W 2025 roku Sectigo rozpoczął jeden z najważniejszych procesów infrastrukturalnych w swoim ekosystemie PKI – migrację wydawania certyfikatów do nowych, własnych Public Root Certification Authorities. Zmiana ta dotyczy wszystkich głównych linii produktowych, w tym certyfikatów SSL/TLS (DV, OV, EV) oraz S/MIME, i ma bezpośredni wpływ na sposób budowania łańcucha zaufania w przeglądarkach, systemach operacyjnych i środowiskach serwerowych.
Choć z perspektywy większości użytkowników końcowych migracja będzie w dużej mierze niewidoczna, z punktu widzenia administratorów, zespołów DevOps, architektów bezpieczeństwa oraz dostawców usług hostingowych jest to zmiana, którą należy świadomie uwzględnić w planowaniu kompatybilności i ciągłości usług.
Spis Treści
Public Root CA to najwyższy punkt zaufania w modelu PKI. Każda przeglądarka i system operacyjny utrzymuje własny root trust store, który determinuje, czy dany certyfikat zostanie uznany za wiarygodny. Zmiana root CA nie jest więc kosmetyczna – wpływa bezpośrednio na:
Migracja Sectigo wpisuje się w szerszy trend porządkowania i upraszczania hierarchii CA, zgodnie z aktualnymi wymaganiami programów zaufania (Mozilla, Apple, Microsoft, Google) oraz rekomendacjami CA/B Forum.
Do tej pory Sectigo wykorzystywało historyczne, szeroko rozpowszechnione rooty (m.in. USERTrust), często w połączeniu z rozbudowanym cross-signingiem. Nowa strategia zakłada:
W praktyce oznacza to bardziej przewidywalne i kontrolowane środowisko zaufania, ale jednocześnie wymusza weryfikację kompatybilności po stronie odbiorców certyfikatów.
Sectigo wdraża zmiany etapami, w zależności od typu certyfikatu:
Po tych datach nowo wydawane certyfikaty będą domyślnie opierały się o nowe rooty. Istniejące certyfikaty zachowują ważność do końca okresu ich obowiązywania.
W nowoczesnych systemach (aktualne wersje Windows, macOS, Linux, Android, iOS oraz współczesne przeglądarki) zmiana jest w większości przypadków transparentna. Problemy mogą pojawić się natomiast w środowiskach, które:
W takich przypadkach migracja root CA może ujawnić się w postaci błędów TLS, problemów z walidacją certyfikatu lub zerwanych połączeń API.
Aby ograniczyć ryzyko niekompatybilności, Sectigo stosuje cross-signing nowych rootów przez starsze, powszechnie rozpoznawane CA. Mechanizm ten pozwala na akceptację certyfikatu zarówno przez nowe, jak i starsze środowiska.
Warto jednak traktować cross-signing jako rozwiązanie tymczasowe, a nie długofalową strategię. Docelowo organizacje powinny dążyć do aktualizacji systemów i uproszczenia łańcucha zaufania.
Zmiany wprowadzone przez Sectigo są spójne z kierunkiem rozwoju całego ekosystemu PKI:
Dla organizacji zarządzających większą liczbą certyfikatów jest to dobry moment, aby przeanalizować własne procesy związane z instalacją, monitorowaniem i odnawianiem certyfikatów.
Nie. Certyfikaty wydane przed datami migracji pozostają ważne do momentu ich wygaśnięcia. Migracja dotyczy wyłącznie nowo wydawanych certyfikatów oraz ponownych wydań.
Nie bezpośrednio. O ile certyfikat jest poprawnie zainstalowany, a przeglądarka ufa nowemu root CA, migracja nie ma wpływu na SEO. Problemy mogą pojawić się jedynie w przypadku błędnej konfiguracji TLS skutkującej ostrzeżeniami bezpieczeństwa.
Tak, w skrajnych przypadkach. Dotyczy to głównie bardzo starych systemów, urządzeń embedded oraz aplikacji z własnym, nieaktualizowanym trust store’em. W takich środowiskach konieczna może być aktualizacja lub ręczne zarządzanie łańcuchem certyfikacji.
