image
На сайте Let's encrypt появилась новость о том, что доступ к публичному бета-тестированию будет открыт 3 декабря 2015 года. Для регистрации больше не будет нужен invite код.

«С момента запуска закрытой беты 12 сентября было выдано более 11000 сертификатов и стало понятно, что система готова к публичному тестированию», — сообщается в новости.



Для справки: Let's encrypt — это удостоверяющий центр, который выдает X.509 сертификаты для TLS HTTPS, которые выдаются в автоматическом режиме для любого домена бесплатно. Для этого необходимо только подтвердить свой контроль над доменом через создание специальной записи на DNS-сервере или размещение кодовой фразы в файле на web-сервере.

Мы планируем интегрировать работу с сертификатами Let's encrypt в панель управления хостингом Jet9 — запрашивать, получать и инсталлировать сертификат для веб-сайта автоматически, «одной кнопкой». Таким образом можно будет бесплатно и легко установить для своего сайта персональный HTTPS сертификат.

В связи с этим небольшой опрос:
Используете ли вы сейчас HTTPS для своего сайта?

Проголосовало 959 человек. Воздержалось 235 человек.

Если вы не используете HTTPS для своего сайта, то почему?

Проголосовало 472 человека. Воздержалось 503 человека.

Планируете ли вы использовать сертификаты Let's encrypt?

Проголосовало 862 человека. Воздержалось 280 человек.

Если вы уже используете HTTPS, отключили ли вы устаревшие протоколы безопасности для вашего сайта?

Проголосовало 589 человек. Воздержалось 446 человек.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Комментарии (40)


  1. kvaps
    15.11.2015 23:27
    +2

    Блин, сколько можно откладывать? :(


    1. achekalin
      16.11.2015 00:47
      +1

      Ну видите, 11000 сертов же как-то надо было выдать… Правда, кому? ))

      Меня вот берет удивление только в одном: я бы на месте NSA давно бы открыл такой бесплатный центр, да еще и пролоббировал добавление его сертификата в каждый браузер на планете — так вот здесь мы от такой «малины» для этих «охранителей людей от закона» имеем как гарантию только доверие к Let's encrypt, правильно? Т.е. мы будем их использовать только, по сути, из-за цены коммерческих вариантов того же?

      Ну и по факту мы получаем картину, когда бесплатному центру доверия чуть больше, чем коммерческим: коммерческие замечались в неблаговидных деяниях, вроде подписывания сертификата на "*." и "*.*", "*.*.*", но это, по сути, только до первого звоночка, правильно?


      1. encyclopedist
        16.11.2015 02:55
        +1

        Выданные сертификаты публикуются тут: crt.sh/?Identity=%25&iCAID=7395


        1. achekalin
          16.11.2015 09:00
          +2

          За ссылку спасибо. Но я, вообще, отвечал на крик души «сколько можно откладывать?», и отвечал шуткой.

          P.S. Мне кажется, на сайтах, подобных Хабру, нет необходимости после каждой шутки писать тег «сарказм», разве нет?
          P.P.S. Вообще же, когда люди из некоммерческих соображений поднимают столько серьезную штуку, как публичный CA, крики про сроки и отношение вида «давно хочу бесплатно получить то, что у всех стоит денег» выглядит несерьезно. Скажем так, купить positivessl сейчас можно настолько недорого, что кому нужно — тот (уже) купил, а остальные, по факту, видимо, могут себе позволить жить и без шифрования. А вот что многие, держащие сайты на shared хостингах, начнут писать в ТП хостингов с просьбой прикрутить сертификат к их сайтику, а хостинг выразит мысль, что на shared либо не станет это делать, либо сделает, но попросит копейку денег — вот здесь как с халявой быть? ;)


          1. lolipop
            16.11.2015 10:39
            +1

            вот здесь как с халявой быть?

            есть бесплатный cf с бесплатным же сертом, прикручивается к любому хостингу.


          1. encyclopedist
            16.11.2015 11:54

            Простите, не распознал.


