NET::ERR_CERTIFICATE_TRANSPARENCY_REQUIRED — Chrome с октября 2017 требует, чтобы каждый public SSL-сертификат был записан в Certificate Transparency (CT) логи. Cert без SCT (Signed Certificate Timestamp) — отвергается. Причины: выпущен до 2017, commercial CA не подал в CT-лог, corporate proxy подменяет cert. Исправление: перевыпустить через Let's Encrypt/DigiCert (все mainstream CA пишут в CT автоматически).
Ниже: причины, исправление, FAQ.
openssl x509 -in cert.pem -text | grep -A1 SCTSSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Signed Certificate Timestamp — cryptographic proof, что cert был записан в публичный CT-лог (Google Argon, Cloudflare Nimbus, etc). Embedded в cert extension, presented в TLS handshake, или stapled через OCSP.
Да, автоматически с 2018. ISRG Root X1 cert имеет SCT в embedded CT extension.
<a href="/ssl">Enterno SSL Checker</a> показывает CT compliance в SSL-отчёте. Или <code>openssl x509 -in cert.pem -text | grep -A5 "SCT List"</code>.
CT compliance требуется для Chrome, Safari, Edge (Firefox not yet). Браузерная доля ~85% — без SCT теряете большинство пользователей.