Платные vs бесплатные SSL-сертификаты: техническое сравнение и подводные камни

16 июня 2025

SSL-сертификаты стали неотъемлемой частью современной сети: сегодня подавляющее большинство веб-сайтов используют HTTPS для шифрования трафика. Благодаря инициативам вроде Let’s Encrypt переход на HTTPS стал возможен даже для небольших проектов без бюджета на безопасность. Однако бесплатные сертификаты имеют свои ограничения, а у платных решений – свои преимущества и недостатки. В этой статье мы подробно сравним бесплатные SSL-сертификаты (на примере Let’s Encrypt) с платными (на примерах крупных УЦ – DigiCert, Sectigo и др.), разберем технические нюансы (типы валидации DV/OV/EV, цепочки доверия, HSTS, wildcard, срок действия, автоматизация обновления) и рассмотрим редкие нюансы, которые редко освещаются в рунете. Цель – помочь вам понять, когда достаточно бесплатного сертификата, а когда имеет смысл инвестировать в платный, продемонстрировав экспертизу в вопросе.

Виды сертификатов и валидации: DV, OV, EV

Основное различие между видами SSL-сертификатов – это уровень проверки (валидации), которую проводит удостоверяющий центр (УЦ) перед выдачей сертификата. Существуют три основных типа:

  • DV (Domain Validation) – проверка домена. УЦ подтверждает лишь факт контроля над доменным именем (например, через размещение файла или DNS-запись). Сертификат DV не содержит информации о компании – поле организации либо пустое, либо отмечено как “Persona Not Validated”. Это самый простой и быстрый тип.

  • OV (Organization Validation) – проверка организации. Помимо домена, УЦ проверяет юридическое существование компании, владельца сайта. При выдаче OV сертификата проверяются регистрационные данные организации (может потребоваться пакет документов, звонки от УЦ и др.). В сертификат включается название организации, что повышает уровень доверия к сайту.

  • EV (Extended Validation) – расширенная проверка. Самый строгий уровень: УЦ тщательно проверяет компанию, её право на владение доменом и т.д. EV-сертификат отображает официальное название компании в деталях сертификата и исторически отображался прямо в адресной строке браузера (так называемая “зелёная строка”) для повышения доверия.

Важно понимать, что уровень шифрования (криптографии) во всех этих случаях одинаково силён – разница только в степени идентификации сайта. Бесплатные сертификаты (например, Let’s Encrypt) выпускаются только в формате DV. У Let’s Encrypt принципиальная позиция: они автоматизируют выдачу, поэтому OV/EV, требующие ручной проверки документов, не предоставляются. Платные же УЦ предлагают все уровни: можно приобрести как DV-сертификат, так и OV или EV, если требуется подтверждение организации.

Что дают OV/EV на практике? OV и EV отображают информацию о компании в самом сертификате, и теоретически пользователи могут проверить, кому принадлежит сайт. Ранее EV-сертификаты отображали название компании рядом с замочком в браузере, но с 2019 года основные браузеры убрали видимое выделение EV. Теперь сайт с EV-сертификатом выглядит для пользователя так же, как и сайт с DV (только значок замка), и лишь при нажатии на замок можно увидеть название организации. В результате практическая ценность EV снизилась, и доля EV-сертификатов упала до долей процента – по данным Netcraft, на 2023 год лишь ~0,1% сертификатов в интернете были EV, тогда как ~94% составляли DV. OV-сертификаты тоже занимают небольшую долю (~5%). Большинство сайтов обходятся DV, особенно после появления бесплатных решений.

Вывод: DV-сертификат обеспечивает шифрование и базовую проверку домена – этого достаточно для шифрования трафика. OV и EV дают дополнительную проверку компании и теоретически больше доверия (плюс финансовая гарантия, о ней ниже), но требуют времени и денег. Бесплатный вариант (LE) предоставляет только DV, но это тот же уровень технической безопасности (HTTPS) для пользователя, что и платный DV. Если же нужно официально подтвердить идентичность сайта (например, для интернет-банка, госслужбы), то придётся обратиться к платным OV/EV.

Цепочка доверия и поддержка устройств

Чтобы браузер без вопросов принял сертификат (был “замочек” без предупреждений), сертификат должен быть подписан доверенным корневым центром сертификации (Root CA), присутствующим в хранилище доверенных сертификатов операционной системы или браузера. Обычно цепочка доверия выглядит так: ваш сертификат (конечный) подписан промежуточным (intermediate) сертификатом УЦ, а тот, в свою очередь, подписан корневым сертификатом. Корневые сертификаты встроены в ОС (Windows, macOS, Android и др.) или в сам браузер (например, Firefox использует собственное хранилище). Если в цепочке находится известный корневой УЦ, браузер доверяет вашему SSL.

Что важно знать при выборе между бесплатным и платным сертификатом:

  • Let’s Encrypt доверяют практически все современные системы. У Let’s Encrypt есть собственный корневой сертификат ISRG Root X1, который был добавлен в хранилища доверия основных ОС начиная примерно с 2015–2016 гг. На начальном этапе LE использовала перекрёстную подпись от старого корневого удостоверяющего центра IdenTrust (DST Root CA X3), чтобы гарантировать совместимость со старыми устройствами. В результате сайты с бесплатными сертификатами LE показывали зелёный замок не хуже платных – корневой сертификат был тот же самый IdenTrust, что и у многих коммерческих УЦ.

