Warum soll ich für ein SSL-Zertifikat bezahlen?


62

Ich habe für ein SSL-Zertifikat von Namecheap bezahlt. Ich glaube, es wurde von ComodoSSL zertifiziert. Es kostete mich 7 $, die Aktivierung dauerte eine Woche und ich musste es selbst aus SSH heraus tun, während ich die Konfigurationsdateien meiner Site bearbeitete.

Dann machte mich ein Freund auf Let's Encrypt aufmerksam, der nicht nur kostenlose SSL-Zertifikate austeilt, sondern diese auch mit einem einzigen Befehl installiert.

Ich bin mir sicher, dass ich hier etwas vermisse, aber warum sollte ich für ein SSL-Zertifikat bezahlen, wenn ich eines einfach und kostenlos installieren und automatisch erneuern lassen kann?


2
Dies tauchte vor kurzem auf und ist meistens die gleiche Frage: security.stackexchange.com/questions/45491/… Die zuvor validierte Antwort, die kürzlich aktualisiert wurde, gilt größtenteils immer noch. Aber in all den Antworten bin ich traurig zu sehen, dass niemand die Unterschiede zwischen Preisen und Kosten und Preis / Wert erklärt (damit verbundene Garantien und Versicherungen -
ob

Ich kann sehen, wie man für einen bezahlt, bei dem es einen Geschäftsfall für die erweiterte Validierung usw. gibt, um den Firmennamen neben dem Schlosssymbol usw. zu haben. Aus technischer Sicht gibt es keinen wirklichen Grund dafür.
Ivanivan

Die gesamte Antwort lässt sich mit diesem Satz aus der Antwort von marcelm zusammenfassen : „Damit ein Zertifikat aussagekräftig ist, müssen Softwareanbieter der ausstellenden Zertifizierungsstelle vertrauen, andernfalls ist das Zertifikat unbrauchbar.“ Alle Zertifikate werden von einem Dritten verschlüsselt Party. Wenn Sie glauben, dass Let's Encrypt niemals versagt und niemals gehackt wird, dann erhalten Sie daraus einen Mehrwert. Aber der Grund, warum die Leute bezahlen, ist, dass sie andere CAs mehr bezahlen. So einfach ist das.
JakeGould

"Alle Zertifikate sind von Dritten verschlüsselt" ist bedeutungslos. Ein Zertifikat ist nicht verschlüsselt, sondern signiert . @JakeGould
user207421

Ich bin überrascht, dass noch niemand dies gesagt hat: "Etwas als legitim auszusprechen, wenn Unternehmen angegriffen werden, die letsencrypt mit Argwohn behandeln".
Alec Teal

Antworten:


82

Warum soll ich für ein SSL-Zertifikat bezahlen?

Für die meisten Verwendungszwecke gibt es keinen guten Grund, dafür zu bezahlen.
Eine Zusammenfassung der Ausnahmen finden Sie ganz unten.

Lassen Sie uns einen Schritt zurücktreten und erklären, was Zertifikate tun und in etwa wie.

Was gemeinhin als "Zertifikate" bezeichnet wird, besteht aus zwei miteinander verbundenen Teilen:

  • Das eigentliche Zertifikat , das einen öffentlichen Schlüssel und eine Identifikation (wie einen Domainnamen) enthält.
  • Der private Schlüssel , mit dem der Inhaber (und nur der Inhaber) Nachrichten so digital signieren kann, dass sie mit dem oben genannten Zertifikat überprüft werden können.

Wenn Sie ein Zertifikat für möchten yourdomain.com, Sie:

  • Erstellen Sie ein privates / öffentliches Schlüsselpaar und bewahren Sie den privaten Teil gut, privat auf.
  • Bitten Sie einen vertrauenswürdigen Dritten ("CrediCorp"), ein Zertifikat für yourdomain.comIhren öffentlichen Schlüssel zu erstellen .
  • Beweisen Sie in irgendeiner Weise, dass Sie CrediCorp kontrollieren yourdomain.com.
  • Speichern Sie den privaten Schlüssel und das erhaltene Zertifikat auf Ihrem Server und konfigurieren Sie den Webserver für deren Verwendung.

