Немного незаметной прошла новость о том, что ISRG Root X1, корневой сертификат ЦС Let’s Encrypt, стал напрямую доверенным со стороны продуктов Microsoft. Теперь прямое доверие существует со стороны всех основных списков доверительных корневых сертификатов, включая Microsoft, Google, Apple, Mozilla, Oracle и Blackberry.

image

Мне кажется, этому стоит порадоваться. Хотя, скажем прямо, внешне это никак не оказалось заметно (мы с вами как могли заходить по https на сайты, «прикрытые» выпущенными LE сертификатами, так и можем заходить), и, более того, польза от события будет тогда, когда в системах «прилетят» и начнут использоваться обновленные списки доверительных корневых сертификатов, событие является важной вехой на пути признания этого ЦС — и очередным контраргументом против приобретения сертификатов у ЦС, занимающихся выпуском DV-сертификатов за деньги.

До сих пор доверие к сертификатам Let's Encrypt обеспечивалось благодаря промежуточному сертификату, перекрестно подписанному как корневым сертификатом Let's Encrypt, так и корневым сертификатом организации IdenTrust, благодаря чему сертификаты Let's Encrypt принимались, ввиду наличию доверия к IdenTrust, в т.ч. в ПО и системах, не имевших информации о корневом сертификате Let's Encrypt.

Со стороны пользователей услуг сервиса Let’s Encrypt не требуется никаких дополнительных действий. Рекомендуется, однако, следить за тем, чтобы клиент ACME (программный агент, отвечающий за получение продления используемых в системах сертификатов от LE, такой, как Certbot или acme.sh) регулярно обновлялся.

По информации сервиса, на сегодня некоммерческий удостоверяющий центр Let’s Encrypt (в свою очередь, управляемый ISRG, публичной организацией Internet Security Research Group), предоставляет сертификаты более чем 115 миллионам веб-сайтов.

Комментарии (40)


  1. gotch
    08.08.2018 16:33

    До сих пор доверие к сертификатам Let's Encrypt обеспечивалось благодаря промежуточному сертификату, перекрестно подписанному как корневым сертификатом Let's Encrypt, так и корневым сертификатом организации IdenTrust


    Мне показалось, что сначала Let's Encrypt напрасно упомянула кросс-сертификацию, а при переводе усугубилась ситуация.

    Могли бы подсказать, где там кросс-сертфикация? Обычный Intermediate CA на вид у LE сейчас, с Path Length Constraint =0.


    1. achekalin Автор
      08.08.2018 16:37
      +1

      Я так понимаю ситуацию, что, даже оказавшись во всех списках корневых доверенных, они не могут уйти от кросс, поскольку сначала эти списки должны распространиться по миру. А это, как практика показывает, не быстро делается. В Windows 10 и прочих ОС, где «нельзя не обновиться самому, иначе обновят за тебя» процесс более-менее еще идет, а где вопрос упирается в желание юзера — там тяжко. Думаю, LE в результате выжидают распространения.

      Но о факте новости, конечно, грех было не рассказать.


      1. wikipro
        09.08.2018 13:28

        1. А есть российские/ белорусские сертификаты платные/ бесплатные? которые признавались хотя бы яндекс. браузером ?
        2. На сколько тяжело создать российский аналог Let's Encrypt, я так понимаю это т проект с открытым исходным кодом ?
        3. можно ли на 1 домен прикрепить 2 сертификата от 2х разных центров сертификации? Если можно то как будет выбираться основной сертификат и резервный/ дополнительный?


        1. shifttstas
          09.08.2018 21:10

          А зачем они? Кто им будет доверять?


        1. achekalin Автор
          09.08.2018 21:51
          -1

          Я бы от Яндекса ждал… Молчат!


  1. DrPass
    08.08.2018 16:43
    +1

    и очередным контраргументом против приобретения сертификатов у ЦС, занимающихся выпуском DV-сертификатов за деньги

    ИМХО, главным контраргументом станет то событие, когда бесплатные сертификаты Let's Encrypt будут действовать год, а не три месяца.


    1. rt3879439
      08.08.2018 17:03
      +1

      В чем проблема? Желаете ручками обновлять?


      1. dartraiden
        08.08.2018 17:09
        +2

        Ручное обноление — зло. Например, владелец сайта bitmessage.ch забыл в этом году обновить сертификат, в результате чего на его сайт зайти было невозможно — он сам настроил всё таким образом, что браузеры не могли проигнорировать просроченный сертификат.


        1. Alexey2005
          08.08.2018 18:46
          +3

          К счастью, пока ещё осталась возможность в подобных случаях показать большой-пребольшой фак криптоманьякам:

          chrome --ignore-certificate-errors
          И вне зависимости от настроек, фазы Луны, сроков действия сертификата и ошибок в системном времени всё будет открываться.


          1. RifleR
            09.08.2018 09:24

            Или набрать на клавиатуре badidea во время нахождения на странице с ошибкой.