  • Проблема старых устройств. Поддержка старых устройств остаётся слабым местом новых удостоверяющих центров (УЦ). В 2021 году, когда истёк корневой сертификат DST Root CA X3, около трети старых Android-устройств потеряли доверие к сертификатам Let’s Encrypt. Тогда разработчики LE использовали временный костыль — цепочку с дополнительной подписью от DST Root CA X3, которая продлила совместимость ещё на три года. Этот временный вариант действовал до конца сентября 2024 года. Однако с октября 2024 года Let’s Encrypt окончательно прекратил поддержку этой цепочки, и теперь их сертификаты подписаны только корневым сертификатом ISRG Root X1. Это означает, что устройства на Android ниже версии 7.1, Windows XP без обновлений, старые игровые консоли и другие устаревшие платформы больше не могут доверять сертификатам Let’s Encrypt. За последние годы доля таких устройств значительно сократилась: если в 2021 году только около 66% Android-устройств имели обновлённое хранилище доверенных сертификатов, то к 2025 году этот показатель превысил 95%. Тем не менее, если ваша аудитория включает откровенно устаревшие устройства, вопрос совместимости остаётся актуальным. В отличие от Let’s Encrypt, коммерческие УЦ, такие как DigiCert, GeoTrust, Sectigo (Comodo), поддерживают корневые сертификаты, которые присутствуют в системах уже более десятилетия. Например, Windows XP SP3 доверяет ограниченному набору старых корневых УЦ — современным тоже не доверяет из-за давности, но крупные игроки долго поддерживали свои корни. Если ваша аудитория включает устройства с устаревшими ОС, вопрос совместимости нужно прорабатывать отдельно, иногда помогает установка альтернативной цепочки, использование отдельного сертификата от другого УЦ для старых устройств или вообще отказ от поддержки таких устройств.

  • Надёжность УЦ. И бесплатные, и платные центры сертификации подчиняются единым правилам безопасности (Baseline Requirements) и проходят аудит. С технической точки зрения, Let’s Encrypt – полнофункциональный публичный УЦ, его корневой сертификат включён в доверенные наравне с корнями DigiCert, Sectigo, GlobalSign и др. Нет разницы, бесплатный или платный: если браузер доверяет УЦ, то шифрование работает одинаково. При этом у платных УЦ больше коммерческой ответственности: например, случаи компрометации или ошибок приводят к лишению доверия (случаи с Symantec, WoSign и др. показали, что даже крупные УЦ могут потерять доверие браузеров за нарушения). Let’s Encrypt тщательно следует требованиям, чтобы не потерять доверие сообществу.

Вывод: для подавляющего большинства сайтов и пользователей совместимость и уровень доверия бесплатных DV-сертификатов ничем не хуже платных. Все современные браузеры и ОС доверяют LE. Разница может проявиться, только если вы нацелены на очень специфичную аудиторию со старыми устройствами (например, ПО на базе Java 6/7, старые Android, старые игровые приставки или смарт-ТВ и т.п.) – тогда стоит проверить, есть ли у них в хранилище нужные корневые сертификаты. В остальных случаях цепочки доверия бесплатных и платных сертификатов работают одинаково.

HSTS и строгая политика HTTPS

HSTS (HTTP Strict Transport Security) – специальный заголовок, который сайт может отправлять браузеру, чтобы тот запомнил: “в течение указанного времени (например, 1 год) этот домен доступен только по HTTPS”. Включение HSTS – хорошая практика безопасности: оно предотвращает “понижающие” атаки, когда злоумышленник пытается перенаправить пользователя на нешифрованную версию сайта. Также с HSTS, если у пользователя в адресной строке опечатка или он забывает набрать https://, браузер сам исправит на HTTPS. Можно даже заранее включить сайт в HSTS Preload List – список доменов, “прошитых” в браузеры как доступные только по HTTPS.

В контексте бесплатных vs платных сертификатов HSTS работает одинаково. Главное условие – на сайте должен быть действующий доверенный сертификат (любой: DV, OV, EV, платный или бесплатный). Но есть нюанс: если сайт отправил HSTS, браузер больше не позволит пользователю игнорировать проблемы с сертификатом. То есть, при включённом HSTS нельзя “просто нажать Продолжить” в случае ошибки SSL – браузер блокирует соединение насильно. Поэтому очень важно вовремя обновлять сертификат, особенно короткоживущий бесплатный. Если сертификат истёк, а HSTS был включён, пользователи вообще не смогут попасть на сайт, пока вы не установите новый сертификат.

Для бесплатных сертификатов Let’s Encrypt, которые действуют 90 дней, обязательна автоматизация обновления (об этом далее). При правильно настроенной автоматической продлении HSTS не создаёт проблем – многие сайты на LE успешно используют HSTS. С платным сертификатом (сроком на год) риск просрочить чуть меньше (реже обновления), но человеческий фактор никто не отменял – случаи, когда крупные сайты “падали” из-за просроченного сертификата, происходят регулярно. Поэтому при включении HSTS необходимо иметь надёжный процесс мониторинга и продления сертификатов в срок, независимо от того, платные они или бесплатные.

Еще один момент: HSTS с флагом includeSubDomains требует, чтобы все поддомены домена тоже были всегда на HTTPS. Если у вас wildcard-сертификат или охват всех субдоменов – учтите это, иначе некоторые подсайты могут оказаться недоступны. Но это уже тонкости реализации HSTS, не зависящие от типа сертификата.

Вывод: HSTS – полезная вещь для безопасности, её стоит использовать вне зависимости от того, бесплатный у вас сертификат или платный. Просто помните, что HSTS усиливает требования к своевременному продлению сертификатов. В остальном же наличие HSTS никак не зависит от того, кто выдал сертификат.

Wildcard и мультидоменные сертификаты

Wildcard-сертификат – это сертификат на домен с подстановочным знаком, например *.example.com. Он позволяет одним сертификатом покрыть все поддомены первого уровня (one level) указанного домена: shop.example.com, mail.example.com и т.д. (но не sub.shop.example.com – подстановочный знак не рекурсивный). Мультидоменный сертификат (SAN/UCC) – сертификат, который содержит несколько независимых доменных имен (в поле Subject Alternative Name). Например, один сертификат может одновременно защитить example.com, example.org и mysite.com. Некоторые сертификаты объединяют подходы – бывают мультидоменные wildcard-сертификаты, покрывающие несколько разных доменов и их поддоменов сразу.

