根据Google security blog公告,Google将在Chrome浏览器139版本后,对于中华电信于今年8月1日之后到期的TLS凭证,视为不安全的凭证,中华电信被撤销信任的两个商用根凭证中心为:ePKI与HiPKI。
近期,中华电信旗下两个重要的商用凭证(CA),包括「ePKI Root CA」与的「HiPKI Root CA」,遭到全球主要浏览器Chrome的公司Google撤销其两张根凭证(Root CA)的信任。
Chrome根凭证库决定启动SCT时间戳(Signed Certificate Timestamp)条件式撤信机制,在2025年7月底之前,中华电信已签发的有效凭证可继续使用至到期,但该公司8月1日之后签发的TLS凭证,Chrome 139版之后的浏览器一律给予不信任处理,中华电信也公开表示,自8月1日将暂停签发TLS凭证。
这项变更影响Windows、macOS、ChromeOS、Android和Linux等平台上的Chrome 浏览器(iOS 版Chrome因使用Apple的凭证库而不受影响)。现有的中华电信TLS旧凭证(于今年8月1日期限之前签发者)在有效期内则暂不受影响,网站仍可正常运作且使用者不会看到警告提示。
对中华电信而言,不仅是该公司商用凭证首次面临此类重大信任危机,更让人无言的是,中华电信身为台湾仅有的两家凭证管理中心(CA),在此次撤信事件发生后,从今年8月1日,所有中华电信维运的网站、各种网路服务和App等,只要原先使用中华电信自家签发的TLS凭证到期后,都必须向其他业者购买凭证才行,这也成为业界的笑话。
此外,中华电信签发的SSL/TLS凭证因广泛使用在政府机关网站、金融交易平台、公共服务入口及企业内部系统等。此举不仅在资讯安全界引起轩然大波,更牵动了政府机关、金融机构、医疗院所乃至广大企业与终端用户的数位信任神经。
为台湾的数位信任环境投下震撼弹
对此事件的影响范围远超外界想像,表面上,这似乎是一场因凭证过期导致的技术性问题,然而,此事件的核心并非单纯的技术层面资安风险,而是中华电信在内部管理、诚信态度与应对问题时所暴露出的深层课题,连带地逐渐浮现出更深层的数位信任危机、企业韧性挑战,甚至是国家关键基础设施的治理困境。
KPMG安侯企业管理数位安全顾问服务执行副总经理邱述琛强调,中华电信此次事件虽然在技术面上并没有太大的资安风险,但是作业面的轻忽和态度上的松懈,有时会带来很大的作业风险。
他表示,这场风波影响的范围,远不止表面上的政府网站,而是触及了金融机构、医院、交通等众多仰赖TLS凭证确保网路安全的产业。「更关键的是,许多企业和网站主可能尚未意识到潜藏的『延迟性发作』风险,必须等到现有凭证到期时,才发现网站服务因为凭证到期,出现『这是不安全网站』警示或服务中断的窘境。」他说。
对目前使用中华电信TLS凭证的网站或相关网路应用服务,虽然没有立即风险,但邱述琛指出,若不注意,不排除部分网站会在明年TLS凭证到期时措手不及,发生延迟性风险的状况。他认为,这次事件揭示了数位信任机制的重要性,以及维护此信任机制所需付出的努力与代价。
从凭证机制的运作核心,看被撤销的信任根基
要理解中华电信凭证失效的严重性,首先必须了解凭证机制的运作原理。在全球网路世界中,数位凭证扮演著确保网路连线安全与身份验证的关键角色。这个复杂的信任体系主要由三个参与者组成:凭证发行机构(CA)、浏览器供应商(Browser),以及广大的终端用户(End User)。
首先,关于凭证发行机构(CA),像中华电信凭证管理中心(CA)这样的机构,其核心职责是发行数位凭证,就像数位世界的「身分证」。这些凭证用于验证网站、应用程式或其他网路服务的身份,确保使用者连线到的是正确的、值得信任的对象,而非恶意网站或诈骗服务。