  1. hMartin
    15.11.2015 23:58
    +3

    А может кто объяснить мне, неразумному, почему вообще еще существуют платные сертификаты? Почему только сравнительно недавно стало возможно получать сертификаты бесплатно? Это же торговля воздухом, как мне кажется.


    1. cvss
      16.11.2015 00:14
      +4

      Для платных сертификатов применяется достаточно трудоемкая ручная процедура верификации владельца, с обработкой и проверкой бумажных документов. Без этого стоимость становится дешевле, или, как в данном случае, бесплатно.


      1. TheEvil
        16.11.2015 03:12

        Стоит добавить, что при такой процедуре проверки возрастают и риски (грубо говоря, обмануть её шансов больше, чем комплексную проверку живыми специалистами) — и чтобы это компенсировать, сертификаты будут выдаваться на короткие сроки (сейчас 3 месяца, затем планируют уменьшить, и я не удивлюсь, если в итоге это будет неделя, например).

        То есть это размен дешевизны проверок на их радикальное учащение. Выглядит разумно.


        1. grossws
          16.11.2015 04:21

          Куча CA выдают dv-сертификаты на 1 год и более. Без бумажных документов и с полностью автоматическими проверками. Я, например, пользуюсь positivessl от comodo. Так про 3 месяца — не аргумент.


          1. TheEvil
            16.11.2015 13:10

            Какой странный ход мысли. Если кто-то что-то делает, то делать это безопаснее и доступнее не нужно. Ясно.


            1. grossws
              16.11.2015 18:10

              Т. е. comodo, thawte, verisign на эти риски просто кладут по вашему? Или может всё-таки считают их просто незначительными?

              Если сейчас человек владеет доменом и берет на него сертификат, то вполне вероятно, что он не собирается отказываться от этого домена и потом устраивать MitM на свой бывший домен, который кто-то когда-либо купит.

              Аргумент про «комплексную проверку живыми специалистами» для платных dv-сертификатов (domain validated) несколько несостоятелен, не находите?

              Как вариант, политика краткосрочных сертификатов может быть выбрана, чтобы не влезать на поляну и без того дешевых сертификатов типа comodo positivessl, rapidssl и т. п.


              1. TheEvil
                17.11.2015 09:22
                +1

                Не важно, как это называть: кладут или считают незначительными. Железобетонный факт состоит в том, что при прочих равных злоумышленник нанесёт тем больше вреда, чем дольше действует скомпрометированый сертификат.

                Внезапно, существует не только владелец домена и центр сертификации, в мире множество других людей. Злоумышленник может кратковременно перехватить контроль над доменом, и использовать это для получения долговременного сертификата, и владелец домена может этого не заметить или заметить не сразу.

                Это лишь один из вариантов атаки на инфраструктуру доменов, инфраструктуру центров сертификации или на владельца домена. Такие атаки нельзя предотвратить изменением срока действия сертификата, но вот последствия атак зависят от срока действия сертификата. Чем он меньше, тем лучше.

                Аргумент про «комплексную проверку живыми специалистами» для платных dv-сертификатов (domain validated) несколько несостоятелен, не находите?

                Почему? На мой взгляд, здесь практически всё можно автоматизировать (в т.ч. проверку истории, звонки по контактным телефонам и т.д.), но нельзя отрицать, что если используются ещё и люди, то такая проверка 1. менее предсказуемая, т.е. злоумышленнику сложнее подготовиться и 2. стоит дороже.

                Если сейчас человек владеет доменом и берет на него сертификат, то вполне вероятно, что он не собирается отказываться от этого домена и потом устраивать MitM на свой бывший домен, который кто-то когда-либо купит.

                Вполне вероятно? А, ну тогда ладно.

                Вы хоть на секунду-то задумайтесь, а то пишете так, будто всё хорошо и так и должно быть, раз многие выпускают сертификаты именно так.