    1. ky0
      08.08.2018 17:12
      +1

      Никогда они не будут год действовать — и это хорошо, так как:

      1. Уменьшает ущерб в случае компрометации сертификата
      2. Дополнительно стимулирует ленивых технарей автоматизировать перевыпуск


    1. achekalin Автор
      08.08.2018 17:13
      +1

      Зачем?

      Как раз очень удобно, что срок короткий — потому что это заставляет автоматизировать установку сертификатов (а это настолько просто и безопасно, что странно этим не пользоваться), тем самым уменьшая число ошибок при ручном деплое.
      acme.sh с его stateless режимом:

      acme.sh --issue -d example.com -d www.domain.com --stateless
      
      acme.sh --install-cert -d example.com -d www.domain.com --key-file /path/to/keyfile/in/nginx/key.pem  --fullchain-file /path/to/fullchain/nginx/cert.pem --reloadcmd "service nginx reload"


      А чем вам «раз в 3 месяца» не нравится?


      1. vanxant
        08.08.2018 17:18
        +1

        Этот самый acme.sh становится черным ящиком и потенциальным вектором атаки.


        1. achekalin Автор
          08.08.2018 17:27
          +2

          Ничего, что вы apt upgrade делаете (только не говорите, что не обновляетесь), а ведь там могут быть и строки вроде:

          rm -rf / var/lib/software/tmp

          (я про пробел).

          Но вы впраче не верить, хотя acme.sh — это шелл-скрипт, его проверить легко. Не верите ему 9или certbot-у, или еще десятку альтернатив), так напилите такой же, протокол-то открыт.

          Или, кто мешает, платите за воздух платные сертификаты.


          1. vanxant
            08.08.2018 17:54
            +1

            Я про то, что когда товарищу neilpang ломанут гитхаб (или придут товарищи китайские майоры с криптопаяльником), половина интернета может внезапно оказаться с закладками.
            В промышленных дистрах (рх, дебиан) контроля всё-таки больше, хотя и туда закладки пропихивают.


            1. achekalin Автор
              08.08.2018 18:01

              Т.е. слом репы с другими сотнями пакетов, равно как и кривые руки разработчиков (да, тот пробел как пример) вас смущают меньше, чем риск не туда и не так положить при деплое серта руками, но не рисковать работой темной лошадки скрипта обновления.

              А чем плох вариант, если лично вами написанный скрипт будет делать то же, по тому же протоколу, но — без риска взлома гитхаба большого друга Советского Союза тов. neilpang? Какие тогда у вас препятствия все делать автоматом и единообразно?

              Вы же ротацию логов на сервере делаете не руками?


              1. vanxant
                08.08.2018 19:03
                +1

                Да не, я просто мимокрокодил. Инфраструктуру PKI сознательно делали распределенной и устойчивой к падению/взлому отдельных сегментов (корневых центров), но в итоге для большинства все упирается в пару бесплатных скриптов с личного гитхаба какого-то китайца.
                Как-то не выглядит это… правильным.


          1. springimport
            08.08.2018 20:16

            ПО — не железное колесо, которое будет ездить и через 200 лет.
            Если что-то может изменится — оно изменится. И рано или поздно это продление сломается. Да, может пройти 20 лет, но произойдет это точно.

            Вы сравниваете контролируемый результат и неконтролируемый. Даже если rm -rf пройдет в релиз то после выполнения можно сразу убедиться что что-то пошло не так, чего не скажешь о продлении.

            Имхо, пол года было бы самое то.


            1. achekalin Автор
              09.08.2018 08:05

              Ручками оно всегда надёжнее. Если люди рукастые, и если дел не очень много, и если все задокументировано.


              Я не сомневаюсь в ваших навыках и памяти. Но вот вы заболели или уволились, и кто-то другой будет всю ручную рутину делать — наверное, тоже хорошо, но вдруг не так, как вы?


              И уж я не поверю, что, делай они серты на полгода, вы бы без оглядки, а на 3 мес — увы, нет.


              Написать скрипт плюс поставить мониторинг на серты (и то, и другое — просто must have), и живите себе. Платные ЦС, вообще говоря, не устраняют необходимость в этом.


              Жду появления конкурента LE. Тогда уж точно конец торговле воздухом!


      1. Retifff
        08.08.2018 17:56
        +3

        Это в линухе просто, а в винде что-то не очень. А если у меня апплаинс проприетарный наружу торчит, там вообще сначала нужно DNS поменять на машину с клиентом ACME, перевыписать, установить сертификат в апплаинс, а потом обратно DNS поменять. Сервис в это время недоступен, сами понимаете.


        1. achekalin Автор
          08.08.2018 18:02

          А там ещё многое «не очень».


        1. achekalin Автор
          08.08.2018 20:28

          Зачем? А проверку через днс сделать, уж в днс нужное вписать можно без остановки сервиса?
          Поищите, есть примеры, как на тот Микротик впихивпют серты — прямо ваша ситуация )

          Или вот, github.com/Neilpang/acme.sh/wiki/DNS-alias-mode ещё интереснее, DNS alias используется.

