Let's Encrypt stellt kostenlose SSL-Zertifikate zur Verfügung. Gibt es Nachteile im Vergleich zu anderen bezahlten Zertifikaten, z. B. AWS Certificate Manager ?
Let's Encrypt stellt kostenlose SSL-Zertifikate zur Verfügung. Gibt es Nachteile im Vergleich zu anderen bezahlten Zertifikaten, z. B. AWS Certificate Manager ?
Antworten:
Kürzere Lebensdauer ist besser. Einfach weil Widerruf meistens theoretisch ist, kann man sich in der Praxis nicht darauf verlassen (große Schwäche im öffentlichen PKI-Ökosystem).
Ohne Automatisierung: Eine längere Lebensdauer ist bequemer. LE ist möglicherweise nicht durchführbar, wenn Sie aus irgendeinem Grund die Zertifikatsverwaltung nicht automatisieren können.
Automatisierung: Die Lebensdauer spielt keine Rolle.
Es ist unwahrscheinlich, dass Endbenutzer auf die eine oder andere Weise eine Idee haben.
Letsencrypt bietet nur DV-Überprüfungslevel.
Wenn Sie ein Zertifikat kaufen, erhalten Sie alles, wofür Sie bezahlen (beginnend bei DV mit der gleichen Aussagekraft wie bei LE).
DV = Nur Domain Name Control wird verifiziert.
OV = Informationen zur Eigentümerentität (Organisation) werden zusätzlich überprüft.
EV = gründlichere Version von OV, die traditionell mit dem "grünen Balken" ausgezeichnet wurde (aber der "grüne Balken" scheint bald zu verschwinden).
Bei der Verwendung von LE müssen Sie die erforderliche Automatisierung einrichten (in diesem Zusammenhang zum Nachweis der Domänensteuerung). Wie viel Arbeit das ist, hängt von Ihrer Umgebung ab.
Beim Kauf eines Zertifikats legt die DV / OV / EV-Stufe fest, wie viel manuelle Arbeit erforderlich ist, um das Zertifikat zu erhalten. Bei DV läuft es in der Regel darauf hinaus, dass ein Assistent etwas bezahlt und kopiert / einfügt oder auf etwas klickt. Bei OV und EV müssen Sie so gut wie getrennt kontaktiert werden, um zusätzliche Schritte zur Bestätigung Ihrer Identität auszuführen.
Endbenutzer erkennen wahrscheinlich den aktuellen "grünen Balken" des EV (der weggeht), ansonsten tendieren sie nicht dazu, den Zertifikatinhalt tatsächlich zu betrachten.
Theoretisch ist es jedoch mit einem Zertifikat, das Informationen über die kontrollierende Stelle enthält, deutlich hilfreicher. Browser (oder andere Client-Anwendungen) müssen dies jedoch zunächst auf nützliche Weise anzeigen, bevor sich dies auf den typischen Benutzer auswirkt.
Es ist möglich, Dinge falsch zu machen, die private Schlüssel oder ähnliches offenlegen. Mit LE wird das mitgelieferte Werkzeug nach vernünftigen Praktiken eingerichtet.
Bei einer Person, die weiß, was sie tut, können manuelle Schritte natürlich auch sicher ausgeführt werden.
LE ist sehr darauf ausgerichtet, alle Prozesse zu automatisieren, ihr Service ist vollständig API-basiert und die kurze Lebensdauer spiegelt auch wider, wie sich alles um die Automatisierung dreht.
Beim Kauf eines Zertifikats ist es selbst mit einer Zertifizierungsstelle, die Stammkunden APIs zur Verfügung stellt (derzeit nicht die Norm), schwierig, alles andere als DV ordnungsgemäß zu automatisieren, und mit DV bezahlen Sie im Wesentlichen dasselbe, was LE bereitstellt.
Wenn Sie OV- oder EV-Werte anstreben, können Sie den Prozess wahrscheinlich nur teilweise automatisieren.