                Из вашего примера с доменом — давайте посмотрим на ситуацию со стороны покупателя. Когда вы покупаете домен, вы хотите быть уверенным, что к нему ни у кого нет сертификатов? Thawte, Verisign и Comodo ведь очень крутые ребята, и уж конечно могут гарантировать, что при смене владельца домена, выданные ими сертификаты прежнего владельца аннулируются. Ой, оказывается, не могут. Оказывается, они ничего не мониторят. А надо всего-то отслеживать состояние домена (минимум статус, контактные данные), инициировать перепроверку его принадлежности при изменении состояния, и отзывать сертификат в случае непрохождения проверки за несколько дней. Всё просто, но сейчас никто этого не делает.

                Как вариант, политика краткосрочных сертификатов может быть выбрана, чтобы не влезать на поляну и без того дешевых сертификатов типа comodo positivessl, rapidssl и т. п.

                Вы понимаете, что Let's encrypt абсолютно наплевать, на чью поляну они влезают? Многие текущие участники рынка получают неиллюзорный шанс оказаться на свалке истории. Или эволюционировать.

                Конкуренция со стороны компаний, которые делают деньги не на выпуске сертификатов (а именно они составляют ядро Let's encrypt: Mozilla, EFF, Cisco, Akamai) ситуацию точно улучшит. Надеюсь, и проблема выше в конце концов тоже будет решена (тем более, что решение несложное).


        1. sledopit
          16.11.2015 15:18

          Вы их неправильно поняли. Выдают сертификаты на корткие сроки совсем по другой причине.

          1. They limit damage from key compromise and mis-issuance. Stolen keys and mis-issued certificates are valid for a shorter period of time.
          2. They encourage automation, which is absolutely essential for ease-of-use. If we’re going to move the entire Web to HTTPS, we can’t continue to expect system administrators to manually handle renewals. Once issuance and renewal are automated, shorter lifetimes won’t be any less convenience than longer ones.

          // letsencrypt.org/2015/11/09/why-90-days.html


          1. sledopit
            16.11.2015 15:42
            +2

            А, хотя это, по ходу мой косяк. missue я и не заметил. извиняюсь.


            1. TheEvil
              17.11.2015 09:24
              +2

              Ничего страшного, бывает. Приятно иметь дело с человеком, способным признавать ошибки :)


    1. TimsTims
      16.11.2015 00:15
      +7

      Ну потому-что как правило, надо сначала закупить кучу мощных серверов, поставить и настроить всё это железо, арендовать место в каком-нибудь дц, затем нанять лучших специалистов, которые разбираются в тонкостях и в безопасности, затем договориться с вышестоящими удостоверяющими центрами о делегировании(если ты посредник), или самому стать сам-себе-валидатор (тогда договориться со всеми производителями браузеров и ос, чтобы они тебя добавили в качестве надежного поставщика сертификатов), пройти кучу проверок на защищенность, и в конце концов начать хоть что-то на этом зарабатывать.

      Если делать всё бесплатно, то либо
      -будет плохо со стабильностью- начиная с безопасности и заканчивая перегрузками и ддос
      -либо можно левачить и выдавать левые сертификаты для спецслужб например, но это быстро запалят и в итоге браузеры тебя заьанят
      -Ну или жить на пожертвования, как в данном случае


      1. ValdikSS
        16.11.2015 23:17
        +1

        Проблема еще в сертификации безопасности, которая стоит достаточно дорого, и требования к ней высокие.


    1. grayfolk
      16.11.2015 00:16
      +2

      Как я понимаю, как минимум, из-за этого:

      иногда сертификаты с моментальным выпуском попадают на дополнительную ручную проверку Центром сертификации, сертификаты для проверки выбираются случайным образом

      А для выдачи сертификатов с Organization Validation и Extendet Validation в любом случае необходимы трудозатраты. А вообще, лично мне удивительна разница в цене в разы между простым доменным сертификатом и wildcard.