只要有网站或网页相关应用程式需要透过浏览器执行,就需要CA签发的凭证,CA会将凭证发给不同的用户,涵盖各种拥有网站或网页相关应用的实体。
其次,就是各种浏览器供应商(Browser),包括 Google、Apple、Mozilla 和微软等主要浏览器供应商等,是终端用户连接网路世界的「入口」,是这个生态系统中另一个重要的组成部分。
这些业者主要是肩负著保护终端用户网路安全的重责大任,确保他们所浏览的网站是安全、可信赖的。为了实现这一目标,浏览器内部必须建立一个「信赖的起源(Trust Root)」机制。
这意味著,浏览器会预先在他们的信赖根目录中,植入那些被认为是「保险且可靠」的CA根凭证。当终端用户使用浏览器连线到某个网站时,浏览器会自动检查该网站所使用的凭证,是否由其信赖根目录中的CA所发行。
如果网站凭证来自于这个信赖列表中的CA,浏览器就会判断该网站是安全的,并允许用户正常连线;反之,如果网站的凭证不被信任,浏览器就会跳出告警或直接阻挡连线。
最后则是终端用户(End User),即我们日常使用网路的广大群众,作为最终的使用者,高度依赖浏览器的信任机制来确保上网安全。当用户连上一个网站时,浏览器会自动检查该网站的凭证是否由其「信赖的根凭证」所签发。
如果凭证来自于信赖的根凭证,浏览器就会认为该网站是安全的,不会跳出警告;如果网站的凭证不被信任或有问题,浏览器就会发出警告,甚至阻止用户访问,因为浏览器认为手动安装凭证对大多数使用者来说不安全。
虽然技术上,使用者可以手动安装不被信任的凭证,但浏览器供应商认为,这对大多数使用者而言并非安全的做法,且可能带来额外的风险。因此,信赖根目录的存在,正是为了让使用者无需手动干预,能享受到自动化的安全保障。
邱述琛解释道,「网路使用者浏览网站,必须先开启浏覧器,再连结网站,对使用者而言,他们的基本期望就是:浏览的网站必须要是真实而且是正确的。」 这正是浏览器社群,尤其是像Google这样的业者,对CA有著极高期望与要求的原因,因为他们期待透过与CA合作,共同打造一个使用者友善且安全的数位信任环境。
中华电信被撤销的两张凭证:ePKI和HiPKI
根据Netcraft 2025年5月的数据显示,台湾的SSL/TLS凭证总数约为39万6千张;其中,近38万张为免费的DV(Domain Validation)凭证。
针对企业与组织常使用的OV(Organization Validation)和EV(Extended Validation)凭证,总数约1万6千张,其分布则显示,中华电信的商用凭证占比约14%,台湾网路认证公司(TWCA)约占44%,政府凭证约占22%,其他凭证则占约20%。这意味著,此次中华电信凭证的信任撤销,对这些高度依赖付费凭证的关键产业和大型组织,冲击「不小」。
检视此次中华电信面临的危机,是其两张商用的根凭证遭到Google撤销信任。第一张凭证是:ePKI Root CA,这张是中华电信的商用凭证,而其旗下的次级(下属)凭证管理中心GTLSCA,则是中华电信接受数位发展部委托,发行政府机关官网TLS凭证的单位;另外第二张凭证则是:HiPKI Root CA,也是中华电信自行营运的商用凭证管理中心。
根凭证(Root CA)是信任的源头,起初,外界对于中华电信的「商用凭证」ePKI没问题,但帮政府维运的「次级凭证」GTLSCA却有问题感到费解,这显示中华电信内部管理结构、内稽内控都可能存在问题,导致商用根凭证与提供政府服务的次级凭证在管理上脱节。
中华电信代为维运的GTLSCA之前多次爆发问题,早已引发浏览器业者不满,但该公司的相关应对一直没有妥善因应。而其根凭证管理中心是ePKI Root CA,或许中华电信也心存侥幸的认为,即便ePKI因为GTLSCA出包遭到Google撤信,但该公司还有HiPKI Root CA可以提供凭证使用,问题不大。这也或许是中华电信对其GTLSCA出包的应对,如此敷衍的原因之一。