Wenn Alice dann besucht yourdomain.com, erhält ihr Browser das Zertifikat von Ihrem Webserver zusammen mit einer Nachricht, die von Ihrem privaten Schlüssel signiert ist. Dann überprüft ihr Browser drei Dinge:

  • Dass die signierte Nachricht durch Ihr Zertifikat verifiziert werden kann (der Nachweis, dass sie durch den entsprechenden privaten Schlüssel signiert wurde, yourdomain.comsollte nur vorhanden sein).
  • Dass die Domäne des Zertifikats die Domäne ist, die der Browser zu besuchen versucht ( yourdomain.com).
  • Das Zertifikat stammt von CrediCorp.

Die Kombination dieser drei Dinge garantiert Alice, dass sie tatsächlich spricht yourdomain.comund nicht mit einem Betrüger ... Vorausgesetzt, Alice vertraut CrediCorp .

(Es folgt auch ein Crypto-Voodoo-Tanz , um diese Authentizität in Vertraulichkeit umzuwandeln.)

Wie hat Alice vertrauen Credicorp?

Das ist der eigentliche Knackpunkt hier. Kurz gesagt, irgendwann sagte CrediCorp "Hey, wir werden Zertifikate machen". Nachdem sie sich sehr bemüht hatten, viele Regeln einzuhalten , gelang es ihnen, einige Leute davon zu überzeugen, dass CrediCorp tatsächlich vertrauenswürdig ist, und sie werden nur die richtigen Zertifikate ausstellen.

Insbesondere gelang es ihnen, die Macher von beispielsweise Firefox zu überzeugen. Infolgedessen wird CrediCorp in die A-Liste von Firefox aufgenommen, und deren Zertifikate werden von Firefox standardmäßig als vertrauenswürdig eingestuft. Also wirklich, Alice vertraut Firefox, Firefox vertraut CrediCorp und CrediCorp hat Ihnen vertraut (nachdem Sie sich verifiziert haben), als Sie behaupteten, dass Sie die Kontrolle hatten yourdomain.com. Es ist fast wie eine Kette .

Firefox vertraut jedoch nicht nur darauf yourdomain.com, dass CrediCorp Zertifikate ausstellt , sondern auch auf CrediCorp-Zertifikate für jede Domain. Und Firefox auch vertraut ShabbyCorp, für jede Domain.

Das hat Konsequenzen. Wenn es jemandem gelingt, ShabbyCorp von seiner Kontrolle zu überzeugen yourdomain.com(weil ShabbyCorp nicht sehr gründlich ist), kann er ein ShabbyCorp-Zertifikat yourdomain.commit dem entsprechenden privaten Schlüssel erhalten. Und mit diesem Zertifikat könnten sie sich als Ihr Webserver ausgeben. Immerhin haben sie ein Zertifikat (Plus-Schlüssel) dafür yourdomain.com, dem Firefox vertraut!

CrediCorp und ShabbyCorp sind so genannte Certificate Authorities , kurz CAs. In der Praxis sind ComodoSSL und Let's Encrypt Beispiele für Zertifizierungsstellen. Aber es gibt noch viel mehr davon; als dies geschrieben wurde , vertraut Firefox 154 CAs .

Whoa. Aber wie beantwortet das meine Frage?

Ich komme dazu ...

Hier ist das Ding. Die Mechanik, die ich oben beschrieben habe, gilt für alle Zertifikate. Wenn Sie ein korrektes, vertrauenswürdiges Zertifikat für Ihre Website haben, funktioniert es. Marken-A-Zertifikate haben nichts Besonderes als Marken-B-Zertifikate. Sie unterliegen alle den gleichen CA-Anforderungen und der gleichen Kryptomathematik.

