官網入口

怎麼查幣安官網SSL證書?驗證步驟與命令列方法

透過核驗 SSL 證書可以在 20 秒內判斷一個幣安域名是否為官方站。本文提供瀏覽器圖形化與命令列兩套方法,覆蓋證書鏈、CT 日誌、OCSP 完整驗證流程。

SSL 證書是識別真幣安官網最 硬的客觀指標——拼寫可以仿冒、頁面可以克隆,但證書無法偽造。幣安主站使用 DigiCert Inc 簽發的 Extended Validation (EV) 證書,證書 Subject 裡包含 "BINANCE HOLDINGS LIMITED" 企業實名。仿冒站幾乎全部使用 Let's Encrypt 免費證書且無法透過 EV 認證。想最快判斷一個域名真假,開啟 幣安官網 對照本文列出的證書指紋即可。如果懶得做技術驗證,直接下載 幣安官方APP 走應用內通道最省心。本文給出瀏覽器圖形化與命令列兩套驗證方法,每種都能在 20 秒內完成。

一、SSL 證書的基本概念

證書的三種驗證級別

TLS/SSL 證書按驗證嚴格程度分三檔:

級別 縮寫 驗證內容 頒發週期 典型用途
域名驗證 DV 僅證明域名持有權 幾分鐘 個人站、小企業
組織驗證 OV 域名 + 公司工商資訊 3-5 天 中型企業站
擴充套件驗證 EV 域名 + 公司法人實名 7-10 天 金融/大廠官網

幣安主站和 accounts.binance.com 全部使用 EV 級證書。EV 證書的申請費用每年 200-600 美元,需要 完整的企業工商稽核 + 法人身份驗證。仿冒站不會付這筆錢,這是一條硬門檻。

證書的關鍵欄位

  • Subject (使用者):證書持有者資訊,包括 CN (Common Name) 通用名、O (Organization) 組織名、C (Country) 國家;
  • Issuer (頒發者):簽發證書的 CA 機構;
  • Valid From / To:證書有效期;
  • Serial Number:證書唯一序列號;
  • Signature Algorithm:通常是 sha256WithRSAEncryption 或 ecdsa-with-SHA384;
  • SAN (Subject Alternative Name):證書覆蓋的附加域名列表。

二、瀏覽器圖形化檢視方法

Chrome / Edge

  1. 訪問 https://www.binance.com
  2. 點選位址列最左側 🔒 鎖圖示
  3. 彈窗中選擇 "連線是安全的";
  4. 點選 "證書有效";
  5. 檢視"常規"頁的有效期、頒發物件;
  6. 切換到"詳細資訊"看 Serial Number、指紋等全欄位。

Firefox

  1. 點選位址列 🔒 圖示;
  2. 點選 "連線" 右側箭頭;
  3. "更多資訊";
  4. 彈出頁面選 "安全" 選項卡;
  5. "檢視證書" 進入全欄位檢視。

Safari (macOS)

  1. 點選位址列 🔒 圖示;
  2. 點選 "顯示證書";
  3. 展開三角形檢視證書詳情;
  4. 可以匯出為 .cer 檔案本地儲存。

真幣安的證書欄位參考(2026 年 4 月)

  • Subject CN: *.binance.com
  • Subject O: Binance Holdings Limited
  • Subject C: VG (英屬維爾京群島)
  • Issuer: DigiCert TLS RSA SHA256 2020 CA1
  • Valid Period: 通常 13 個月滾動續簽
  • Key Length: 2048-bit RSA 或 256-bit ECC
  • SAN 包含: binance.com、*.binance.com、accounts.binance.com 等

看到 Subject O 是 "Binance Holdings Limited" 基本可以確定是真站。仿冒站 絕對寫不出這個欄位,因為 EV 證書需要工商證明。

三、命令列驗證方法

方法 1:openssl s_client

最標準的底層工具。命令:

openssl s_client -connect www.binance.com:443 -servername www.binance.com -showcerts

輸出包含完整的證書鏈(伺服器證書 → 中間 CA → 根 CA)。關鍵欄位看:

subject=C = VG, O = Binance Holdings Limited, CN = *.binance.com
issuer=C = US, O = DigiCert Inc, CN = DigiCert TLS RSA SHA256 2020 CA1

方法 2:查詢有效期

openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
  | openssl x509 -noout -dates

輸出示例:

notBefore=Apr 10 00:00:00 2025 GMT
notAfter=Apr 15 23:59:59 2026 GMT

如果 notAfter 已經過期或有效期只有 90 天以內,大機率是仿冒站(Let's Encrypt 證書的標誌)。

方法 3:計算證書指紋

SHA-256 指紋是證書唯一標識,任何證書內容變化都會改變指紋:

openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
  | openssl x509 -noout -fingerprint -sha256

輸出:

sha256 Fingerprint=XX:XX:XX:...:XX

把這個指紋與本站 幣安官網 頁面公佈的官方指紋比對,一致即為真站。

方法 4:解析 SAN 列表

openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
  | openssl x509 -noout -text \
  | grep -A 1 "Subject Alternative Name"