因此,此次Google直接撤销中华电信两张商用根凭证ePKI和HiPKI的信任后,才发现事情超乎预期,最糟糕的情况就是,中华电信所有使用自家签发凭证的各种网站服务、App等,于今年7月底到期后,只能跟竞争对手台网购买TLS凭证,或是购买其他全球性凭证替代。
从政府到全民的数位中断风险,影响范围的广度与深度
Google 撤销信任的理由,直接指向中华电信先前存在的一些「违反合规(non-compliance)」的行为,这不仅是技术上的瑕疵,更关乎CA作为信任中心的「诚信」问题。
此次中华电信凭证被撤销,其影响绝不仅限于政府部门,而是广泛波及各行各业,尤其是那些高度依赖网际网路连线与凭证验证的关键领域。
当然,政府部门是最早被影响的单位,因为首当其冲的是,使用由中华电信协助政府维运的CA,提供包括:政府入口网站、教育部、文化局等各种网站服务所需要的TLS凭证,其过往其实都曾发生过凭证过期导致申请资料无法处理、服务中断的情况。
其次就是其他的关键基础设施等相关产业,像是医院、金融机构、交通运输等与民生息息相关的产业,其网站和网页相关应用可能受到影响。例如,金融机构的 API,若其TLS的凭证过期,可能导致APP登录异常,会影响金融服务的顺畅运作。
另外,受到影响范围更大的就是大大小小的各种企业用户,台湾各行各业都可能使用中华电信的商用TLS凭证,因为有许多企业长年租用中华电信的网路,会顺便就租用相关的网路凭证,这包含部分政府机关以及其外包厂商;而大型组织,例如金融业、政府机关,除了少数使用国外免费凭证服务,多半会选用台湾在地的网路凭证业者,例如台网或中华电信的凭证。
凭证失效的具体表现
凭证失效不一定会导致服务完全不能用,但会造成严重的「中断」或「使用障碍」。首先面对的就是浏览器警示。当用户使用浏览器连线到那些使用中华电信失效凭证的网站时,浏览器会跳出「红色告警」,警告用户该网站不安全,并劝阻使用者继续访问该不安全的网站。
再者,会发生浏览器的连线服务中断与无法使用,尤其是在某些高严谨或安全要求高的服务(例如,APP或特定应用程式)中,若其设计会严格检查凭证的「效期过期」或「信任链」状态,那么这些服务将会因凭证失效,导致连线服务中断甚至无法使用的情况。资安专家表示,这与仅需手动切换的轻微影响不同,严重者,可能造成实质的营运冲击。
第三,受影响范围限缩于TLS凭证(Transport Layer Security),即主要用于网站和网路连线加密的凭证。这并不影响其他类型的凭证,如S/MIME(邮件凭证)、Host ID凭证、或文件签章凭证(如Adobe信任的凭证)等,原则上,并不受此次撤销信任的影响。
这主要是因为TLS凭证,主要应用于网际网路导向(Internet-facing)的服务,特别是那些对象不确定的网站或Web应用等。例如,金融凭证因为其交易对象是已知的,通常不需要透过浏览器植入信任根,因此不受影响。
第四,企业的VPN服务不受影响。企业的VPN服务若采用中华电信的企业凭证,理论上不会受到影响,因为VPN服务通常在「封闭环境」中运行,很少是网际网路导向,因此可以使用自发凭证,无需依赖浏览器来验证其信任性。
凭证失效恐影响使用者体验与服务持续
中华电信凭证失效带来的冲击,最终将传导至广大终端用户,影响其上网体验和服务使用。
首先,最直接的影响就是,中华电信发行凭证给「网站主」,而网站主的「顾客」才是那些终端用户。因此,当凭证到期失效时,直接受影响的是网站主,他们必须更换凭证;如果网站主没有即时更换,后果就是,当终端用户透过浏览器连线时,就会看到「这个网站不能被信任」的警告,甚至网站无法开启,这可能导致用户流失,或网站服务无法连线、服务中断。
根据未来流通研究所调研资料显示,2024年下半年,台湾前6大型综合电商平台月流量,已全数超越千万人次量级,排名第7~12名平台月流量则大幅降至百万人次量级。若以此数据估算,台湾前十二大的电商网站每日平均浏览人次为30万~300万之间。