  1. grayfolk
    16.11.2015 00:03
    +2

    А почему в опросе «Используете ли вы сейчас HTTPS для своего сайта» нет варианта с бесплатным сертификатом oт WoSign или StartSSL?
    Кроме того, Cloudflare предоставляет бесплатные сертификаты даже на бесплатном тарифном плане — еще один вариант.


  1. katoffsky
    16.11.2015 08:23

    По ссылке из первого предложения: Public Beta: December 3, 2015

    Так что всем, кому особо не терпится, ждать придется на целых два дня меньше.


    1. dimcha
      16.11.2015 09:38

      Сначала подумал, что новость поменяли, с них станется — сначала обещали 16 ноября открыть, теперь на декабрь перекинули, однако посмотрел у себя в сохраненных — действительно 3 декабря. Куда смотрел и о чем думал — не понятно.
      Благодарю за указание неточности — исправил.


    1. ZoomLS
      16.11.2015 09:39

      Кому не терпится, можно послать запрос здесь: https://t.co/C6Q3dPYorp


      1. katoffsky
        16.11.2015 09:53

        Это точно.

        По бета программе мне дали возможность выпустить 2 сертификата еще 3 ноября, но в действительности я столкнулся с некоторыми сложностями и реально получить сертификаты удалось только на следующий день с третьей по счету попытки (на третьей машине соответственно).

        Проблема была связана с «Error: The server could not connect to the client for DV».

        Машины были идентичны по настройкам и набору ПО, правилась только запись типа А.
        Без поста на community.letsencrypt.org проблема сама по себе не решалась.

        Вчера еще одно письмо Let's Encrypt Closed Beta Invite пришло, посмотрим как сейчас дела обстоят.


      1. Graid
        16.11.2015 10:22

        После первого одобрения, кстати, на другие домены выдавали в течении суток.


  1. Meklon
    16.11.2015 08:38

    Продлил startssl ещё на год. Как раз обкатать успеют. А там посмотрим) можно было бы и самоподписанный — у меня owncloud на домашнем сервере для личных нужд и для синхронизации рабочих материалов лаборатории. Но тут проблема в том, что иногда приходится расшаривать каталоги с другими людьми, а пугать их надписями в браузере не хочется.


    1. achekalin
      16.11.2015 09:05
      +1

      Вот https://www.gogetssl.com/domain-validation/comodo-positive-ssl/ просят за Positive-SSL от Comodo за 3 (ТРИ!) года $13.15, что по нынешнему курсу рублей 900. Мне кажется, сам факт, что три года не придется вспоминать об обновлении сертификатов уже приятен, если так хочется не пугать внешних людей при входе на сайт, который (видимо) денег не зарабатывает? Если это только «шашечки», а работать люди все равно с вами будут, то проще самому себе выписать на 100 лет, и забыть о необходимости раз в год качать свежий серт и куда-то на сервере подкладывать.

      Зато нет риска остаться без сертификата, если startssl что-то там отзовет (мало ли, случаи были).


      1. grossws
        16.11.2015 18:14

        Кроме того, startcom'а нет в truststore oracle jdk, что тоже сказывается на удобстве использования. У меня это была одна из основных причин перехода на positive ssl. Вторая — wildcard, который, конечно, стоит уже не $10 на два года, но куда гуманнее, чем у многих.


  1. Legh
    16.11.2015 10:06
    +3

    Почти неделю стоит их сертификат, полет нормальный — uniplug.ru
    Тестировал только в режиме auth т.е. только герегация и подпись сертификата, без автоматической настройки сервера.
    Из сложностей, пожалуй, только плохо описаный режим webroot.
    По-умолчанию, для проверки владения доменом он поднимает http сервер на 80 и 443 портах, но на боевом сервере это невозможно. Что бы правильно отработать нужно из папки examples скопировать файл cli.ini в /etc/letsencrypt/cli.ini и расскоментировать

    authenticator = webroot
    webroot-path = /var/www/html/
    

    webroot-path должен указывать на папку с doument_root, тогда letsencrypt сделает проверку через статические файлы, без поднятия своего http серавера.
    Удачной беты!


