”。
  • 其他要求与上述RSA/ECC算法相关标准相同,只是算法不同。

2.3 签发内网SSL证书的CA要求

鉴于国际标准(CABF TLS BR 4.2.2)不允许CA签发包含内部名称或保留IP地址的公网SSL证书,因为此类名称和IP地址无法根据相关验证标准进行验证,但是内网需要这类SSL证书实现HTTPS加密来保障内部Web系统的机密信息安全。为此,零信浏览器特制定内网SSL证书的CA要求。

  • 内网SSL证书是指SSL证书的“使用者可选名称(Subject Alternative Name)”字段包含了内部名称和/或保留IP地址的SSL证书。保留IP地址(Reserved IP Addresses)遵循国际组织IANA定义(IP V4IP V6),内部名称指非公网域名。
  • 签发内网SSL证书的CA可以提交用于签发内网SSL证书的专用根证书申请零信可信根认证计划,CA不得从签发公网SSL证书的根证书下签发内网SSL证书。
  • 内网SSL证书的“使用者(Subject)”字段必须是公网域名(FQDN),不得包含内部名称或保留IP地址,此公网域名用于CA验证此内网SSL证书的所有权,CA必须按照国际标准TLS BR的第 3.2.2.4 节或第 3.2.2.5 节要求完成域名控制权验证。
  • 内网SSL证书的“使用者可选名称(Subject Alternative Name)”必须至少有一个内部名称或保留IP地址,并且内部名称或保留IP地址只能包含在内网SSL证书的“使用者可选名称”字段中,CA无需验证这些内部名称和保留IP地址。但CA必须依据相关标准验证“使用者可选名称”字段中所有包含的公网域名和公网IP地址。
  • 内网SSL证书有效期可以是1-5年。
  • 为了快速识别内网SSL证书类型,让零信浏览器能正确显示证书认证级别T1/T2/T3/T4标识,CA 必须在其用户TLS/SSL 证书的证书策略扩展中声明以下策略 OID 之一,否则一律默认显示T1标识。
    ✦ 内网DV SSL证书:1.2.156.157933.81 或 1.3.6.1.4.1.57933.81
    ✦ 内网IV SSL证书:1.2.156.157933.82 或 1.3.6.1.4.1.57933.82
    ✦ 内网OV SSL证书:1.2.156.157933.83 或 1.3.6.1.4.1.57933.83
    ✦ 内网EV SSL证书:1.2.156.157933.84 或 1.3.6.1.4.1.57933.84
  • 内网SSL证书中包含(6)指定的OID,则表明CA所签发的内网SSL证书满足以上(1)-(5)要求。对不满足要求的证书,零信浏览器显示为“不安全“。
  • 鉴于目前只有零信浏览器信任的3个证书透明日志系统支持内网SSL证书,证书有效期小于或等于180天的内网SSL证书必须包含1个零信浏览器信任的证书透明SCT数据,大于180天的SSL证书必须包含2个SCT数据。如果以后市场上有更多的证书透明日志系统支持内网SSL证书,并通过零信浏览器认证和预置信任,则更新实施内网SSL证书证书透明策略同公网SSL证书政策。
  • 内网SSL证书的其他要求同公网SSL证书相关国际标准和国密标准。
  • 此要求同时适用于RSA/ECC算法内网SSL证书和SM2算法内网SSL证书。

3.提交过程

下载 申请表,填好表格后发邮件给 邮件,并附上您的根证书详细信息,包括公司名称、联系信息、根证书、测试网站或已签名的测试文档等。如果需要任何其他信息,我们将联系您。

4.根预置接受

零信自行决定接受和删除其认为合适的根证书。零信自行决定优先考虑某个根证书预置申请。

所有开源项目Chromium已经预置并信任的 RSA/ECC 算法根证书都是默认信任的,但我们会随时更改我们的这个政策,恕不另行通知,我们可能会随时取消信任某个默认信任的根证书。

SM2算法根证书CA机构必须具有工信部和国家密码管理局颁发的有效CA许可证,并且必须拥有自己的SM2根证书或由国家社会公众应用根证书(SM2)签发的中级根证书用于签发SM2 SSL证书。其他特别情况单独个案处理。

所有零信浏览器信任的根CA机构都默认有资格可以提供零信浏览器信任的网站可信认证服务。不仅其签发的SSL证书的身份认证级别可以免费在零信浏览器展示,而且其独立提供的网站可信认证服务的认证数据也有资格同步到零信浏览器的可信网站认证库,零信浏览器一样可以免费展示其认证级别。

5.事故

以任何方式未能遵守上述要求均被视为事故。 CA 必须通过 邮件 向零信可信根证书认证计划报告此类事件,并附上完整的事件报告。