8 марта 2016 года в 9:04 GMT центр сертификации Let's Encrypt выдал миллионный TLS-сертификат.

Let's Encrypt – некоммерческая инициатива организации Mozilla и Фонда электронных рубежей (EFF), созданная на благо сообщества. Владелец любого домена может получить здесь сертификат TLS совершенно бесплатно и очень просто его установить (пошаговая инструкция на Хабре). Закрытое бета-тестирование началось 12 сентября 2015 года, а с 3 декабря сертификаты выдают всем желающим без предварительной регистрации и инвайтов.

Это потрясающий успех проекта: для выдачи миллиона сертификатов понадобилось всего 3 месяца и 5 дней.






Поскольку один сертификат может действовать для нескольких доменов, миллион выданных сертификатов на самом деле покрывают 2,5 миллиона доменных имён. Из них более 90% раньше не были доступны по HTTPS, сообщает статистику EFF.

EFF выступает за полное шифрование трафика по HTTPS и отмечает, что препятствием этому раньше была стоимость сертификатов и бюрократическая процедура получения. Из-за этого многие не решались переходить на HTTPS даже после того, как стала очевидной необходимость включения HTTPS по умолчанию.

Сертификаты Let's Encrypt бесплатны, и здесь решены многие бюрократические проблемы, в том числе осуществляется автоматическая конфигурация и автоматическое продление сертификатов, так что время жизни сертификатов 90 дней не представляет особой проблемы.

Сооснователями Let's Encrypt являются Mozilla, Фонд электронных рубежей и Мичиганский университет. Значительную финансовую помощь при запуске проекта оказали Akamai и Cisco, спонсорами проекта выступили много других организаций.

Let's Encrypt продолжает работать в режиме бета-тестирования. Разработчиков приглашают принять участие в доработке серверного и клиентского софта.

Комментарии (19)


  1. questor
    09.03.2016 15:37
    +2

    При сроке действия сертификата в 90 дней ещё через три месяца цифра выданных сертификатов должна удвоиться. Или один и тот же сертификат, продлённый пять раз по 90 дней — будет считаться за один и тот же?

    Вообще, на днях думал, что пора уже переводить свои проекты с китайских WoSign на Let's encrypt… Вроде ещё в бета-тестировании, но, надеюсь, что большинство шишек уже набиты и поправлены.


    1. zharikovpro
      09.03.2016 17:21
      +1

      Еще есть вариант использовать бесплатный SSL от CloudFront. Правда, на бесплатном тарифе сертификат будет их.


  1. questor
    09.03.2016 15:41
    +1

    Жаль, не приведена статистика по .ru — полез на plot.ly — но и там тоже всё спрятано в other.


    1. nalobin
      10.03.2016 08:17

      Тут statonline.ru мы каждый месяц обновляем статистику по .ru.


  1. Balek
    09.03.2016 19:27

    Хотел перейти на Let's Encrypt, чтобы автоматизировать получение сертификатов. Но на деле всё оказалось не так удобно, как хотелось бы. nginx не запустится, если по указанному пути не найдёт сертификата. Либо придётся делать временный конфиг без указания пути, либо генерировать временный самоподписанный сертификат (или подсовывать старый действующий, если он был). Реализаций протокола ACME уже как грязи, но такую вот полную автоматизацию с самоподписанными сертификатами ни одна не умеет. Т.е. автоматизировать весь процесс разворачивания нового сайта можно только с собственными костылями.


    1. TheSteelRat
      09.03.2016 21:22

      Да, первоначальное получение сертификата ручками. Потом уже можно по крону настроить продление и обновление конфига nginx. Ждём плагина для nginx.


      1. Balek
        09.03.2016 21:31

        Официальный плагин, судя по тому, что о нём пишут, тоже странная вещь. Я надеялся, что он будет просто парсить конфиг и подкладывать сертификаты в прочитанные пути. А они хотят вместо этого генерировать часть конфига для https. Кому это надо?
        Мой баттхерд вот к чему: хочется наконец решить этот вопрос с помощью SaltStack/Ansible/Puppet/etc, а они предлагают одну рутину заменить на другую.


        1. TheSteelRat
          09.03.2016 21:54

          Доки по офф. плагину нет. Есть только код, по которому мне, как человеку не знакомому с python, ничего не понятно. Вижу только, что он пытается парсить конфиги. Во всех манах рекомендуют использовать способ с webroot.
          Где вы вообще нашли информацию как его юзать?