Und selbst wenn Sie CrediCorp besser mögen - weil Sie wissen, dass es einfach so viel vertrauenswürdiger klingt -, wird es Ihnen nicht wirklich helfen, es zu verwenden. Wenn ein Angreifer ShabbyCorp dazu verleiten kann, ihm ein Zertifikat für Ihre Site zu erteilen, kann der Angreifer dieses Zertifikat verwenden, um sich als Ihre Site auszugeben, unabhängig davon, wo Sie Ihre haben.

Solange Firefox ShabbyCorp vertraut, werden die Besucher den Unterschied nicht bemerken. (Ja, Besucher könnten das Zertifikat aufrufen und dort nachsehen, wer es ausgestellt hat. Aber wer macht das?) Was das Fälschen von Zertifikaten betrifft, macht dies das gesamte System so schwach wie die schwächste von über 150 Zertifizierungsstellen. Warum ja, das ist beängstigend und wahrscheinlich die größte Kritik, die die Leute an diesem ganzen Schema haben. Trotzdem ist es das, woran wir festhalten.

Der Punkt ist, wenn Sie einer Zertifizierungsstelle nicht vertrauen, dass sie "gute" Zertifikate herausgibt, hilft es Ihnen nicht viel, Ihre Zertifikate an einen anderen Ort zu bringen.

Alles ist gleichermaßen zum Scheitern verurteilt. Keine Vorbehalte?

Weeeelllll ...

  1. Beginnen wir damit, den Punkt zu töten, den ich im letzten Abschnitt angesprochen habe. Heutzutage ist es möglich, Ihre Domain mithilfe von DNS-CAA auf nur noch CAs Ihrer Wahl zu beschränken . Angenommen, Sie vertrauen Comodo und anderen Zertifizierungsstellen nicht. Es ist möglich, alle Zertifizierungsstellen außer Comodo aufzufordern, keine Zertifikate für Ihre Domain auszustellen. In der Theorie. (Da DNS-CAA nicht von Browsern überprüft wird, sondern nur durch das Ausstellen von Zertifizierungsstellen. Eine gefährdete Zertifizierungsstelle kann diese Sicherheitsmaßnahme ignorieren.)

    Wenn Sie bereit sind, diese Probleme zu lösen, stellt sich die Frage: Ist Let's Encrypt tatsächlich weniger vertrauenswürdig? Oder weniger sicher? Vertrauenswürdigkeit ist eine schwierige Frage, wie quantifizieren Sie das? Alles, was ich sagen kann, ist, dass Let's Encrypt meiner Meinung nach nicht weniger vertrauenswürdig ist als andere Zertifizierungsstellen. In Bezug auf die Sicherheit ihrer Validierungen ähneln sie der Vorgehensweise kommerzieller Zertifizierungsstellen (für DV-Zertifikate ohnehin). Siehe auch diese Frage .

    Das StackExchange-Netzwerk, zu dem diese Site gehört, verwendet derzeit Let's Encrypt-Zertifikate. Die meisten Leute würden das nie bemerken, und wenn, bezweifle ich aufrichtig, ob es ihnen viel bedeuten würde.

  2. Damit ein Zertifikat aussagekräftig ist, muss die ausstellende Zertifizierungsstelle von Softwareanbietern als vertrauenswürdig eingestuft werden. Andernfalls ist das Zertifikat unbrauchbar. Ich habe Firefox als Beispiel verwendet, aber Sie möchten wirklich, dass die Zertifizierungsstelle von mindestens aktuellen und etwas älteren Versionen von Firefox, Chrome, Windows, Mac OS X, iOS und Android als vertrauenswürdig eingestuft wird. Und die Dutzende kleinerer Spieler. CAs, die es zu berücksichtigen gilt (einschließlich ComodoSSL und Let's Encrypt), werden von all diesen Entitäten als vertrauenswürdig eingestuft.

