首页
/ acme.sh项目:解决Let's Encrypt证书链变更导致的旧版Android兼容性问题

acme.sh项目:解决Let's Encrypt证书链变更导致的旧版Android兼容性问题

2025-05-02 05:13:44作者:瞿蔚英Wynne

背景概述

2024年2月8日起,Let's Encrypt正式停止默认提供DST Root CA X3交叉签名证书链。这一变更导致使用Android 7.0及以下版本的设备在访问使用新证书链的网站时,会出现NET::ERR_CERT_AUTHORITY_INVALID安全警告。根据Let's Encrypt官方公告,用户仍可手动选择旧证书链直至2024年6月6日(含90天证书有效期缓冲期)。

技术原理

Let's Encrypt原本的证书链包含两个层级:

  1. 中间证书(由ISRG Root X1签发)
  2. 交叉签名证书(由DST Root CA X3签发)

变更后新证书链仅保留ISRG Root X1签发的中间证书。旧版Android系统(7.0及以下)由于未内置ISRG Root X1根证书,仅信任DST Root CA X3签发的证书,因此无法验证新证书链的有效性。

acme.sh解决方案

方法一:通过--issue命令指定证书链

acme.sh --issue -d example.com --preferred-chain "DST Root CA X3"

方法二:设置默认证书链(推荐)

对于需要长期维护的证书,建议修改默认配置:

acme.sh --set-default-chain --preferred-chain "DST Root CA X3" --server letsencrypt

此命令会在~/.acme.sh/ca/acme-v02.api.letsencrypt.org/directory/ca.conf中添加:

DEFAULT_PREFERRED_CHAIN='DST Root CA X3'

注意事项

  1. 使用--renew命令时需确保已预先设置默认证书链,否则需要重新签发证书
  2. 手动验证证书链是否完整:
    • 完整链的fullchain.cer文件大小应约3.5KB
    • 应包含两个证书层级(可通过openssl命令查看)

临时解决方案

若急需恢复服务,可手动合并证书链:

  1. 从历史备份或Let's Encrypt官网获取DST Root CA X3证书
  2. 将证书追加到fullchain.cer文件末尾
  3. 重新加载Web服务器

长期建议

建议在2024年6月6日前完成以下工作:

  1. 统计用户设备情况,评估受影响范围
  2. 对必须支持旧设备的服务保持使用交叉签名链
  3. 对其他服务逐步迁移到新证书链
  4. 通过用户通知等方式引导旧设备升级系统

技术验证

验证证书链是否包含交叉签名:

openssl x509 -in fullchain.cer -noout -text | grep "DST Root CA X3"

若返回结果则表明交叉签名证书已包含在链中。

通过以上措施,可确保服务在过渡期内保持对所有客户端的兼容性,同时为最终迁移到新证书链做好准备。

登录后查看全文
热门项目推荐
相关项目推荐