Как обстоят дела с поддержкой wildcard и SAN у бесплатных и платных решений:

  • Let’s Encrypt поддерживает выпуск wildcard-сертификатов с 2018 года. Можно получить сертификат на .yourdomain.com бесплатно, но есть условие: для проверки домена нужно использовать DNS-валидцию (ACME challenge DNS-01). То есть придётся добавить временную DNS-запись для подтверждения права на домен (автоматические клиенты, такие как Certbot, делают это через API многих DNS-провайдеров). HTTP-валидация для wildcard’ов не используется, поскольку проверить контроль над всеми поддоменами через единый файл невозможно. Помимо wildcard, Let’s Encrypt позволяет создавать сертификаты с множественными доменами – до 100 имен в одном сертификате без доп. платы. Можно комбинировать поддомены, разные домены и даже wildcard вместе (например, включить и .example.com, и example.com в один сертификат). Ограничение только техническое – не более 100 SAN на сертификат и соблюдение лимитов выдачи (см. ниже).

  • Другие бесплатные сертификаты: помимо LE, существуют и другие бесплатные УЦ (например, ZeroSSL, Buypass), но они менее популярны. Некоторые ограничены: например, бесплатные сертификаты от Buypass действуют 180 дней, не поддерживают wildcard в бесплатном тарифе и т.д. Часто хостинг-провайдеры предоставляют “бесплатный SSL” – это либо интеграция с тем же LE, либо сертификат от Sectigo (Comodo) в рамках партнерской программы. Такие сертификаты обычно тоже DV и могут не поддерживать wildcard. Например, AutoSSL в cPanel раньше выдавал бесплатные DV-сертификаты Comodo только на конкретные домены и поддомены, без wildcard – нужно было для каждого субдомена получать отдельно. В общем, если вам предлагают бесплатный сертификат, уточните, поддерживает ли он wildcard. В случае Let’s Encrypt – поддерживает (как сказано выше), у других – по-разному.

  • Платные сертификаты практически любые комбинации: можно купить DV wildcard, OV wildcard (корпоративный wildcard с проверкой компании), EV wildcard не существует (Guidelines запрещают EV с подстановочным знаком – EV выдаётся только на конкретный домен). Также доступны мультидоменные сертификаты разных типов, вплоть до EV SAN-сертификатов, где в одном EV-сертификате несколько разных доменов вашей организации. Разумеется, каждый дополнительный домен (SAN) обычно увеличивает цену. Wildcard-сертификаты у коммерческих УЦ обычно значительно дороже обычных. Зато процесс получения wildcard у них может быть проще, если вы не умеете автоматизировать DNS: многие УЦ позволяют верифицировать wildcard через письмо на [email protected] или загрузку файла на один из поддоменов – и после этого выдадут wildcard.

Подводные камни:

  • У бесплатного LE wildcard основная сложность – автоматизировать DNS-челлендж. Если DNS-зона у вас на провайдере с API – вопрос решаемый (многие ACME-клиенты имеют плагины под популярных DNS). Если же нет – придётся каждые 2–3 месяца вручную добавлять TXT-записи, что неудобно. В таких случаях некоторые предпочитают купить платный wildcard на год и не трогать DNS так часто.

  • Wildcard vs несколько обычных: wildcard удобен, когда поддоменов очень много или они появляются динамически. Но если у вас 2–3 поддомена, можно обойтись и перечислением их в сертификате. Бесплатно это легко – выпустил SAN-сертификат на нужный набор имен. Однако Let’s Encrypt имеет лимиты: не более 50 сертификатов на одно зарегистрированное доменное имя в неделю. Если, скажем, у вас автоматическое создание десятков поддоменов каждый день с отдельными сертификатами, LE может временно отказать (придётся подождать неделю). В таких случаях wildcard одним махом решает проблему, либо же можно распределять поддомены по разным доменам второго уровня. У платного же wildcard-а таких лимитов по количеству нет (кроме бюджета).

  • Некоторые старые клиенты не поддерживают SAN или wildcard правильно. Например, очень старые устройства могут показывать только первое имя сертификата. Но это совсем экзотика (устаревшие браузеры до 2010-х). В современном мире SAN/wildcard широко поддерживаются.

Вывод: бесплатные сертификаты практически не уступают платным по функционалу доменных покрытий. Let’s Encrypt позволяет бесплатно закрыть до 100 имен, включая wildcard, что для 99% сценариев достаточно. Платные сертификаты дают больше комбинаций (OV/EV + wildcard, множественные разные организации и т.п.), но для обычного сайта это излишне. Wildcard-сертификат бесплатно получить можно, но потребует некоторых телодвижений с DNS – взвесьте усилия vs стоимость готового решения.

Срок действия и автоматизация обновлений

Исторически SSL-сертификаты могли выдаваться на 2-3 года, однако в последние годы индустрия двигается к сокращению срока жизни сертификата. С сентября 2020 года браузеры (инициатором была Apple) ограничили максимальную длительность сертификата ≈398 дней (~13 месяцев). Теперь любой публичный SSL, выпущенный позже этой даты, не может быть действителен более ~13 месяцев – иначе Safari, Chrome и др. не примут его. Таким образом, платные сертификаты сейчас обычно покупаются на 1 год (иногда продают “пакет на 2 года”, но фактически это два сертификата подряд, требующие перевыпуска через год). Бесплатные сертификаты Let’s Encrypt изначально создавались короткоживущими – на 90 дней. Это осознанное решение: короткий срок стимулирует автоматизацию и снижает риски компрометации (если даже злоумышленник получит ваш ключ, через 3 месяца сертификат уже истечёт, если вы не продлите).