  3. Wenn sich eine Zertifizierungsstelle schlecht verhält oder als nicht vertrauenswürdig eingestuft wird, wird sie schnell genug aus den verschiedenen Vertrauensspeichern entfernt , um den Tag der Zertifikatsinhaber zu ruinieren. Zwei bemerkenswerte Beispiele, die ich kenne, sind DigiNotar und StartCom / WoSign ( siehe Artikel, sie bieten interessante Einblicke in die Vertrauensdynamik!). Wenn Sie also glauben, dass Let's Encrypt einen Fehler macht oder aus einem anderen Grund gelöscht wird, können Sie sich nicht an diesem Fall beteiligen, wenn Sie sie nicht verwenden.

  4. Zertifikate verwenden etwas Krypto-Mathematik-Magie . die frage ist welche krypto mathe magie ? Was ist, wenn es schwache Magie ist? Dies ist in der Tat ein echtes Problem, und die zuständigen Behörden haben gezeigt, dass sie sich auch bei der Aktualisierung dieses Problems in die Quere kommen. Zum Glück haben die Browser-Anbieter die Lücke geschlossen, indem sie hier Mindestanforderungen für die Annahme von Zertifikaten festgelegt haben. Beispielsweise werden Zertifikate, die RSA-1024 oder SHA-1 verwenden, von den meisten Browsern abgelehnt, sodass in der Praxis verwendete Zertifikate diese veralteten Krypto-Primitive nicht verwenden. Das Fazit ist, dass es für jede Zertifizierungsstelle (einschließlich Let's Encrypt) ziemlich schwierig ist, diesen Teil mehr zu enttäuschen .

  5. Früher habe ich mehr oder weniger gesagt, dass alle Zertifikate gleich erstellt werden. Ich habe gelogen, das sind sie nicht. Was ich bisher besprochen habe, sind insbesondere " Domain Validated (DV) -Zertifikate", die von der überwiegenden Mehrheit der Websites verwendet werden. Sie bieten ein gewisses Maß an Sicherheit, dass Ihr Browser tatsächlich mit der Domain spricht, die in der URL-Leiste angezeigt wird. Es gibt auch "Organization Validated (OV)" - und " Extended Validation (EV)" - Zertifikate, die von Zertifizierungsstellen weitaus umfangreichere Überprüfungen erfordern. Insbesondere sollten Sie nur in der Lage sein , ein EV - Zertifikat zu erhalten , für die somebank.com/ SomeBank Inc., wenn Sie tatsächlich beweisen können Sie sind SomeBank, Inc.

    Die Beschaffung von EV-Zertifikaten ist sehr viel kostenintensiver (Baseballstadion: Hunderte von EUR / USD pro Jahr) und sie können mit einer grünen URL-Leiste oder einem Vorhängeschloss im Browser belohnt werden, das möglicherweise "SomeBank, Inc." anzeigt. auch. Im Gegensatz zu DV-Zertifikaten bieten sie auch eine Vorstellung davon, wem die Website tatsächlich gehört. Der Vorteil ist, dass sie möglicherweise legitimer aussehen. Die Enttäuschung ist, dass Benutzer selten auf sie achten und ihre Effektivität daher eingeschränkt ist.

    Ein Angreifer mit einem gefälschten DV-Zertifikat kann sich immer noch als Site ausgeben, nur ohne den zusätzlichen visuellen Hinweis, den ein EV-Zertifikat bieten kann, und Benutzer bemerken den Unterschied im Allgemeinen nicht. Umgekehrt ist es möglich , ein irreführendes EV-Zertifikat zu erhalten, um Phishing zu vereinfachen. Infolgedessen werden sowohl Chrome als auch Firefox ihre visuellen Nicks auf EV-Zertifikate setzen, und einige Leute glauben, dass sie ganz verschwinden werden.

    Wenn Sie eine Bank sind, möchten Sie wahrscheinlich noch ein EV-Zertifikat. Ansonsten nicht so sehr. Wenn Sie jedoch EV benötigen, ist Let's Encrypt nichts für Sie, da sie einfach keine EV-Zertifikate anbieten.