          В общем, было бы желание )


          1. Retifff
            08.08.2018 20:31

            проверку через днс сделать

            Что вы имеете в виду?


            1. Prototik
              09.08.2018 05:35

              LE выдаёт сертификаты не только посредством HTTP запроса, он может опрашивать DNS и HTTP сервер в этом случае вообще не нужен (да даже машины могут быть разные, выписывать сертификат в одном месте, а использовать в другом). Гуглите ACME DNS-01


      1. 3cky
        09.08.2018 14:38

        Есть один нюанс — у некоторых пользователей на компьютере не включена синхронизация времени, и если их системные часы прилично отстают, то после обновления сертификата они некоторое время не могут попасть на сайт из-за того, что их браузер считает, что сертификат еще не начал действовать. Соответственно, при обновлении сертификата раз в три месяца такие ситуации возникают в четыре раза чаще, чем при обновлении раз в год.


        1. achekalin Автор
          09.08.2018 16:01
          -1

          Так такой срок обновления сертов опосредовано еще и заставит часы выставлять точно? А кто-то и про ntp узнает?
          Просто чудесно!


  1. Meklon
    08.08.2018 20:03

    Кстати, хотел узнать ваше мнение. Если ли смысл в Organization validated сертификатах для крупных компаний? Гребли с ними много из-за неизбежных бюрократических задержек при покупке, а для конечного пользователя они ничем не отличаются от DV. Тут смысл в том, что с переходом на letsencrypt можно будет быстро поднимать нужные домены и не грузить поддержку оформлением закупок и всем прочим.


    1. achekalin Автор
      08.08.2018 20:10

      Я смысла для веба не вижу. На моей памяти никто из юзеров не сказал ничего в стиле "о, эта компаний купила серт не того уровня проверки, я ей не верю". Даже зелёные EV сертификаты есть и есть, а вот что на них написано название компании — прикол, не более, разве что узнать можно, что магазином с громким именем владеет компания ООО Пупкин.


      Сертификат всего лишь показывает, кто его покупает и кто управляет доменом. Доп. проверки тут просто бюрократия, за которую юзеры даже спасибо не скажут (не поймут потому что разницы).


      1. springimport
        08.08.2018 20:21

        Есть небольшая разница: защищенный — не значит не идентичный, в смысле именно тот сайт.
        С названием компании в строке сомнений быть не может.


        1. achekalin Автор
          08.08.2018 20:25

          Ой ли. Сколько угодно (в т.ч. и по https) есть фишинговых (грубо) sderbanck или mikrosofl. И все механизмы уверены, что все ок.
          Получаем, что самое важное — чтобы человек проверял, куда зашёл. Проблема в прокладке, так сказать, и ее OV не решает.


          1. springimport
            08.08.2018 20:30

            Думаете что mikrosofl пропустят сюда?
            image
            Не могу утверждать, но что-то подсказывает что никогда не пропустят. Почитайте ответственность за ошибки в сертефикате и что за это грозит.


            1. achekalin Автор
              08.08.2018 20:34

              EV — это хорошо. А вот OV, о котором речь — как бы ниочем. Бюрократии много, а юзеры не будут смотреть, что там за серт.

              Ну и второе: какие есть критерии, чтобы мой сайт (условно) hadr.com не снабдили сертификатом, ссылаясь, что уже есть в природе habr.com. Домен мой (условно говоря), никаких ошибок.


              1. springimport
                08.08.2018 20:38

                Никаких, речь шла о крупных площадках. Хотя проверка все равно наверняка есть.


              1. Meklon
                08.08.2018 21:27

                Собственно и думаем о целесообразности перехода на Let's Encrypt. Просто в любой большой компании такое воспринимается сразу как нечто несолидное. Бесплатно? Явно что-то не то. Но тут именно вопрос оперативности выдачи, а не экономии.


                1. achekalin Автор
                  08.08.2018 21:53

                  Та же история. Долго решали: никто из посетителей не смотрит. Зато LE оперативно получить, и можно сделать как удобно себе, а не как купилось.


    1. vanxant
      08.08.2018 22:00

      OV нет. Её убил сначала DV, а потом и Let's Encrypt. Именно поэтому убирают зеленый замочек из адресной строки, что оно теперь вообще ничего не говорит.
      EV — ваш выбор. Вы же крупная организация, можете себе и wildcard EV купить)


      1. Meklon
        08.08.2018 22:34

        EV в данном контексте не рассматривается)


      1. achekalin Автор
        09.08.2018 00:41

        Хмммм… EV wildcard — а что за зверь, можно поподробнее?


        1. vanxant
          09.08.2018 01:42

          Ну это EV на основные домены плюс wildcard OV для технических. :)


          1. achekalin Автор
            09.08.2018 09:31

            Это дельно. Но если поддлменов много, то ev станут золотыми.