Tak. Pinowanie na poziomie root lub konkretnego intermediate CA może doprowadzić do błędów po migracji. Sectigo jednoznacznie odradza takie podejście i rekomenduje oparcie się na standardowej walidacji PKI.
W przypadku subskrypcji wieloletnich certyfikaty będą ponownie wydawane zgodnie z nową hierarchią root CA po osiągnięciu dat migracyjnych.
W większości przypadków nie. Warto jednak zweryfikować, czy serwer dostarcza pełny i poprawny łańcuch certyfikacji oraz czy nie używa ręcznie zdefiniowanych, przestarzałych plików CA bundle.
Migracja Sectigo Public Root CAs to dobry moment, aby nie tylko „upewnić się, że certyfikat działa”, lecz zweryfikować całe środowisko TLS w sposób systemowy. W praktyce oznacza to połączenie analizy, monitoringu oraz automatycznej diagnostyki. Właśnie w tym obszarze HEXSSL pełni rolę warstwy kontrolnej pomiędzy urzędem certyfikacji a środowiskiem produkcyjnym.
Pierwszym krokiem powinno być sprawdzenie, jaki łańcuch certyfikatów faktycznie dostarcza serwer po stronie klienta TLS, a nie tylko jaki certyfikat został zainstalowany.
➡ Skorzystaj z narzędzia SSL Checker, aby:
To podstawowy punkt odniesienia przed jakimikolwiek zmianami.
W trakcie migracji Sectigo część certyfikatów może zostać ponownie wydana w nowej hierarchii, zwłaszcza w ramach subskrypcji wieloletnich lub automatycznych odnowień. Bez monitoringu takie zmiany często pozostają niezauważone aż do momentu wystąpienia problemu.
➡ Włącz ciągły nadzór z SSL Monitor, aby:
Monitoring jest kluczowy zwłaszcza w środowiskach produkcyjnych i multi-domenowych.
Jeżeli zarządzasz większą liczbą domen, API lub środowisk testowych, ręczna weryfikacja nie skaluje się. Migracja Root CA powinna być traktowana jak zmiana infrastrukturalna, a nie incydent jednorazowy.
➡ Wykorzystaj HEXSSL-CLI do:
To podejście minimalizuje ryzyko błędów po wdrożeniu nowych certyfikatów.
Migracja Sectigo Public Root CAs bardzo często ujawnia brak centralnej widoczności: certyfikaty są rozproszone, dokumentacja nieaktualna, a odpowiedzialność niejednoznaczna.
HEXSSL pozwala:
To szczególnie istotne w organizacjach, które traktują certyfikaty jako element krytycznej infrastruktury, a nie jednorazowy zakup.
Migracja Sectigo Public Root CAs to zmiana fundamentalna, ale przewidywalna i dobrze zaplanowana. Dla nowoczesnych środowisk będzie niemal niewidoczna, natomiast dla systemów legacy może stanowić impuls do koniecznych aktualizacji. Z perspektywy bezpieczeństwa i długoterminowej stabilności ekosystemu PKI jest to krok w dobrym kierunku. Migracja Sectigo Public Root CAs sama w sobie nie stanowi zagrożenia. Jest jednak momentem, w którym niedoskonałości w konfiguracji TLS i zarządzaniu PKI przestają być niewidoczne. Zamiast reagować dopiero po wystąpieniu problemu, warto wykorzystać ten etap do wzmocnienia kontroli nad certyfikatami.
➡ Sprawdź swoją domenę już teraz w SSL Checker.
➡ Włącz monitoring w SSL Monitor.
➡ Zautomatyzuj audyty dzięki HEXSSL-CLI.
Takie podejście pozwala przejść przez migrację Sectigo Root CA w sposób przewidywalny, kontrolowany i zgodny z aktualnymi standardami bezpieczeństwa. Masz pytania związane z migracją? Zapraszamy do kontaktu z nami.
Dodatkowo więcej informacji na temat planowanej migracji: Sectigo Public Root CAs Migration.