  6. Zertifikate sind nur für eine begrenzte Zeit gültig . Zertifikate von einer typischen kommerziellen Zertifizierungsstelle sind in der Regel ein Jahr lang gültig, aber ich habe zwischen drei Monaten und drei Jahren nichts gesehen. Let's Encrypt-Zertifikate haben eine Gültigkeit von 90 Tagen. Dies liegt im unteren Bereich. Daher müssen Sie sie häufig erneuern. Für Let's Encrypt-Benutzer erfolgt dies normalerweise automatisch, sodass Zertifikate alle 60 Tage ersetzt werden.

    Die Möglichkeit, die Erneuerung mit allgemein verfügbarer Software zu automatisieren, ist tatsächlich angenehmer als das jährliche Oh shit my certificate expired? Wie ist mein Login bei der CA? Wie funktioniert das nochmal? Ritual, mit dem die meisten kleinen Websites bei kommerziellen Zertifizierungsstellen zu enden scheinen.

  7. Früher habe ich es als beängstigend bezeichnet, dass es so viele Zertifizierungsstellen gibt, denen wir alle vertrauen müssen. Es ist jedoch auch von Vorteil, viele Zertifizierungsstellen zu haben, da das Entfernen einer einzigen Zertifizierungsstelle aus unseren Trust Stores nur begrenzte Auswirkungen auf die Benutzer hat. Insbesondere wirkt sich der Ausschluss einer einzelnen Zertifizierungsstelle nur auf die von dieser einen Zertifizierungsstelle ausgestellten Zertifikate aus. Wenn alle Benutzer eine einzige Zertifizierungsstelle verwenden (von der einige befürchten, dass sie mit Let's Encrypt auftreten könnte ), konzentrieren wir dort unser gesamtes Vertrauen und verlieren die Vorteile dieser Fragmentierung.

  8. Und schließlich gibt es noch andere Vorteile, die eine bezahlte Zertifizierungsstelle bieten könnte, wie z. B. kommerziellen Support oder eine Millionen-Dollar-SSL-Garantie . Ich habe wenig Vertrauen in diese beiden Aspekte, aber es sind Dinge, die Let's Encrypt nicht bietet.

Mein Kopf tut weh ... Ich hatte eine Frage, denke ich?

Verwenden Sie, womit Sie sich wohl fühlen! Bei DV-Zertifikaten unterscheidet wenig die verschiedenen Zertifizierungsstellen. Ich benutze Let's Encrypt sowohl beruflich als auch privat und bin damit zufrieden.

Es gibt wirklich nur vier mögliche Gründe, die ich sehe, um Let's Encrypt zu vermeiden:

  • Wenn Sie EV (oder OV) -Zertifikate benötigen.
  • Wenn Sie die Zertifikatserneuerung nicht automatisieren können oder möchten und die Gültigkeitsdauer von drei Monaten für Sie zu kurz ist.
  • Wenn Sie Let's Encrypt nicht vertrauen (aber auch andere Maßnahmen wie DNS-CAA in Betracht ziehen, sollten Sie Let's Encrypt wahrscheinlich auch in Ihrem Browser auf die schwarze Liste setzen).
  • Wenn Sie glauben, dass Let's Encrypt aus irgendeinem Grund eingestellt oder vom Browser gelöscht wird.

Wenn keine dieser Bedingungen für Sie zutrifft, können Sie Ihre Zertifikate auch nicht bezahlen.