SAN 會列出證書覆蓋的所有子域名。真幣安證書包含數十個 binance 相關域,仿冒站通常只寫自己的域名。

四、證書透明度(CT)日誌驗證

什麼是 CT 日誌

Certificate Transparency 是 Google 推動的公共審計機制。所有公開信任的 CA 簽發證書時 必須 向 CT 日誌提交記錄。使用者可以查詢任意域名的所有歷史證書。

查詢方法

訪問 crt.shhttps://crt.sh/?q=binance.com

結果頁顯示 binance.com 所有歷史證書,包括:

  • 證書序列號
  • 簽發時間
  • 過期時間
  • 簽發 CA
  • SAN 列表

如何用 CT 日誌檢測仿冒站

  1. 查詢仿冒站域名(如 crt.sh/?q=bineance.com);
  2. 看證書籤發記錄數量 —— 真幣安數百條,仿冒站通常 1-2 條;
  3. 看簽發時間 —— 真幣安從 2017 年開始持續有,仿冒站往往近 30-90 天內才出現;
  4. 看 CA —— 真幣安主要是 DigiCert,仿冒站多是 Let's Encrypt。

CT 日誌是 無法抹除 的公開記錄,是判斷域名歷史最權威的途徑。

五、OCSP 與吊銷檢查

OCSP 響應

Online Certificate Status Protocol 用於查詢證書是否被吊銷。瀏覽器預設會做 OCSP 檢查,但不一定全部成功。

命令列查詢:

openssl ocsp -issuer /path/to/issuer.crt -cert /path/to/cert.crt \
  -url http://ocsp.digicert.com

CRL 吊銷列表

部分 CA 釋出 CRL (Certificate Revocation List) 檔案。可以下載後搜尋目標證書的序列號。

大多數使用者不需要主動做 OCSP 檢查,瀏覽器會自動處理。重要的是 看到瀏覽器不顯示證書警告

六、證書鏈完整性驗證

什麼是證書鏈

瀏覽器信任鏈:

根 CA 證書 (DigiCert Global Root CA,預裝在作業系統)
  ↓
中間 CA 證書 (DigiCert TLS RSA SHA256 2020 CA1)
  ↓
伺服器證書 (*.binance.com)

任何一層缺失或簽名不匹配,瀏覽器都會顯示 "NET::ERR_CERT_AUTHORITY_INVALID"。

鏈完整性檢查

openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
  | openssl verify -untrusted /path/to/intermediate.crt

或使用線上工具 ssllabs.com/ssltest/,輸入域名做全面 A+ 級評分。真幣安主站在 SSL Labs 的評級穩定在 A 或 A+。

七、完整驗證清單(20 秒完成)

快速版(瀏覽器三步)

  1. 訪問目標域名;
  2. 點 🔒 圖示檢視證書;
  3. 確認 Subject O = "Binance Holdings Limited"Issuer 包含 DigiCert

三項都對 → 真站;任何一項不符 → 高機率仿冒。

深度版(命令列七步)

DOMAIN=www.binance.com
echo "1. DNS 解析"
dig +short $DOMAIN
echo "2. TLS 連線"
curl -I --connect-timeout 5 https://$DOMAIN
echo "3. 證書 Subject"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
  | openssl x509 -noout -subject
echo "4. 證書 Issuer"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
  | openssl x509 -noout -issuer
echo "5. 有效期"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
  | openssl x509 -noout -dates
echo "6. 指紋"
openssl s_client -connect $DOMAIN:443 -servername $DOMAIN < /dev/null 2>/dev/null \
  | openssl x509 -noout -fingerprint -sha256
echo "7. CT 日誌查詢"
curl -s "https://crt.sh/?q=$DOMAIN&output=json" | head -1

把指令碼儲存為 verify-binance.sh,需要時 bash verify-binance.sh 一鍵完成全部檢查。

八、常見證書異常與判斷

異常 1:Let's Encrypt 證書

  • 表現:Issuer 為 "R3" 或 "R10";
  • 判斷:真幣安主站 絕對不會 用 Let's Encrypt;
  • 例外:部分地區小流量映象可能臨時使用,但正規入口域名不會。

異常 2:自簽名證書

  • 表現:瀏覽器提示 "NET::ERR_CERT_AUTHORITY_INVALID";
  • 判斷:100% 仿冒站或 MITM 攻擊;
  • 處理:立即關閉標籤頁,不要點選"仍要繼續"。

異常 3:證書過期

  • 表現:瀏覽器提示 "NET::ERR_CERT_DATE_INVALID";
  • 判斷:可能是真幣安但運維失誤(極少發生),也可能是你本地系統時間錯誤;
  • 處理:檢查系統時間,對不上就是仿冒。