Wenn die Installation korrekt durchgeführt wurde, weiß der Endbenutzer offensichtlich nicht, wie sie durchgeführt wurde. Bei einem automatisierten Prozess ist die Wahrscheinlichkeit geringer, dass Fehler auftreten (z. B. wenn die Erneuerung vergessen wird oder die Installation bei der Erneuerung nicht ordnungsgemäß ausgeführt wird).
Herkömmliche Methoden zum Kaufen von Zertifikaten sind besonders nützlich, wenn Sie OV / EV-Zertifikate wünschen, die Zertifikatverwaltung nicht automatisieren oder Zertifikate in einem anderen Kontext als HTTPS verwenden möchten.
Aus rein technischer Sicht:
openssl x509 -in cert.pem -noout -text
Erweiterte X509v3-Schlüsselverwendung:
TLS-Webserverauthentifizierung, TLS-Webclientauthentifizierung
Aus Sicht des Endbenutzers:
Ich möchte einige Gegenpunkte für die Argumente anbieten, die hier gegen Let's Encrypt verwendet werden.
Kurze Lebensdauer
Ja, sie haben eine kurze Lebensdauer, wie in der FAQ erläutert: https://letsencrypt.org/2015/11/09/why-90-days.html So zitieren Sie die Seite:
Sie begrenzen den Schaden durch Schlüsselkompromisse und falsche Ausgabe. Gestohlene Schlüssel und falsch ausgestellte Zertifikate sind kürzer gültig.
Sie fördern die Automatisierung, die für die Benutzerfreundlichkeit von entscheidender Bedeutung ist. Wenn wir das gesamte Web auf HTTPS verlagern, können wir nicht weiter damit rechnen, dass Systemadministratoren Erneuerungen manuell abwickeln. Sobald Ausstellung und Erneuerung automatisiert sind, sind kürzere Lebensdauern nicht weniger bequem als längere.
Mangel an EV
Es gibt keinen Plan für die Unterstützung von Elektrofahrzeugen. Die Begründung (von https://community.letsencrypt.org/t/plans-for-extended-validation/409 ) lautet:
Wir gehen davon aus, dass Let's Encrypt EV nicht unterstützt, da der EV-Prozess immer menschliche Anstrengungen erfordert, für die jemand bezahlt werden muss. Unser Modell ist es, Zertifikate kostenlos auszustellen, was eine Level-Automatisierung erfordert, die mit EV nicht kompatibel zu sein scheint.
Darüber hinaus gibt es einige, die glauben, dass EV schädlich ist, wie dieser Blogpost ( https://stripe.ian.sh/ ):
James Burton zum Beispiel hat kürzlich ein EV-Zertifikat für sein Unternehmen "Identity Verified" erhalten. Leider sind Benutzer einfach nicht in der Lage, mit den Nuancen dieser Entitäten umzugehen, und dies erzeugt einen signifikanten Vektor für Phishing.
Ein klassisches Beispiel für die reale Welt ist sslstrip. Homograph-Sites mit zu Recht gekauften Zertifikaten sind ein realer Angriff, für den EV derzeit keine ausreichende Verteidigung bietet.
Es gibt zwei Gruppen von Nachteilen, die es wert sind, in Betracht gezogen zu werden.
1. Nachteile der Verwendung des Let's Encrypt-Dienstes
Let's Encrypt setzt voraus, dass der genaue Name oder die (Sub-) Domain, wenn Sie einen Platzhalter anfordern, im öffentlichen Internet-DNS vorhanden ist. Selbst wenn Sie die Kontrolle über example.com nachweisen, stellt Let's Encrypt keine Zertifikate für some.other.name.in.example.com aus, ohne dies im öffentlichen DNS zu sehen. Die genannten Computer müssen keine öffentlichen Adressdatensätze haben. Sie können durch eine Firewall geschützt oder sogar physisch getrennt werden, der öffentliche DNS-Name muss jedoch vorhanden sein.