17
Beachten Sie, dass EV-Zertifikate nicht mehr als nützlich angesehen werden, da Benutzer sie ignorieren. Browser, insbesondere Chrome und mobile Geräte, entfernen oder verbergen den grünen Text und die Anzeige des Namens.
simpleuser

8
Bitte beachten Sie, dass Sie den vertrauenswürdigen Dritten nicht bitten, ein Zertifikat für Ihren privaten Schlüssel zu erstellen, sondern für den entsprechenden öffentlichen Schlüssel. Kleiner Trottel, aber wichtig. Ihr privater Schlüssel verlässt niemals Ihr System.
MechMK1

Beide guten Punkte; Ich habe versucht, den Detaillierungsgrad zu verwalten, obwohl ich immer noch im Großen und Ganzen korrekt war, aber ich hätte in diesen beiden Dingen klarer sein sollen. Ich habe die Antwort aktualisiert, um diese Fakten hoffentlich ein bisschen besser widerzuspiegeln.
Marcelm

4
Genauer gesagt zeigt Chrome ab Chrome v77 (derzeit v67) EV-Zertifikate nicht mehr direkt an. Firefox (derzeit 68) plant dasselbe wie ab v70.
Knallfrosch

1
Und um einen dritten Kommentar zu EV-Zertifikaten hinzuzufügen, hat Troy Hunt (erneut) einen guten Artikel geschrieben, der erklärt, warum sie wirklich tot sind: troyhunt.com/
Neyt

7

Let's Encrypt ist in vielerlei Hinsicht überlegen, einschließlich derjenigen, die Sie erwähnt haben, wie zum Beispiel:

  1. Es ist kostenlos. Schwer zu überwinden.
  2. Es hat eine automatische Erneuerung (ich bin sicher, dass es nicht NUR mit Let's Encrypt exklusiv ist)
  3. Es ist ziemlich einfach einzurichten.
  4. Google unterstützt es als signiertes SSL, was in Bezug auf SEO und Sicherheit eine enorme Herausforderung darstellt.

Es gibt jedoch ein paar Nachteile.

  1. Das Verifizierungssystem, mit dem sichergestellt wird, dass Sie die Website besitzen und nicht mit einigen Website-Hosts kompatibel sind. Ich hatte einiges Kopfzerbrechen, als ich versuchte, Let's Encrypt für InfinityFree zu aktivieren, und habe das Schicksal einfach akzeptiert dass ich es nicht konnte.
  2. Sie erhalten keine Versicherung, die besagt, dass "Wenn dies kaputt geht, helfen wir Ihnen", da es Open Source ist. Sie sind auf sich allein gestellt, wenn Let's Encrypt nicht funktioniert oder irgendwie geknackt ist.

"Das Überprüfungssystem, das funktioniert" Dies ist ein Standardmechanismus, sowohl HTTP-01 als auch DNS-01, wie in den Anforderungen des IETF- und CAB-Forums beschrieben. Für DV-Zertifikate sind alle Zertifizierungsstellen genau an dieselbe Zertifizierungsstelle gebunden.
Patrick Mevzek

10
"Da es Open Source ist" Es ist kostenlos (wie in Bier) und nicht Open Source. Die API ist Standard (siehe ACME in IETF) und es gibt Open-Source-Clients (und möglicherweise Server).
Patrick Mevzek

4
"Es hat eine automatische Erneuerung" Es wird nicht von uns selbst verschlüsselt. Sie als Zertifikatsinhaber müssen sich an sie wenden, um eine Verlängerung zu beantragen. Sie schieben es nicht automatisch zu Ihnen. Dies ist ein Nebeneffekt der Verwendung eines automatisierten Protokolls wie ACME für die Ausstellung von Zertifikaten.
Patrick Mevzek

"Google unterstützt es als signiertes SSL", nicht nur Google, und Sie wollten wahrscheinlich sagen, dass es es (Let's Encrypt) als "voll vertrauenswürdige Zertifizierungsstelle" unterstützt ("signiertes SSL" ist nicht aussagekräftig). Siehe letsencrypt.org/2018/08/06/…
Patrick Mevzek

Informationen zur Versicherung von X.509-Zertifikaten für die HTTPS-Kommunikation finden Sie unter security.stackexchange.com/questions/179415/… und scotthelme.co.uk/…
Patrick Mevzek,