若以此数据推估,台湾前十二大电商中,有业者使用中华电信的TLS凭证,若其TLS凭证于今年8月1日后到期,若该电商网站没有即时更新凭证的话,就会有30万~300万名终端用户受到影响。
另外,还有「延迟性发作」的风险。中华电信表示,在7月31日前核发的凭证,仍然可以使用一年,最长可到明年7月30日或31日,因为Google的Chrome浏览器不会立刻让这些凭证失效,会提供大约一年的缓冲期。
这便带来了「延迟性发作」的风险,资安专家提醒,许多企业可能会因为目前「没感觉」而忽略凭证更换的迫切性;一旦到了明年7月,届时出现大量的TLS凭证同时需要更新,最糟糕的情况,恐导致凭证中心(如台网)不堪负荷,或企业因时间过短而来不及处理,最终仍面临网站中断的风险。
技术与诚信的双重失焦,才是凭证信任撤销主因
Google 撤销中华电信凭证信任的背后,并非单一事件,而是长期积累的「不合规」行为和「诚信」问题所导致的。进一步细究,可以归类成五大原因。
原因1:凭证扩充栏位问题与内部管理失衡
首先,问题源于政府伺服器数位凭证管理中心(GTLSCA),它虽然挂著政府名义,但其实际营运维护,仍挂在中华电信公开金钥基础建设(ePKI)的下属凭证机构。
中华电信「ePKI 商用凭证」本身没问题,但其协助政府维运的GTLSCA却出问题,关键在于GTLSCA凭证中的「扩充栏位(extension field)」设定错误。这项错误被认为,反映了中华电信内部管理结构的问题。
原因2:未依社群公约处理与诚信破产
其次,凭证发行机构(CA)必须遵守由主要浏览器供应商组成的社群合规规范(BRs),如 CA/Browser Forum(CABF)所制定的「社群公约」,特别是要求凭证问题必须在「五天」内完成废止。
然而,中华电信在处理凭证问题时,却屡次未能遵循此一时间规定,甚至用了一些「夸张的理由」来拖延,例如:中华电信还曾提出「用于塔台」的理由,事后被揭穿与凭证使用的规定不符,才坦承是用于航班网站。
这种前后不一、甚至「自己打自己脸」的说词,更让 Google 认为中华电信是胡说八道、敷衍社群,这同时导致Google对中华电信的「诚信(integrity)」,产生了严重的质疑。
Google之所以愤怒,是因为中华电信的作为让他们感到被欺骗,且中华电信未能认真面对问题。这种缺乏诚信的态度,并非是单纯的技术问题,更深层的就是组织内部管理失当、遇事说谎且说词前后不一造成的信任溃堤,才是导致中华电信凭证信任被Google撤销的深层原因。
原因3:处理大规模凭证废止作业时,违反凭证授权机制
第三个原因就是,凭证移转过程中发生的CAA纪录争议,也是造成Google对中华电信凭证不信任的主因之一。
因为,政府伺服器数位凭证管理中心(GTLSCA)的问题并非单一事件,而是「多次」发生所导致的综合性因素,过往曾有两三波大规模的凭证废止,每次都涉及「几千张」凭证。
但是,中华电信在处理大规模凭证废止作业时,又不断产生新的问题,那就是违反凭证授权机构授权(CAA)纪录争议。CAA纪录是一个:某网站可以告诉全世界,只有特定的CA才能为其签发凭证,这样的作法,可以防止恶意CA伪造凭证,确保网站的安全性。
资安专家也举例,就像是全世界都知道,某甲对外宣称,只能在A银行开户,但后来B银行却来帮某甲开户,这样的作法就违反CAA规定,会造成网站安全性的争议。
尽管问题重复发生,中华电信却「没有任何矫正预防」措施,更令人忧心中华电信内部管理失控的原因在于,当稽核人员进行内部稽核审查时,中华电信甚至「没有留下任何记录」,无法证明,他们曾努力在五天内完成凭证废止的相关处理程序,连事后补交的资料也「不敢写日期」。
这种处理流程的「不合理」和「没有纪录」的状态,进一步证明其内部管理存在「没有有效控制」的问题。