Wenn Sie die Lebensdauer von Zertifikaten mit 90 Tagen verschlüsseln, bedeutet dies, dass Sie automatisieren müssen, da niemand Zeit dafür hat. Dies ist in der Tat die Absicht des Dienstes, Menschen dazu zu bringen, diese wesentliche Arbeit zu automatisieren, anstatt sie pervers manuell auszuführen, während sie viele härtere Aufgaben automatisieren. Wenn Sie jedoch aus irgendeinem Grund nicht automatisieren können, ist dies negativ. Wenn Sie über Tools, Appliances oder andere Elemente verfügen, die die Automatisierung blockieren, berücksichtigen Sie die kommerziellen Kosten für SSL-Zertifikate als Teil der laufenden Kosten für diese Tools / Appliances oder andere Aspekte der Kostenplanung. Einsparungen durch den Verzicht auf kommerzielle Zertifikate bei der Preisgestaltung für neue Tools / Geräte / usw., die dies automatisieren (mit oder ohne Let's Encrypt), werden umgekehrt ausgeglichen.
Der Kontrollautomatisierungsnachweis Let's Encrypt entspricht möglicherweise nicht den Regeln Ihres Unternehmens. Wenn Sie beispielsweise Mitarbeiter haben, die Apache neu konfigurieren dürfen, aber keine SSL-Zertifikate für Unternehmensdomänennamen erhalten sollen, ist Let's Encrypt nicht geeignet. Beachten Sie, dass Sie in diesem Fall, wenn Sie sie nicht verwenden, CAA verwenden sollten, um Let's Encrypt für Ihre Domains explizit zu deaktivieren.
Wenn die Richtlinie von Let's Encrypt Sie ablehnt, besteht das einzige "Berufungsgericht" darin, in den öffentlichen Foren nachzufragen und zu hoffen, dass einer ihrer Mitarbeiter in der Lage ist, einen Weg nach vorne anzubieten. Dies kann beispielsweise der Fall sein, wenn Ihre Site einen DNS-Namen hat, von dem das System feststellt, dass er bestimmten bekannten Immobilien wie Großbanken oder Google "verwirrend ähnlich" ist. Aus vernünftigen Gründen können die genauen Richtlinien jeder öffentlichen Zertifizierungsstelle in dieser Hinsicht nicht öffentlich überprüft werden. Daher stellen Sie möglicherweise nur fest, dass Sie kein Let's Encrypt-Zertifikat haben, wenn Sie es anfordern, und erhalten die Antwort "Richtlinie verbietet ...".
2. Nachteile eines Let's Encrypt-Zertifikats
Let 's Encrypt-Zertifikate werden heute von den wichtigsten Webbrowsern über ISRG (die Wohltätigkeitsorganisation, die den Let' s Encrypt-Dienst anbietet) als vertrauenswürdig eingestuft, ältere Systeme vertrauen jedoch auf Let 's Encrypt über IdenTrust, eine relativ undurchsichtige Zertifizierungsstelle, die "DST Root CA X3" kontrolliert. Dies erledigt die Arbeit für die meisten Menschen, aber es ist nicht die am weitesten vertrauenswürdige Wurzel der Welt. Zum Beispiel hatte die verlassene Nintendo WiiU-Konsole einen Webbrowser. Offensichtlich wird Nintendo keine Updates für WiiU ausliefern, und damit der Browser verlassen wird, vertraut er Let's Encrypt nicht.
Let's Encrypt stellt nur Zertifikate für die Web-PKI-Server mit Internetnamen aus, die das SSL / TLS-Protokoll verwenden. Das ist natürlich das Web und Ihr IMAP, SMTP, einige Arten von VPN-Servern, Dutzende von Dingen, aber nicht alles. Insbesondere bietet Let's Encrypt überhaupt keine Zertifikate für S / MIME (eine Methode zum Verschlüsseln von E-Mails im Ruhezustand und nicht nur während der Übertragung) oder zum Signieren von Codes oder Dokumenten. Wenn Sie einen "One-Stop-Shop" für Zertifikate wünschen, ist dies möglicherweise Grund genug, Let's Encrypt nicht zu verwenden.
Selbst in der Web-PKI bietet Let's Encrypt nur "DV" -Zertifikate an. Das bedeutet, dass im Zertifikat keine anderen Details zu Ihrer Person oder Ihrer Organisation als FQDNs erwähnt werden. Selbst wenn Sie sie in eine CSR schreiben, werden sie einfach verworfen. Dies kann für einige Spezialanwendungen ein Blocker sein.