Автоматизация: Let’s Encrypt внедрил протокол ACME, который позволяет полностью автоматизировать выпуск и продление сертификатов. Идеология такая: вместо того, чтобы вручную заполнять заявки, генерировать CSR, загружать сертификат, устанавливать – система сама подтверждает домен и устанавливает сертификат. Популярные клиенты (Certbot, acme.sh и мн. др.) делают выпуск DV-сертификата за считанные секунды в одно действие. Большинство хостинг-панелей и облачных платформ сейчас имеют интеграцию с Let’s Encrypt, поэтому часто SSL подключается “в один клик”. При правильно настроенной автоматизации сертификат будет сам продлеваться каждые 60-80 дней незаметно для администратора.

А что с платными? Традиционно выпуск платного сертификата – полуручной процесс: нужно создать запрос на сертификат (CSR), оплатить, пройти валидацию (для DV – по email или файлу, для OV/EV – предоставить документы, дождаться проверки), потом получить файлы сертификата, установить на сервер. Через год – повторить. Это требует админресурса и чревато сбоями, если забыть продлить. Бюрократия OV/EV: как упомянуто, выпуск OV или EV может занимать несколько дней, поскольку нужно проверять компанию. Ими сложно “запастись заранее” – проверку придётся делать при каждой покупке (хотя повторное продление у того же УЦ может идти чуть быстрее, если данные не менялись). В общем, автоматизация платных сертификатов значительно отставала.

Однако под влиянием LE и тут происходят изменения. Крупные УЦ начали предлагать сервисы автоматизации типа ACME для своих клиентов. Например, Sectigo и DigiCert запустили собственные ACME-совместимые шлюзы, позволяющие автоматически выпустить и устанавливать сертификаты, в т.ч. OV/EV, после разовой настройки. Фактически вы платите за сертификат, получаете учетные данные ACME и можете так же, как с LE, автогенерировать и продлять сертификаты на своих серверах. Но такие решения, как правило, нацелены на корпоративных клиентов и требуют платной подписки.

Кроме того, укорочение срока до 1 года – не финал. В сообществе активно обсуждается дальнейшее уменьшение срока сертификатов вплоть до 3 месяцев и даже 45 дней. Apple предлагала постепенно сократить максимум до 90 и менее дней к 2025–2027 годам. Пока этого не приняли, но тренд очевиден: SSL-сертификаты “живут” всё меньше, упор делается на непрерывную автоматизацию. Поэтому и платным УЦ, и их клиентам поневоле придётся внедрять автоматические процессы, подобные ACME, чтобы ежегодно (а возможно, вскоре ежеквартально) перевыпускать сертификаты без простоев.

Вывод: бесплатные сертификаты требуют сразу настроить автоматизацию, зато потом не нужно думать о продлении вообще. Платные сертификаты пока зачастую требуют ручного обслуживания (сами УЦ напоминают о продлении, но ответственность на владельце сайта). В больших организациях это выливается в необходимость вести учёт сертификатов, отвечать за своевременное продление – иначе штрафы или простои. Если же у вас небольшой проект, и вы не хотите возиться вообще – то интеграция Let’s Encrypt на хостинге снимет головную боль (сертификат всегда будет актуален). С другой стороны, если у вас строгие политики и вы предпочитаете раз в год вручную перевыпускать сертификат (например, через корпоративный отдел ИБ), то платный на год может быть вписан в процессы. В будущем же граница стирается: возможно, через пару лет и платные, и бесплатные сертификаты все будут на ~3 месяца с автоматическим обновлением.

Подводные камни бесплатных сертификатов

Несмотря на все достоинства, бесплатные SSL-сертификаты имеют ограничения, о которых следует знать:

  • Только DV. Как уже отмечалось, бесплатные УЦ (LE и аналоги) предлагают лишь проверку домена. Получить EV или OV бесплатно невозможно – это требует ручной работы со стороны УЦ, которая оправдана только в платной модели. Поэтому бесплатный сертификат не покажет название вашей компании в информации о сертификате. Для большинства случаев это не критично.

  • Отсутствие гарантии (warranty). Коммерческие SSL-сертификаты обычно сопровождаются финансовой гарантией: если из-за уязвимости в сертификате произойдут убытки у пользователя, УЦ готов выплатить компенсацию. Гарантии варьируются от ~$10 000 для простых DV до $1–1,5 млн для EV. На практике такие случаи практически не встречаются (уязвимости в алгоритмах или компрометация УЦ – крайне редкие события), но формально бесплатные сертификаты не имеют никакой гарантии – вы ничего не платите, вам ничего не обещают взамен.

  • Отсутствие поддержки и сервисов. Let’s Encrypt предоставляет услугу “как есть” – у них нет штата поддержки для клиентов. Помощь можно получить на форумах сообщества, в документации, но вы не можете позвонить или написать в техподдержку LE и потребовать помощи в установке. В то же время коммерческие УЦ и реселлеры обычно имеют 24/7 поддержку, помогают с генерацией CSR, устранением проблем установки, ревокацией и т.д. Если у вас ограниченные ресурсы и вы не уверены в силах, платный сертификат может дать уверенность наличием поддержки (хотя на практике большинство настроек типовые и с ними справляется даже начинающий админ).

  • Ограничения на выпуски (rate limits). Бесплатный публичный сервис должен избегать злоупотреблений, поэтому Let’s Encrypt ввёл ряд лимитов. Ключевые: не более 50 сертификатов на одно доменное имя в неделю; не более 5 одинаковых сертификатов (с теми же SAN) в неделю; ограничение на количество запросов регистрации и др. Для подавляющего большинства сайтов эти ограничения неощутимы (кто выпускает по 50 сертификатов в неделю на один домен?). Но в специфических сценариях – например, хостинг SaaS, где постоянно генерятся субдомены под клиентов – админы могут столкнуться с лимитами. Часть лимитов можно обойти (например, взять несколько разных доменов, если сервис мультидоменный), в особых случаях LE может вручную повысить лимит по запросу, но это время. У платных же УЦ таких жёстких ограничений нет: ограничение только ваше желание платить за каждую новую заявку.