原因4:OID设定争议与国格敏感性问题
第四点就是:OID争议与国格敏感性问题。凭证问题中曾提及的「OID(Object Identifier)」设定错误,就是一个兼具复杂的技术与政治敏感议题。
OID是一个ISO国际标准,用于识别资讯物件,台湾的OID在ISO标准中,被归于中国下面。尽管这个问题在CA/Browser Forum中曾被讨论过,但因涉及「国格」的敏感性,且CA/Browser Forum作为商业组织不愿深究,所以未有定论。资安专家指出,尽管此问题「不需要特别讨论」,但它反映出,中华电信在凭证技术细节上的「不周延」。
原因5:组织与人员异动影响
最后,就是中华电信内部「组织与人员异动」可能与此次问题的发生有关。公司内部不同部门(如商用与政府业务)之间沟通不良是一大问题,导致「商用没问题,政府有问题」的吊诡情况。甚至于,在Google撤信事件发生后,中华电信内部是「救火」还是「提油救火」,其面对事情的态度受到质疑。
邱述琛直指,「这次事件突显出Google期待凭证机构在发现重要问题的时候,必须要能够迅速地处理,才能有效地控制影响范围」。这便解释了为何浏览器社群对中华电信的态度是如此严格,因为若CA无法在规定时间内及时废止有问题的凭证,将对整个数位信任链造成潜在的资安漏洞。
凸显数位信任、韧性与合规风险议题
针对中华电信凭证失效风波,政治大学法律系助理教授暨台湾安永管理顾问公司总经理万幼筠指出,作为科技治理研究人员,他认为中华电信凭证问题「绝不是小事」,一味地强调「安全合法」,却「忘了事情的根源」。
他强调,此次事件的核心是两个关键议题:首先是数位信任(Digital Trust)的问题。他指出,凭证的本质就是信任,Google之所以撤销信任,正是因为中华电信的行为模式,包括未能遵守社群规范、提供不实理由以及缺乏内部控制,导致其作为信任链条中的CA失去了诚信。万幼筠说:「这种信任的丧失,远比单纯的技术故障更为严重」。
其次是韧性(Resilience)的问题。万幼筠表示,韧性是指系统在面对冲击时,能够抵抗、适应并快速恢复的能力。此次事件,暴露了中华电信在面对凭证管理问题时,其营运持续与应变能力的不足。
他认为,这是一个「营运持续管理(Business Continuity Management,BCM)」的问题,即便技术上,可以透过手动安装或更换凭证来解决,但对于一个国家关键基础设施提供者而言,这种可能导致大规模的服务中断风险,凸显了其在韧性建构上的挑战。
万幼筠进一步指出,Google撤销信任的理由「不会突然发生」,这中间必定经历了折冲的过程。他认为,中华电信作为台湾最重要的关键基础设施之一,应该接受「政府资安稽核」,以确保其内部控制和应变机制符合国家安全与关键基础设施的要求。
此外,中华电信还是「美国ADR 公司」,其内部控制的课题也需要被深入探讨,是否符合国际上市公司的治理标准。Google对中华电信的不信任,与外界认为中华电信的「老大心态」、「内部管理问题」不谋而合。
此外,ISACA外部专家委员暨科技风险量化专家杨博裕(Prometheus Yang)则从「合规风险」的角度提供了分析。
他强调,中华电信的法遵需要评估,Google 撤销其TLS凭证信任事件,是否构成「财务上的重大影响」,这将决定中华电信是否需要向美国证券交易委员会(SEC)提交Form 6-K(即时揭露文件),或在Form 20-F(年度报告)中更新其「风险与财务影响」,以符合《1934 年证券交易法》及资安揭露要求。
杨博裕说,身为美国ADR公司,就必须承担合规风险与财务揭露的义务。这便提醒,中华电信不仅要面对技术和营运层面的挑战,还必须处理其作为国际上市公司在监管合规方面的责任。倘若未能及时或充分揭露潜在的重大风险,将可能导致进一步的法律与财务风险。