    1. TimsTims
      16.11.2015 10:48

      Что-то не открывается ваш сайт :)
      Хром ругается, плюётся и никак не разрешает перейти на этот сайт

      Сайт uniplug.ru использует шифрование для защиты вашей информации. Однако идентификационные данные, которые мы получаем от uniplug.ru сейчас, отличаются от тех, которые он отправляет обычно. Либо вредоносный сайт пытается выдать себя за uniplug.ru, либо страница подключения к сети Wi-Fi прервала соединение. Ваша информация по-прежнему в безопасности, так как Chrome прервал подключение до обмена данными.

      Перейти на сайт uniplug.ru невозможно, так как его идентификационные данные зашифрованы, и Chrome не может их обработать. Это могло произойти из-за ошибки сети или атаки на сайт. Скорее всего, он заработает через некоторое время.


      1. Legh
        16.11.2015 11:32

        Я подозреваю — у вас работает Великий Российский Фаервол ))
        проверьте, пожалуйста, ипользуя другого провайдера


        1. Legh
          16.11.2015 11:34

          не знаю доброжелателя, но в jivosite нам отписались, что зайти смогли и все работает
          спасибо за тест!


  1. Magistr_AVSH
    16.11.2015 10:38

    Я одно не пойму, у них там есть wildcard или нет?


    1. lolipop
      16.11.2015 10:42
      +1

      зачем? наоборот, наконец-то можно раздельные серты иметь на каждый сервис и тем самым снизить риски.


      1. Magistr_AVSH
        16.11.2015 10:55
        -1

        да нет, у меня просто сервис с автоматически создающимися сабдоменами, я не могу знать их точное количество. Как в такой ситуации быть?


        1. lolipop
          16.11.2015 10:58
          +1

          во время создания сабдомена автоматически генерировать сертификат от let's encrypt. благо, всё для этого имеется, как я понял.


          1. Magistr_AVSH
            16.11.2015 11:01

            гм, ну да, он же бесплатный. Но мне кажется это каким-то извратом все-таки. И проблемно их к веб-серверу привязывать.


      1. achekalin
        16.11.2015 12:04
        +1

        Увы, не всегда получается так легко. Скажем, есть у вас сайт, где в основном домене domain.ru заводятся поддомены для каждого города России (moskva.domain.ru — не суть как написано, но для целей разделения информации сделано так, скажем). Города заводятся в системе, разумеется, автоматом, так вот wildcard тут прямо очень полезен.

        Ессно, заплатить за серт никто не удавится в такой глобальной системе, но я пример привел, когда и как оно может понадобиться.

        Второй вариант: почтовый сервер откликается и на mail.domain.ru, и на smtp.domain.ru, и на pop.domain.ru, и на imap.domain.ru. Этим мало кто пользуется, но «исторически сложилось» так. Wildcard решает в этом смысле массу сложностей. Тоже, как пример.


        1. torkve
          16.11.2015 13:25
          +2

          Это-то всё ладно, в таких случаях можно действительно один раз завести пачку сертификатов или заводить для каждого поддомена по мере необходимости, через апи.
          Есть более сложные случае, когда есть, например, CNAME с *.domain.ru на domain.ru и никаких фиксированных поддоменов вообще нет. Например, ныне почивший сервис jpg.to использовал имена поддоменов в качестве поискового запроса (хотите найти котика, идёте на котик.jpg.to), тогда новый сертификат можно генерировать только в момент обработки запроса, что безумно.


          1. achekalin
            16.11.2015 13:56
            +1

            Вы знаете, оно все «это ладно, можно как-то», но по факту для того wildcard и придуманы, чтобы жить было проще. Мы же о чем? О то, нужны ли wildcard, или можно жить и так. Нужны, как ни крути, нужны. Кейсов много можно насочинять, в любом случае, была бы возможность делать wildcard — было бы проще.