  • Сложности с некоторыми приложениями. Большинство серверного ПО и панели сейчас поддерживают ACME/Let’s Encrypt. Но всё же, в каких-то редких случаях можно встретить софт, где интеграции нет, и нужно городить костыли. Например, интеграция LE с Java Keystore в старых приложениях – не тривиальна, и кто-то решит проще использовать купленный сертификат вручную. Однако экосистема развивается: существуют унифицированные решения (тулзы типа Certbot, scripts), которые можно прикрутить почти куда угодно.

  • Публичность выдачи. Это нюанс, о котором знают не все: все публичные SSL-сертификаты (и платные, и бесплатные) публикуются в логах прозрачности сертификатов (Certificate Transparency). Это требование для браузеров Chrome, Safari и др.: УЦ обязан в течение суток после выпуска занести запись о сертификате в открытые логи. Таким образом, ваш бесплатный сертификат – открытая информация. Обычно в логах указывается домен, дата выпуска, УЦ и т.д. Для обычных сайтов это не проблема (а скорее плюс – повышает прозрачность и доверие). Но если вы, например, выпускаете сертификаты для внутренних субдоменов через LE, имейте в виду, что эти субдомены засветятся публично. Впрочем, с платными такая же история – здесь нет разницы. Скорее, сам факт стоит упомянуть: бесплатные сертификаты не означают “менее официальный” – их тоже контролируют через CT-логи и любые проблемы сразу видны сообществу.

В совокупности, бесплатные сертификаты закрывают потребности большинства типовых сайтов. Нужно лишь один раз настроить их автоматическое получение и установку. Их ограничения в основном касаются расширенных случаев (организационная идентификация, массовый выпуск, экзотическая поддержка). Если эти ограничения для вас несущественны – скорее всего, бесплатного решения вам хватит.

Подводные камни платных сертификатов

Платные SSL-сертификаты лишены ряда ограничений бесплатных, но взамен имеют другие сложности:

  • Стоимость. Очевидный момент – за сертификат нужно платить, и чем выше “класс” (OV, EV, wildcard, мультидомен), тем дороже. DV-сертификат можно найти за $5–10 в год у реселлера, OV – уже десятки долларов, EV – под $100 и выше, wildcard DV – тоже десятки, а EV wildcard (если бы существовал) стоил бы еще больше. Для небольшого проекта это ощутимо, особенно когда есть бесплатная альтернатива, дающая ту же базовую функцию. Кроме того, если у вас десятки доменов, сумма растёт пропорционально.

  • Сложность процесса и задержки. Покупка сертификата – многокроковый процесс. Время выпуска: DV можно получить довольно быстро (10-15 минут при владении процедурой), но OV/EV займёт от 1 до 5 дней, пока ваша компания пройдет все проверки. Если нужен сертификат “прямо сейчас”, платный OV/EV – не вариант. Бывали случаи, когда организации забывали продлить EV, и потом несколько дней сайт был на DV (или вовсе без HTTPS), пока новые EV не выпустят – не очень хорошо. Также оформление документов, проверочные звонки – это накладные усилия. Нужно учитывать и часовые пояса (УЦ может звонить в офис по своему графику, и т.д.).

  • Установка и поддержание: Получив сертификат, его еще надо установить. Многие УЦ присылают сертификат в виде файлов (PEM, CRT, P7B и т.д.), и администратор должен правильно их сконфигурировать на сервере. С бесплатными автоматическими системами этот шаг чаще всего выполняется скриптом. С платными – часто вручную (хотя у некоторых хостингов есть интеграция с коммерческими сертификатами тоже). Если у вас десятки серверов, нужно не забыть на каждом обновить сертификат. А через год – повторить. Крупные компании используют системы управления сертификатами, но это дополняет сложность инфраструктуры.

  • Риск человеческой ошибки. Как ни странно, платные сертификаты нередко “падают” жертвами просрочки. В истории были инциденты у крупных IT-компаний, банков, облачных сервисов – забывали вовремя продлить сертификат, и сайт становился недоступен. Причем зачастую это были именно платные OV/EV, сроком на 1-2 года – за это время можно упустить из виду дату. Автоматизация же у них не была настроена, полагаясь на ручное продление. Таким образом, платное решение требует дисциплины и контроля. (Справедливости ради, автоматизацию можно настроить и для платных – но она не столь тривиальна).

  • Избыточность для простых задач. Во многих случаях покупка OV/EV-сертификата даёт скорее психологическое спокойствие, чем реальную техническую выгоду. Шифрование от этого не станет сильнее (256-бит AES у всех), сайт все равно отображается с тем же замком. Браузеры не будут выделять ваш сайт особым цветом (EV уже не подсвечивается). Потому дополнительная ценность платного сертификата для посетителя неочевидна. Если не разместить на сайте статический “site seal” (печать доверия), пользователь даже не узнает о статусе сертификата. Часто можно встретить интернет-магазины или небольшие банки, которые приобрели EV-сертификат, но среднестатистический пользователь не поймёт этого без просмотра деталей. Поэтому можно потратить деньги впустую, пытаясь “повысить доверие”, а по факту не получить эффекта.

  • Привязка к брендам и доп. сервисы. Платные сертификаты нередко продаются в комплекте с доп. функциями: гарантия, поддержка, сканирование на уязвимости, доверительные печати, интеграция с CDNs и т.д. Но эти вещи не всегда реально нужны. Например, динамическая печать сайта (Trust Seal) – красивый значок “Secure by Sectigo/DigiCert” – может чуть улучшить конверсию, если пользователь на него обратит внимание. Однако некоторые считают, что такие скрипты-печати лишь утяжеляют сайт. Гарантия в сотни тысяч долларов выглядит внушительно, но случаи, когда УЦ выплачивает деньги, крайне редки. То есть есть риск переплатить за маркетинговые фишки.