異常 4:證書包含額外域名

  • 表現:SAN 裡包含 binance 之外的其他網站;
  • 判斷:部分免費證書會合並簽發多個客戶的域名,可能是共享 CDN 配置錯誤;
  • 處理:再看 Subject O 是否是 "Binance Holdings Limited",不是就不信任。

異常 5:DNS 解析到私有 IP

  • 表現nslookup 返回 192.168.x.x / 10.x.x.x / 127.0.0.1;
  • 判斷:DNS 劫持或 hosts 檔案被篡改;
  • 處理:檢查 hosts 檔案 (Windows: C:\Windows\System32\drivers\etc\hosts; macOS/Linux: /etc/hosts),刪除異常條目。

九、證書 Pinning 配置

什麼是證書 Pinning

Pinning 是把特定證書的指紋硬編碼在客戶端,即使攻擊者持有合法 CA 簽發的"假"證書也會被拒絕。

HPKP 已廢棄

HTTP Public Key Pinning (HPKP) 因配置錯誤導致網站長期不可達的風險,已在 Chrome 72 (2019 年) 廢棄。現代瀏覽器不再支援。

應用層 Pinning

iOS / Android APP 內部可以實現 Pinning:

  • iOS: 使用 TrustKit 庫固定證書;
  • Android: Network Security Config XML 配置 <pin>
  • Electron (Mac/Win): 在 app.on('certificate-error') 裡校驗。

幣安官方 APP 內部實現了 Pinning,所以即使你的裝置被 MITM 攻擊,APP 也不會信任假證書。這是 APP 通道比瀏覽器更安全 的重要原因之一。

企業環境的證書注入

企業網路可能在 AD 策略裡注入自己的根 CA,把員工流量解密審計。這種情況下瀏覽器顯示的證書 Issuer 會是企業 CA 而非 DigiCert。如果你在辦公環境訪問幣安,建議 換用個人手機 4G 網路 避免賬號憑據被企業審計日誌記錄。

十、證書儲存與備份

匯出證書

Chrome:證書彈窗 → 詳細資訊 → 匯出 → 儲存 .cer 或 .pem 檔案。

Firefox:直接支援 PEM 文字檢視和複製。

命令列:

openssl s_client -connect www.binance.com:443 -servername www.binance.com < /dev/null 2>/dev/null \
  | openssl x509 > binance-cert-2026.pem

備份的意義

  • 未來對比:如果某天幣安證書換新,你可以對比歷史指紋確認是正常換證還是被劫持;
  • 應急查詢:證書正常情況下有效期 13 個月,過期前一週會換新;
  • 取證備份:如果遇到釣魚攻擊,保留證據對事後追訴有幫助。

常見問題 FAQ

Q1: 為什麼有些幣安映象的證書不是 DigiCert?

A: 部分映象(如 binance.info、binance.bz)走 Cloudflare CDN,證書由 Cloudflare 簽發,這是正常的。關鍵是看 Subject CN 是否包含 binance 字樣,且簽發機構是 Cloudflare Inc(不是 Let's Encrypt)。訪問 幣安官網 可檢視當前實測可用的官方映象清單。

Q2: 證書指紋多久變一次?

A: 每次換證就會變。DigiCert EV 證書通常每 13 個月續簽一次,每次續簽會生成新的指紋。所以不能把指紋寫死在你的指令碼里,要定期同步最新的指紋。本站會在首頁公告頁更新每次換證的新指紋。

Q3: 我的瀏覽器提示證書不安全怎麼辦?

A: 三種原因:(1) 證書本身有問題(仿冒);(2) 你係統時間錯誤(讓系統時間自動同步);(3) 企業代理攔截(換個人網路)。排除 2 和 3 後,如果仍然提示不安全,基本可以確定是仿冒站。

Q4: 手機 APP 會顯示證書資訊嗎?

A: 不會。APP 使用內建的證書 Pinning 機制,不對外暴露證書詳情。但 APP 的信任機制比瀏覽器更嚴格 —— 如果證書異常會直接斷開連線,不給你"仍要繼續"的選項。

Q5: 為什麼 EV 證書重要?

A: EV 證書需要 CA 做 工商實名核驗,整個流程 7-10 天。仿冒站不可能用自己的真實公司資訊去申請 EV(會被起訴),而用虛假資料根本通不過 CA 稽核。所以 "證書 Subject O 是 Binance Holdings Limited" 是一個 無法偽造的標記

進一步瞭解幣安安全機制?訪問 幣安釣魚網站識別5個關鍵特徵。返回 分類導航 或瀏覽 全部教程 檢視更多。

繼續瀏覽

對幣安使用還有疑問?回到分類頁查詢同主題的其它教程。

分類導航

相關教程

幣安有哪些映象域名?2026最新可用清單與檢測 2026-04-10 幣安電腦網頁版和手機H5有什麼區別?功能對比 2026-04-10 怎麼識別幣安釣魚網站?5個特徵+真實仿冒案例 2026-04-11 binance.com/.us/.jp有什麼區別?各國站點詳細對比 2026-04-12