4

LetsEncrypt-Zertifikate sind großartig. Ich benutze sie selbst, anstatt Zertifikate zu kaufen. Es gibt einige Nachteile:

  • LetsEncrypt-Zertifikate sind nur 3 Monate gültig. Die meisten erworbenen Zertifikate sind ein bis zwei Jahre gültig. Das bedeutet, dass Sie unbedingt einen automatisierten Prozess benötigen, um Ihre Zertifikate zu erneuern, oder es wird zu leicht zu vergessen sein.
  • LetsEncrypt bietet nur den niedrigsten Validierungstyp des Zertifikats an. Die Domänenüberprüfung (Domain Validation, DV) überprüft nur, ob der Besitzer des Zertifikats die Kontrolle über die Domäne hat. Organisationsvalidierungszertifikate (Organization Validation, OV) überprüfen auch die Dokumentation der Person oder Firma, die das Zertifikat anfordert. Extended Validation (EV) -Zertifikate erfordern noch weitere Überprüfungen. Je besser Ihr Zertifikat ist, desto schwieriger ist es, es zu fälschen, und desto mehr kann die Authentizität Ihrer Site als vertrauenswürdig eingestuft werden. In der Praxis weisen Browser EV-Zertifikaten nur eine visuelle Anspielung zu, wobei normalerweise etwas Grünes in der Adressleiste für sie angezeigt wird. Bis zu diesem Zeitpunkt kennen die meisten Benutzer die verschiedenen Validierungsstufen nicht oder interessieren sich nicht dafür.
  • Wildcard-Zertifikate sind bei LetsEncrypt etwas schwieriger zu erhalten. Von anderen Orten zahlt man in der Regel nur mehr Geld. LetsEncrypt erfordert eine DNS-Validierung für Platzhalterzertifikate.

In der Vergangenheit haben Sicherheitszertifikate immer etwas gekostet. Andere Unternehmen, die kostenlose Zertifikate angeboten haben, sind gekommen und gegangen. Früher habe ich StartSSL verwendet, das ein einzelnes domänenfreies Zertifikat anbot, bis einige zwielichtige Dinge erledigt wurden und die Browser ihren Zertifikaten nicht mehr vertrauten. LetsEncrypt hat weniger Beschränkungen als frühere Anbieter von kostenlosen Zertifikaten und ist weitaus automatisierter. Es hat auch einige große Unterstützer wie die EFF, Mozilla, Chrome und Cisco. Siehe https://letsencrypt.org/sponsors/. Es scheint gut genug gelaufen zu sein, dass ich davon ausgehe, dass es noch Jahre dauern wird.


1
Gibt es einen tatsächlichen funktionalen Unterschied zwischen DV und OF / EV? Oder ist es buchstäblich nur eine gründlichere Überprüfung?
Acht

4
"LetsEncrypt-Zertifikate sind nur 3 Monate gültig." es wird absichtlich gemacht und nicht als nachteil gesehen, sondern als positive sache in der tat.
Patrick Mevzek

1
@Eight Unterschiedliche Prüfungen und unterschiedliche Endergebnisse: Ein DV-Zertifikat identifiziert einen Hostnamen, ein OV / EV-Zertifikat identifiziert eine Entität. Auch die Anforderungen des CAB-Forums stellen unterschiedliche Anforderungen. Sie können beispielsweise für 3 Jahre keinen EV haben oder Platzhalter verwenden.
Patrick Mevzek

5
"LetsEncrypt bietet nur den niedrigsten Validierungstyp des Zertifikats an. [..] Je besser Ihr Zertifikat ist, desto mehr kann Ihre Site als vertrauenswürdig eingestuft werden." Dies ist eine Frage persönlicher Vorlieben und keine universelle Wahrheit. Aufgrund der aktuellen Web-PKI spielt es meist keine Rolle, dass die Sicherheit der niedrigsten gesicherten Zertifizierungsstelle in Ihrem Trust Store die Sicherheit des gesamten Ökosystems definiert mindestens DNSSEC während der Validierung und mehrere Aussichtspunkte.
Patrick Mevzek