  • Подписка vs разовый платеж. Сейчас многие УЦ переходят на модель подписки или менеджмент-платформ. Например, DigiCert предлагает целую платформу CertCentral, Sectigo – Certificate Manager. Это удобно для предприятий, но для малого сайта это избыточно и дорого. Вы можете столкнуться с тем, что купить один сертификат “как раньше” становится сложнее – вас склоняют к пакету сервисов. В то время как LE – просто скрипт и готово, никаких продаж и upsell’ов.

Конечно, не стоит полностью списывать со счетов платные решения. У них есть своя ниша и преимущества: живые люди в поддержке, бренд доверия (в глазах, например, руководства компании наличие EV может повысить престиж сайта), соответствие политикам (некоторые стандарты PCI DSS, например, раньше рекомендовали EV для платежных страниц – сейчас это пересмотрено, но в организации могут быть свои требования). Платный сертификат – это еще и ответственность: УЦ рискует репутацией и деньгами (гарантия), а потому, возможно, будет более тщательно подходить к проверкам и безопасности. Впрочем, и бесплатные LE весьма серьезно относятся к безопасности, просто у них другая модель.

Вывод: платные сертификаты имеют смысл, когда вам нужна расширенная проверка или сервис. Но следует учитывать стоимость и операционные сложности. Для тех, кто привык “заплатил и забыл на год”, нужно помнить, что времена 2-3-летних сертификатов прошли – теперь и платные требуют ежегодного внимания. Если у вас достаточно квалификации поддерживать SSL самостоятельно, многие преимущества платных сертификатов (кроме OV/EV) теряют значимость.

Когда достаточно бесплатного сертификата?

В большинстве случаев для веб-сайтов бесплатного DV-сертификата более чем достаточно. Перечислим типичные ситуации, где бесплатное решение закрывает задачу:

  • Личный сайт, блог, информационный ресурс. Если вы ведёте блог, новостной сайт, портфолио – вам важно шифровать соединение для безопасности пользователей и во избежание предупреждений браузера. Бесплатный сертификат обеспечивает это на 100%. Посетителям важен значок замка, а не бренд сертификата.

  • Малый бизнес, стартап. Небольшие интернет-магазины, сайты услуг, стартап-проекты прекрасно функционируют на DV-сертификатах. Многие CMS и хостинги сами подключают Let’s Encrypt по умолчанию. Для клиентов главное – HTTPS есть, данных о компании им достаточно на самой странице “О нас”. Тратить лишние деньги на EV, особенно на старте, зачастую бессмысленно.

  • Внутренние и тестовые ресурсы. Если вам нужен HTTPS для внутреннего сервиса, тестового стенда, API и т.п., бесплатный сертификат – идеальный вариант. Раньше либо тратили деньги на внутренний сертификат, либо сами же деплоили self-signed и добавляли его в доверенные – теперь проще взять DV от LE. Автоматизация тоже важна: для динамических сред (автодеплой новых инстансов) ACME-сертификат отлично вписывается.

  • API и микросервисы для внешних партнеров. Ваш сервис общается с клиентами или партнерами по HTTPS – им все равно, DV у вас или OV, главное, чтобы работало без ошибок. Практика крупных компаний: многие API (например, у Google, Facebook) используют обычные DV-сертификаты. Никто же не смотрит на их сертификат и не ищет печать “Verified by…”. Доверие к API определяется по ключам и токенам, а не по SSL-сертификату.

  • Бюджет ограничен или нулевой. Очевидный случай – нет денег, но нужен HTTPS. Let’s Encrypt возник, чтобы снять барьер стоимости. Если вы энтузиаст с сайтом на домашнем сервере или НКО без бюджета – бесплатный SSL вам в помощь.

  • Частые развертывания, DevOps. В DevOps-процессах, когда окружения поднимаются и выключаются автоматически, удобнее интегрировать ACME-клиент, чем каждый раз покупать сертификат вручную. Сегодня многие инструменты (Kubernetes, Terraform и др.) имеют модули для автоматического получения LE-сертификатов под новые сервисы.

  • SEO и требования браузеров. Google уже давно учитывает HTTPS в ранжировании, но абсолютно неважно, кем выдан сертификат – поисковик смотрит только на наличие безопасного соединения. Браузерам тоже всё равно – главное, чтобы сертификат был валиден. Так что для целей “чтобы не было предупреждений и для SEO” – платный не дает ничего сверх бесплатного.

Одним словом, если вам нужна лишь базовая защита каналабесплатный DV-сертификат покрывает вашу потребность полностью. Таких ситуаций сейчас большинство. Неслучайно DV-сертификаты доминируют в интернете. Вся инфраструктура постепенно заточена под DV: от автоматического выпуска до мониторинга.

Однако есть случаи, когда бесплатного может оказаться недостаточно – об этом далее.

Когда имеет смысл платный сертификат?

Рассмотрим ситуации, где оплата сертификата и получение сертификата более высокого уровня оправданы:

  • Необходима подтвержденная идентичность сайта. Если вы представляете банк, финансовую организацию, госуслуги или крупный бренд, аудитория может ожидать увидеть признаки серьёзности. OV- или EV-сертификат (с проверкой компании) показывает, что вы прошли аудит у третьей стороны. Например, для интернет-банкинга регуляторы могут рекомендовать EV-сертификат, чтобы в теории снизить риск фишинга. Хотя браузеры и не выделяют EV явно, название организации все же присутствует в сведениях о сертификате. Продвинутые пользователи или корпоративные клиенты могут это проверять. Кроме того, наличие EV может быть требованием внутренних политик безопасности или условием кибрострахования. Пример: крупный интернет-магазин может решить получить EV, чтобы продемонстрировать приверженность безопасности и получить печать доверия на сайт. Это больше репутационный момент.