Let's Encrypt-Automatisierung bedeutet, dass Sie genau von dem abhängig sind, was die Automatisierung zulässt, auch wenn es keine anderen Gründe gibt, warum Sie etwas nicht haben können. Neue Arten von öffentlichen Schlüsseln, neue X.509-Erweiterungen und andere Ergänzungen müssen explizit von Let's Encrypt auf ihrer eigenen Timeline aktiviert werden. Natürlich können Sie nicht einfach zusätzliche Gebühren anbieten, um die gewünschten Funktionen zu erhalten, auch wenn Spenden willkommen sind.
Trotzdem ist Let's Encrypt für fast alle, fast immer, eine gute erste Wahl, um Zertifikate auf Ihre TLS-Server zu kopieren und zu vergessen. Mit der Annahme zu beginnen, dass Sie Let's Encrypt verwenden, ist eine sinnvolle Methode, um diese Entscheidung zu treffen.
Sofern Sie kein Zertifikat für etwas anderes als das Web benötigen , gibt es keine wirklichen Nachteile, aber sicher wahrgenommene . Obwohl die Probleme nur wahrgenommen werden, haben Sie als Inhaber einer Website möglicherweise keine andere Wahl, als sie anzusprechen (wenn das Geschäftsinteresse das Zeigen des Mittelfingers verbietet).
Der größte Nachteil ist, dass Ihre Website vorerst als etwas minderwertig und möglicherweise gefährlich eingestuft wird, da sie nicht das schöne grüne Abzeichen hat, das einige andere Websites haben. Was bedeutet dieses Abzeichen? Nichts wirklich. Es deutet jedoch darauf hin, dass Ihre Website "sicher" ist (einige Browser verwenden sogar genau dieses Wort). Leider sind Benutzer Menschen und Menschen sind dumm. Die eine oder andere Seite wird Ihre Website als nicht vertrauenswürdig erachten (ohne die Auswirkungen zu verstehen), nur weil der Browser nicht sagt, dass sie sicher ist.
Wenn das Ignorieren dieser Kunden / Besucher eine gültige Möglichkeit ist, kein Problem. Wenn Sie nicht , dass Business-weise leisten können, Sie müssen Geld ausgeben. Keine andere Option.
Das andere wahrgenommene Problem betrifft die Lebensdauer des Zertifikats. Aber es ist tatsächlich ein Vorteil, kein Nachteil. Kürzere Gültigkeit bedeutet, dass Zertifikate sowohl serverseitig als auch clientseitig häufiger aktualisiert werden müssen.
Was die Serverseite betrifft, geschieht dies bei einem cron
Job, so dass es weniger stressig und zuverlässiger als gewöhnlich ist. Keine Möglichkeit zu vergessen, keine Möglichkeit zu spät zu kommen, keine Möglichkeit, versehentlich etwas falsch zu machen, keine Notwendigkeit, sich mit einem Administratorkonto anzumelden (... mehr als einmal). Auf der Client-Seite, na und? Browser aktualisieren Zertifikate ständig, das ist kein Problem. Der Benutzer weiß nicht einmal, dass es passiert. Wenn alle 3 Monate statt alle 2 Jahre ein Update durchgeführt wird, ist etwas mehr Verkehr zu verzeichnen, aber im Ernst ... das ist kein Problem.
web
? letsencrypt-zertifikate waren für mich nicht ausreichend, da ich meinen eigenen email-server
Ich werde eine hinzufügen, die meinen Arbeitgeber teilweise von Lets Encrypt abhält: die API-Ratenbegrenzung. Aufgrund der kurzen Lebensdauer und des Mangels an Platzhalterunterstützung ist es im normalen automatisierten Betrieb (automatische Verlängerung usw.) sehr einfach, an die Ratengrenzen heranzukommen. Der Versuch, eine neue Unterdomäne hinzuzufügen, kann dazu führen, dass Sie das Ratenlimit überschreiten. LE hat keine Möglichkeit, das Limit manuell zu überschreiben, sobald Sie es erreicht haben. Wenn Sie die alten Zertifikate nicht sichern (wer würde dies in einer automatisierten Mikrodienstumgebung vom Cloud-Typ wie LE Envisions tun?), Werden alle betroffenen Sites offline geschaltet, da LE die Zertifikate nicht erneut ausstellt.