          1. Balek
            09.03.2016 22:01

            Вероятно я повелся на то, что писали о letsencrypt-nginx в комментариях. Посыпаю голову пеплом. Пока с этим плагином ничего не понятно. Ждем счастья.)


        1. tchu
          10.03.2016 00:13

          Есть довольно несложное решение на базе acmetool. Общая идея в том, что в момент запроса сертификата, acmetool изображает из себя http сервер, а в nginx по известному url на default сервер стоит прокси в acmetool.
          Поэтому автонастройка https в nginx происходит в 3 шага:
          1) прописываем cname на хост с nginx+acmetool
          2) через acmetool запрашиваем сертификат. При правильно настроеном пробросе, запрос по ненастроеному (пока) домену провалится в acmetool,
          проходит авторизацию, и выданный сертификат кладетс в заранее известное место.
          3) Из темплейта генерим конфиг сервера для nginx и делаем рестарт — все.

          Еще 2 момента:
          1) в уже настроеном конфиге все равно надо оставить прокси на acmetool для
          автоматического обновления сертификатов (у меня вообще на 80-м порту никого нет, потому оно так и проваливается по default)
          2) Прописать acmetool в cron — он сам проверяет, надо ли обновить сертификаты, и сам же обновляет.

          Если есть интерес, могу завтра выложить соответствующие куски из своего ansible playbook


          1. Balek
            10.03.2016 00:44

            Я пользуюсь Salt.) Но всё равно спасибо, кое-какие новые мысли появились.


  1. Amet13
    09.03.2016 21:27

    Интересно, будет ли в blogspot и github pages реализован https для кастомных доменов? Если да, то интересна техническая реализация, ведь наверняка работать оно будет с Let's Encrypt.


  1. Apathetic
    09.03.2016 21:31

    Не сочтите за рекламу, но не могу пройти мимо — для плеска есть модуль Let's encrypt, который упрощает и без того элементарную процедуру до двух кликов мышью.


  1. z10
    11.03.2016 20:22

    Мы используем для доменов 4 уровня в mvd.ru сертификаты от Let's Encrypt. Они были единственным приемлемым решением для этой цели (до завершения работ по созданию государственного удостоверяющего центра).
    Из минусов могу отметить, что для автоматизации не обошлось и без собственных костылей и все вышеизложенные минусы мы ощутили в полной мере. А также при обновлении сертификатов пачками, за раз можно отправить запрос только на 100 штук.
    Для того чтобы сайт был доступен сразу после создания нам приходится его открывать без какой либо криптографии, а в административный интерфейс разрешать ходить по самоподписному сертификату, когда сертификат будет выпущен мы меняем конфиг веб-сервера и все становится на свои места.
    Решение не сильно изящное, но позволяет сразу предоставить доступ к сайту.


  1. rattlersnake
    16.03.2016 10:53

    А может кто-нибудь в курсе, есть ли сейчас какие-то акции или выгодные предложения на code signing certificate (обычный, не ev)? Вроде той, по которой в свое время можно было почивший verisign взять за 99 баксов на год. Пока самое дешевое, что нашел, это comodo за 179 что ли. Народ говорил что вроде как сейчас какая-то акция опять за 99 бродит, но что-то найти не могу.


    1. grossws
      16.03.2016 12:30

      Возьмите comodo code signing certificate у реселлеров, а не у комодо напрямую. У того же gogetssl он стоит от $84/y (если брать на год) до $70/y (если брать на 3 года).


      1. rattlersnake
        16.03.2016 12:56

        Да была такая идея, уже нашел несколько реселлеров, но что-то подозрительно. У cheapsslusa 80$/год. Вы сталкивались сами, не кидалово?
        Спасибо. Простите плюсануть не могу, плохиш)


        1. grossws
          16.03.2016 17:21

          Брал domain-validated обычные и wildcard для tls у реселлера — проблем нет. Обычно сами CAшки несколько завышают цены (а иногда используют заградительные тарифы) для уменьшения геморроя по работе с мелкими клиентами, давать API для реселлера (при том, что все значимые с точки зрения безопасности действия реально выполнял comodo) гораздо проще и удобнее.

          Все стандартные плюшки (типа плашек secured by) предоставляются тем же CA, а не реселлером.


          1. rattlersnake
            17.03.2016 10:32

            Благодарю за информацию.