  • Наличие гарантии и ответственность. Если ваш бизнес подразумевает большие транзакции, и вы хотите иметь дополнительную страховку, высокий уровень сертификата с гарантией может быть аргументом. Например, EV-сертификаты идут с гарантиями до $1M. В случае невероятного сбоя в PKI, у вас будет шанс компенсировать потери. Бесплатный сертификат такой опции не даст. Конечно, вероятность такого события мала, но для enterprise-сегмента формальные гарантии могут иметь значение.

  • Расширенная поддержка клиентов. Когда SSL – критически важная часть вашего бизнеса, вы можете хотеть иметь возможность позвонить поставщику в любое время. Платные УЦ предлагают поддержку: помогут с переизданием, оперативно отзовут компрометированный сертификат, проконсультируют по настройкам. У бесплатного LE, если что-то пошло не так, вы один на один с проблемой (или на форуме). Поэтому организации, не располагающие достаточной экспертизой in-house, могут выбрать платный сертификат “с сервисом”, чтобы спать спокойно.

  • Сложная инфраструктура и специальные варианты сертификатов. Если у вас много доменов, поддоменов, разных сайтов – может оказаться удобнее купить один мультидоменный сертификат и закрыть всё сразу, чем управлять сотней бесплатных. Например, у корпорации может быть 50 сайтов на разных доменах – вместо поддержки 50 LE сертификатов, они берут один-единственный на 50 SAN (правда, платят за каждый SAN). Или, скажем, вам нужен подписанный сертификат для внутреннего имени (например, intranet.local). Публичные УЦ вообще не могут выдавать сертификаты на непубличные домены по правилам, но некоторые корпоративные решения позволяют выдавать сертификат под свою частную корпоративную CA, входящую в доверие на рабочих местах. LE такого точно не сделает – ему запрещено выходить за рамки публичных DNS.

  • Не хочется возиться с DNS для wildcard. Мы упоминали, что LE wildcard требует DNS-валидации. Если у вас провайдер DNS без API или вам трудно это автоматизировать, есть смысл купить wildcard-сертификат у коммерческого УЦ. Они, как правило, позволяют проверить домен альтернативными методами (например, через файл на веб-сервере или по email). Вы потратите деньги, но сэкономите время. Особенно если поддоменов немного и вы не против раз в год продлевать вручную.

  • Поддержка очень старых клиентов. Иногда специфичный бизнес диктует работу с устаревшими системами. Например, сервис для старых моделей POS-терминалов или встроенных устройств, которые не обновлялись и имеют в прошитом доверии лишь древние корневые сертификаты. В таком случае можно поискать УЦ, чей корневой сертификат присутствует в этих устаревших системах. Возможно, придётся использовать не самый популярный УЦ, но платный (бесплатных особо нет с такими старыми корнями, а самоподписанный вариант потребует ручного импорта на устройства – неудобно). Это редкий кейс, но в промышленности или у государственников иногда встречается.

  • Соответствие требованиям регуляторов и стандартов. В некоторых отраслях могут быть явные предписания: например, для сайтов государственных услуг иногда требуют сертификат от аккредитованного отечественного УЦ. Тогда ни о каком LE речи уже нет – надо брать то, что требует регулятор. Другой пример – стандарт PCI DSS (для платежных систем) ранее неявно побуждал к EV для публичных страниц оплаты (сейчас они скорее требуют HSTS, правильную конфигурацию TLS, а тип сертификата не важен). Но ваша компания может добровольно следовать лучшим практикам и решить, что EV/OV будет плюсом к общему соответствию стандартам.

  • Имидж и доверие не технического характера. Иногда вопрос восприятия: особенно это касается EV-сертификатов. Руководство компании может считать необходимым иметь “зелёный адрес” (не зная, что его убрали из UI) или показывать печать “Secured by ...”. Маркетингово это может использоваться в презентациях: мол, “у нас высший уровень SSL-сертификата, подтверждённый авторитетным центром”. Пока есть клиенты, которые на это обращают внимание, услуга будет жить. Поэтому, если для вашего бизнеса важен имидж безопасности, вложение в платный сертификат оправдано. Главное – не ограничиваться одним сертификатом, а строить комплексную безопасность.

В целом, платный сертификат стоит выбирать осознанно, исходя из потребностей, а не “потому что бесплатное хуже”. Как мы выяснили, с точки зрения шифрования и работы сайта различий нет. Однако дополнительные фишки – подтверждение организации, гарантия, поддержка – могут быть критичны именно для вашего случая. Например, если вы запускаете большой коммерческий проект и чувствуете, что клиенты будут спокойнее, увидев официальную заверку – инвестируйте в OV/EV. Цена сертификата в контексте репутационных рисков может быть мизерной. А если у вас камерный проект для ограниченной аудитории – зачем платить лишнее?

Сравнение бесплатного (Let’s Encrypt) и платного сертификата

Для наглядности сведём основные моменты в таблицу:

Критерий Бесплатный SSL (Let’s Encrypt DV) Платный SSL (DV/OV/EV от коммерческих УЦ)
Стоимость 0 рублей (бесплатно). От нуля (в рамках хостинг-акции) до десятков тысяч рублей в год, в зависимости от типа сертификата (DV дешёвые, OV/EV дороже).
Типы валидации Только DV – проверка домена автоматизирована. OV/EV не доступны. DV (как бесплатный), OV, EV доступны за доплату – проверяют организацию вручную. EV-проверка самая строгая.
Отображение в браузере Замочек в адресной строке. Название организации не отображается (нет поля организации в сертификате). Замочек в адресной строке. EV-сертификат включает название организации, но современные браузеры не показывают его явно (видно при клике на замок).
Цепочка доверия Доверяется всеми современными браузерами. Возможны проблемы на устаревших устройствах без обновлений (старая Android, XP и т.п.). Доверяется всеми браузерами. Корневые сертификаты коммерческих УЦ обычно давно в системах, чуть лучшая совместимость со старыми ОС (но тоже не гарантирована без обновлений).
Срок действия 90 дней. Требуется частое обновление (но оно автоматическое). До 398 дней (≈13 месяцев) для публичных сертификатов. Раньше выдавали на 2-3 года, сейчас стандарты ограничили срок.
Продление Автоматическое через ACME-клиент – обычно настроено каждые ~60 дней, прозрачно для владельца. Обычно ручное продление: нужно заново заказать/перевыпустить сертификат каждый год. Некоторые УЦ/реселлеры начали поддерживать ACME для платных сертификатов, но это скорее исключение и сложнее в настройке (особенно для OV/EV из-за документов).
Wildcard Да, wildcard поддерживается (DV) бесплатно, но только через DNS-валидацию. Да, доступны DV и OV wildcard-сертификаты (EV wildcard не бывает). Проверка – файл/EMAIL или DNS. Wildcard-сертификаты стоят существенно дороже обычных.
SAN (несколько доменов) Да, до 100 доменов/поддоменов в одном сертификате без доплаты. Да, мультидоменные сертификаты разных типов. Обычно базовая цена включает 2-3 имени, за дополнительные SAN взимается плата.
Ограничения выпуска Лимиты: ≤50 сертификатов на домен в неделю и др. Нет поддержки внутренних доменов (типа .local). Нет жестких технических лимитов (кроме регуляторных: публичные УЦ тоже не могут выдавать для .local и IP-адресов). Ограничение только финансовое и процедурное.
Гарантия (Warranty) Нет финансовой гарантии. Пользователь никак не застрахован УЦ. Есть гарантия от УЦ: выплаты $10k+ в случае проблем по вине сертификата. EV обычно покрывается на сумму до $1M. Скорее маркетинговый пункт, чем практическая польза.
Поддержка Нет прямой поддержки от Let’s Encrypt (только форум, доки). Круглосуточная поддержка от УЦ или продавца (helpdesk, телефон). Помощь в установке, решения проблем – заявленная часть услуги.
Site Seal (печать) Не предоставляется. Как правило, предоставляется статический или динамический логотип УЦ (“Secured by ...”) для размещения на сайте. Может повысить доверие у некоторых посетителей.
Особенности Полная автоматизация, открытые отчеты (CT logs), быстрый выпуск (секунды). Возможен OV/EV – подтверждает организацию, может требоваться для соответствия требованиям. Доступна кастомизация (например, выбор алгоритма подписи SHA-256/SHA-384, некоторые УЦ могут по запросу добавить особенности в сертификат). Выпуск DV – от минут, OV/EV – дни.

Примечание: в колонке платных сертификатов обобщены разные варианты. Конкретные предложения УЦ могут различаться. Например, гарантия суммы и наличие печати доверия зависят от бренда; способ валидации wildcard – от политики УЦ; число SAN в базовом пакете – от тарифа и т.д. Однако в целом, схема именно такая.

Заключение

SSL-сертификаты стали доступными каждому, и выбор между бесплатным и платным сводится к вашим требованиям и контексту. Если ваша задача – просто шифровать трафик и соответствовать базовым требованиям безопасности браузеров, бесплатного решения (Let’s Encrypt) почти наверняка хватит. Оно обеспечивает тот же уровень защиты данных, что и платное, и поддерживается всем современным окружением. Недаром Let’s Encrypt выдал уже более миллиарда сертификатов и занимает более половины рынка по количеству доменов – миллионы сайтов, в том числе весьма крупных, доверяют ему.

С другой стороны, платные сертификаты не утратили свою нишу. Они необходимы, когда важна подтверждённая идентичность сайта, когда нужны дополнительные гарантии и сопровождение. OV и EV-сертификаты могут быть частью стратегии доверия бренду, инструментом повышения конверсии (через психологическое восприятие безопасности). В корпоративном сегменте платные решения интегрируются с менеджмент-системами, позволяют централизованно контролировать сотни сертификатов, чего не предлагает бесплатный сервис out-of-the-box.

Можно сказать так: бесплатный сертификат закрывает 80-90% потребностей, а платный берут ради оставшихся 10-20% нюансов. Перед выбором оцените:

  • Масштаб и аудиторию вашего проекта.

  • Требуется ли пользователям видеть ваше юрлицо в сертификате.

  • Есть ли внешние требования (регуляторы, стандарты) к типу сертификата.

  • Готовы ли вы сами поддерживать работу сертификата, или цените поддержку провайдера.

  • Нужен ли wildcard и как вы будете его получать.

  • Какой бюджет на безопасность заложен.

Если после этого анализа явных причин платить нет – смело используйте Let’s Encrypt или аналогичный бесплатный сертификат. Он прекрасно справится со своей задачей, особенно при правильно настроенной автоматизации. Вы всегда сможете перейти на платный, если требования изменятся.

Если же вы выявили факторы в пользу платного – выбирайте авторитетного УЦ (DigiCert, Sectigo, GlobalSign, Let’s Encrypt в платном сегменте не играет) и подходящий тип сертификата. Это вложение в доверие и удобство, а не в “большее шифрование”. Убедитесь, что понимаете, за что платите – будь то гарантия, сервис или бренд.

В конечном счёте, цель – обеспечить безопасное подключение и доверие пользователей. И бесплатные, и платные SSL дают безопасность на уровне протокола; разница в деталях. Зная эти детали, вы сможете принять оптимальное решение для вашего проекта и бюджета, не жертвуя безопасностью. Пусть ваш сайт будет под надёжным замком – будь то замок от некоммерческого сообщества или от именитого поставщика, главное, что он защищает ваших пользователей.

— мы обсудим проект, оценим сроки и предложим формат.
Нужна помощь с проектом?

Разберёмся вместе —
подскажем, как решить
задачу быстро и эффективно

Платные vs бесплатные SSL-сертификаты: техническое сравнение и подводные камни — Блог Olisen Studio