Als wir realisierten, was passierte, gab es einen Moment von "oh $ #! #", Gefolgt von einer kommerziellen Notfallzertifikatsanforderung, um die Produktionsstätten wieder online zu stellen. Eine mit einer vernünftigeren Lebensdauer von 1 Jahr. Bis LE die richtige Platzhalterunterstützung implementiert (und selbst dann), werden wir sehr vorsichtig mit ihren Angeboten sein.
Tl; dr: LE-Platzhalter- und API-Beschränkungen machen die Verwaltung komplexer als "My Personal Homepage" (Meine persönliche Homepage) und fördern gleichzeitig schlechte Sicherheitsmaßnahmen.
Ja.
Nachteil der Verwendung eines kostenlosen oder Let's Encrypt SSL Certificate-
Kompatibilitätsproblem - Verschlüsseln Sie das SSL-Zertifikat, das nicht mit allen Plattformen kompatibel ist. Klicken Sie auf diesen Link , um die Liste der inkompatiblen Plattformen zu erfahren.
Geringere Gültigkeit - Ein SSL-Zertifikat wird mit einer begrenzten Gültigkeit von 90 Tagen geliefert. Sie müssen Ihr SSL-Zertifikat alle 90 Tage erneuern. Wobei als kostenpflichtiges SSL wie Comodo eine lange Gültigkeitsdauer wie 2 Jahre hat.
Keine Geschäftsvalidierung - Für ein kostenloses SSL-Zertifikat ist nur eine Domainvalidierung erforderlich. Keine Geschäfts- oder Organisationsvalidierung, um sicherzustellen, dass Benutzer für eine rechtmäßige Geschäftseinheit angemeldet sind.
Geeignet für kleine Unternehmen oder Blogsites - Wie ich im letzten Punkt hinzugefügt habe, kann ein kostenloses oder verschlüsseltes SSL-Zertifikat durch die Überprüfung des Domainbesitzes in Anspruch genommen werden. Es ist nicht geeignet für Geschäfts- oder E-Commerce-Websites, bei denen Vertrauen und Sicherheit ein wichtiger Faktor für Unternehmen sind.
Keine grüne Adressleiste - Sie können keine grüne Adressleiste mit einem kostenlosen SSL-Zertifikat verwenden. Ein SSL-Zertifikat mit erweiterter Validierung ist die einzige Möglichkeit, Ihren Firmennamen mit grüner Adressleiste im Browser anzuzeigen.
Keine Unterstützung - Wenn Sie mit Let's encrypt nicht weiterkommen, können Sie online chatten oder den Support anrufen. Sie können nur über Foren Kontakt aufnehmen, um das Problem zu beheben.
Zusätzliche Sicherheitsfunktionen - Ein kostenloses SSL-Zertifikat bietet keine zusätzlichen Funktionen wie einen kostenlosen Malware-Scan, Site Seal usw.
Keine Garantie - Ein kostenloses oder verschlüsseltes SSL-Zertifikat bietet keinen Garantiebetrag, wohingegen ein bezahltes SSL-Zertifikat eine Garantie von 10.000 bis 1.750.000 US-Dollar bietet.
Laut einer Nachricht verschlüsseln wir 14.766 an PayPal-Phishing-Sites ausgestellte SSL-Zertifikate, da nur eine Domain-Validierung erforderlich ist
Nach meiner Empfehlung lohnt es sich also wirklich, für ein SSL-Zertifikat zu bezahlen.
Nach einigen Recherchen stellte ich fest, dass Let's Encrypt-Zertifikate mit Browsern weniger kompatibel sind als bezahlte Zertifikate. (Quellen: Let's Encrypt vs. Comodo PositiveSSL )