SSL  Labs  检测国密配置:能力、局限性与合规检测指南

一、SSL  Labs  国密检测能力概述

SSL  Labs  本身不支持国密算法(SM2/SM3/SM4)及国密协议(TLCP/GM/TLS)的专项检测。

SSL  Labs(SSL  Server  Test)是网络安全公司  Qualys  提供的业界权威免费在线工具,用于检测网站的  HTTPS  配置,覆盖协议版本、加密套件、证书链、OCSP  配置、HSTS  设置等数十个维度,最终给出从  F  到  A+  的综合评分。其评估引擎支持  SSL  2.0、SSL  3.0、TLS  1.0、TLS  1.1、TLS  1.2、TLS  1.3  等国际标准协议,可分析的加密套件包括常见的  ECDHE、RSA、AES-GCM、ChaCha20-Poly1305  等。

然而,SSL  Labs  的加密套件库中**不包含国密加密套件**,如  `ECC-SM2-SM4-CBC-SM3`、`ECDHE-SM2-SM4-GCM-SM3`  等,其协议检测范围也仅限于国际  TLS  协议,不覆盖国标  TLCP(GB/T  38636-2020《信息安全技术  传输层密码协议》)。

二、SSL  Labs  的局限性与合规检测误区

2.1  为什么  SSL  Labs  不能直接用于国密合规检测?

对比维度      SSL  Labs      国密合规要求    

算法类型        仅支持国际算法(RSA/ECC/AES  等)  必须使用  SM2/SM3/SM4  国密算法  

协议类型          仅支持  TLS  1.0–1.3  |  需支持  TLCP(GB/T  38636)或  GMT  0024-2014  

证书体系          检测单证书(国际  PKI)    需检测双证书体系(签名证书  +  加密证书)

CA  信任链          国际  CA  根证书库      国密  CA  根证书库(如  CFCA、GDCA  等

如果仅依赖  SSL  Labs  进行检测,即使网站已正确部署国密双证书,SSL  Labs  也只会呈现国际证书的检测结果,而完全不体现国密相关配置。这可能导致运维人员误判国密部署状态,带来合规风险。

2.2  双证书部署的特殊性

国密  SSL  体系采用双证书架构,分别持有签名证书和加密证书,服务器和用户各持有两对独立的  SM2  密钥对,签名证书的  KeyUsage  为  Digital  Signature,加密证书的  KeyUsage  为  Key  Encipherment。此外,实践中常采用  **SM2/RSA  双证书方案**:服务器同时部署国密和国际两套  SSL  证书,软件自动识别浏览器类型——国密浏览器访问时采用  SM2  算法加密,普通浏览器访问时自动切换至  RSA  算法,以解决浏览器兼容性问题。

双证书部署本身并不等同于合规,需确保两套证书均由国家密码管理局认证的  CA  机构签发,且算法组合符合国密标准要求。SSL  Labs  仅能检测其中  RSA/ECC  部分的配置,无法验证国密证书链的完整性和正确性。

三、正确的国密合规检测方法

3.1  浏览器手动验证(最简单,适合日常自查)

通过浏览器查看证书详情是最快捷的国密识别方法:

查看证书算法:点击地址栏左侧锁形图标  →  选择“证书”或“查看证书”→  在“详细信息”标签下检查“签名算法”或“公钥算法”。若显示  SM2(国密算法)、SM3  或  SM4*字样,则表明使用了国密  SSL  证书。

注意浏览器限制:国际浏览器(Chrome、Firefox、Edge)仅能通过证书详情查看算法信息,可能无法自动信任国密根证书,触发“证书不受信任”警告;国产浏览器(如  360  安全浏览器国密版、红莲花)可自动识别国密证书并可能显示“国密认证”标识。

3.2  命令行工具检测(适合技术人员精准验证)

使用  OpenSSL  或  GmSSL  命令可获取更详细的国密配置信息:

bash

#  查看证书签名算法(需先下载证书)

openssl  s_client  -connect  example.com:443  -servername  example.com

#  若输出中包含  SM2-with-SM3  或类似国密算法组合,则确认部署了国密证书

解析输出中的“Signature  Algorithm”字段,若包含  SM2、SM3  等字样则判定为国密证书。

针对纯国密协议场景,建议使用  **gmssl**  工具测试特定国密加密套件:

bash

gmssl  s_client  -connect  目标域名:443  -cipher  ECC-SM2-SM4-CBC-SM3

成功连接会显示  `Protocol:  GMSSL`  和国密加密套件信息。

3.3  专用国密在线检测平台(最全面)

目前已有针对国密协议的专用检测工具,可作为  SSL  Labs  的补充:

工具      功能      适用场景  

seehttps.com  国密证书检测          自动识别国密证书算法及支持的协议版本(如  GM/T  0024-2014)|  快速确认网站是否启用国密证书  

seehttps.com  国密协议版本检测        检测服务器  TLCP  协议支持情况      验证国密协议握手是否成功  

SSLeye  国密工具          SM2  证书解析  +  GMSSL  协议支持检测    政务/金融系统的完整国密合规检测  

铜锁  Tongsuo          专用于国密协议验证的开源工具,支持  `-ntls`  参数测试国密  SSL    开发环境深度排查  

JoySSL  在线检测          国密证书兼容性自动扫描服务      批量检测和多场景兼容性验证  

使用上述平台检测时,SSL  Labs  中未体现的国密配置信息均可在专用工具中获取。

3.4  专业密评工具(适合合规测评场景)

对于金融、能源、政务等需要过密评(商用密码应用安全性评估)的行业,需使用专业密评工具进行深度检测:

密评工具箱(炼石等)  :以旁路方式接入目标环境,通过采集样本数据和密文分析,快速判定目标系统是否使用国密算法、使用的国密是否安全有效。

科来商用密码应用与安全评估系统:严格遵循  GM/T  0024—2014、GM/T  0022—2014  国密标准,可穿透国密  SSL/IPSec  协议全链路,提取  SM2/SM4  算法参数并验证证书链完整性。

Wireshark(配合国密解析插件)  :抓包分析时过滤  `tls.handshake.type==1`,检查  Client  Hello  中是否包含国密套件(如  0xE013  对应  `ECC-SM2-SM4-CBC-SM3`)。若协商失败,通常表示客户端或服务端未正确启用国密协议。

四、国密合规检测的核心要素

根据等保  2.0  和密评标准要求,国密  SSL  配置合规性检测需覆盖以下维度:

检测维度      合规要求      检测方法  

算法合规性          采用  SM2(非对称)、SM3(哈希)、SM4(对称)三种国密算法组合      浏览器证书详情、专用检测平台、密评工具箱  

密钥长度          SM2  密钥长度必须为  256  位(等效  RSA-3072  位安全性)    证书解析工具查看密钥长度  

证书链完整性          根证书→中级证书→终端证书三级结构完整,根证书预置于国密浏览器信任库    GmSSL  命令  `x509  -in  证书文件.pem  -text`  查看证书详情  

协议合规性          支持  TLCP(GB/T  38636-2020)或  GMT  0024-2014  国密协议      国密协议版本检测平台、抓包分析  

加密套件合规          密码套件需包含  `ECC-SM2-SM4-CBC-SM3`  或  `ECDHE-SM2-SM4-GCM-SM3`  等国密套件  |  专用检测工具检测  +  Wireshark  抓包验证  

双证书体系          签名证书  +  加密证书分别部署,密钥用法配置正确      查看双证书链是否完整、颁发机构是否为国密  CA  

CA  可信度          证书由国家密码管理局认证的机构签发(如  CFCA、GDCA  等)  通过工信部网站查验  CA  机构《电子认证服务许可证》有效性  

密评认证        2025  年起金融、能源、政务系统强制要求国密证书通过密评认证      查阅密评机构出具的《商用密码应用安全性评估报告》  

国密双证书体系关键检测项

检测国密双证书配置时,需额外关注以下要点:

1.  证书类型区分:签名证书的  KeyUsage  字段应为  Digital  Signature;加密证书的  KeyUsage  字段应为  Key  Encipherment。两张证书使用相同的  DN,但密钥用法不同。

2.  双证书链完整性:确保签名证书链和加密证书链均完整,根证书已预置于国密浏览器的信任库中(如  360  国密版、红莲花等)。

3.  加密私钥来源验证:国密  CA  体系中,加密密钥对在  CA  端产生并通过数字信封传递给用户。部署时应验证加密私钥的获取过程合规,私钥存储于可信设备中。

4.  双证书方案兼容性:若采用  SM2+RSA  双栈方案,需确保两套证书均由合法  CA  签发,避免混合信任链漏洞导致密评不通过。

五、实操建议

日常工作流程:

1.  使用  SSL  Labs  检测国际证书部分的基本配置(协议支持、加密强度等),确保国际  TLS  配置达到  A  或  A+  等级

2.  使用浏览器证书详情查看(点击锁图标检查算法字段)快速确认国密证书是否部署成功

3.  使用  seehttps.com  等专用国密检测平台验证国密协议握手和加密套件

4.  金融、政务等场景下,由具备资质的密评机构使用**专业密评工具**进行全面合规性评估

国密合规建议:

  面向密评的场景必须使用  SM2/SM3/SM4  国密算法组合,仅支持  RSA/ECC  的国际证书无法通过密评

  优先选择由国家密码管理局认证的国内  CA  机构(如  CFCA、GDCA、沃通等)签发的国密  SSL  证书

  双证书部署时需确保签名证书和加密证书均已正确配置,并由合法  CA  签发,避免混合信任链漏洞

  定期通过专用检测工具对国密配置进行监控和验证,防止配置错误导致密评不通过

总结:SSL  Labs  无法替代国密合规检测。在实际工作中,应将  SSL  Labs  作为国际  TLS  配置的基准检测工具,同时结合浏览器证书验证、GmSSL  命令行、专用国密检测平台等多种手段,才能全面评估国密  SSL证书  配置的合规性,满足等保  2.0  和密评标准的严格要求。