2
"Bis jetzt kennen die meisten Benutzer die verschiedenen Validierungsstufen nicht oder interessieren sich nicht dafür." - Das macht sie ziemlich sinnlos. Wenn Benutzer EV / DV-Zertifikate nicht unterscheiden, kann ein Angreifer, der ein gültiges DV-Zertifikat für eine Domain erhält, MITM-Angriffe auf diese Domain ausführen, selbst wenn die ursprüngliche Site über ein EV-Zertifikat verfügt.
Marcelm

0

Nicht in allen Fällen kann die automatische Verlängerung verwendet werden

CertBot vereinfacht die Verwendung für Websites ... aber was ist, wenn Sie Zertifikate für andere Dinge verwenden?

Wir haben einen LDAP-Server, mit dem sich unsere Website authentifiziert. Es läuft über einen sicheren Port, benötigt jedoch ein signiertes Zertifikat. Ich könnte ein kostenloses Platzhalterzertifikat verwenden ... aber das bedeutet, dass das Zertifikat alle 3 Monate auf PKCS12 konvertiert wird (Webserver verwenden PEM) und dann das neue Zertifikat importiert wird. Oh, und unsere Netzwerk-Firewall verwendet auch PKCS12. Das ist eine Menge Ärger umsonst.


1
Wenn Sie dazu neigen, können Sie diese Konvertierung auch automatisieren. Es wird bereits ein Cronjob ausgeführt certbot. acmetool// Wenn Sie das Zertifikat erneuern möchten, können Sie einen hinzufügen, opensslder die Konvertierung aufruft .
19.

-1

Die einfache Antwort darauf ist, dass viele Webmaster diese Dinge einfach nicht tun möchten, die unnötig ihre kostbare Zeit verbrauchen. Im Falle von letsencrypt ist es einfach zu benutzen und kostenlos, aber Sie müssen sich daran erinnern und das Zertifikat alle 3 Monate neu installieren. Wenn Sie dies nicht tun oder einfach vergessen, wird auf Ihrer Website Ihren Besuchern und Suchmaschinen der Fehler 404 angezeigt.


10
"Sie müssen sich erinnern" Nein, Sie müssen die erforderliche Automatisierung einrichten und sie ihren Job machen lassen, ohne dass Sie sich etwas merken müssen. Sie müssen auch die Überwachung durchführen.
Patrick Mevzek

14
"Es wird dann auf Ihrer Website der Fehler 404 angezeigt." Mit Sicherheit nicht. Ein abgelaufenes Zertifikat löst einen TLS-Handshake-Fehler aus und es kommt nichts auf der HTTP-Ebene an. Kunden sehen in ihrem Browser eine große Warnung mit Text (den sie im Grunde nicht verstehen) und einem Knopf, der sie fragt, ob sie durchgehen möchten oder nicht.
Patrick Mevzek

Viele Hosting-Sites lassen letsencrypt nur einen Knopfdruck ohne Aufpreis ausführen. Sie klicken einfach auf eine Schaltfläche in der Website-Konfigurationsleiste, die "Ich will es!" und ab diesem Zeitpunkt geschieht alles automatisch, einschließlich der Erneuerung.
James K Polk

1
Als professioneller Administrator für ca. 100 Domains kann ich Ihnen sagen, dass ich die automatische Erneuerung von Let's Encrypt gegenüber der manuellen Erneuerung der Zertifikate jedes Jahr sehr bevorzuge, wie ich es zuvor mit unserer vorherigen Zertifizierungsstelle getan habe.
Marcelm

Durch acme.shdie Installation der Let's Encrypt-Zertifikate wird auch die Erneuerung installiert. Es ist mehr Arbeit, es nicht zu tun.
Colin 't Hart
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.