Мне кажется, этому стоит порадоваться. Хотя, скажем прямо, внешне это никак не оказалось заметно (мы с вами как могли заходить по https на сайты, «прикрытые» выпущенными LE сертификатами, так и можем заходить), и, более того, польза от события будет тогда, когда в системах «прилетят» и начнут использоваться обновленные списки доверительных корневых сертификатов, событие является важной вехой на пути признания этого ЦС — и очередным контраргументом против приобретения сертификатов у ЦС, занимающихся выпуском DV-сертификатов за деньги.
До сих пор доверие к сертификатам Let's Encrypt обеспечивалось благодаря промежуточному сертификату, перекрестно подписанному как корневым сертификатом Let's Encrypt, так и корневым сертификатом организации IdenTrust, благодаря чему сертификаты Let's Encrypt принимались, ввиду наличию доверия к IdenTrust, в т.ч. в ПО и системах, не имевших информации о корневом сертификате Let's Encrypt.
Со стороны пользователей услуг сервиса Let’s Encrypt не требуется никаких дополнительных действий. Рекомендуется, однако, следить за тем, чтобы клиент ACME (программный агент, отвечающий за получение продления используемых в системах сертификатов от LE, такой, как Certbot или acme.sh) регулярно обновлялся.
По информации сервиса, на сегодня некоммерческий удостоверяющий центр Let’s Encrypt (в свою очередь, управляемый ISRG, публичной организацией Internet Security Research Group), предоставляет сертификаты более чем 115 миллионам веб-сайтов.
Комментарии (40)
DrPass
08.08.2018 16:43+1и очередным контраргументом против приобретения сертификатов у ЦС, занимающихся выпуском DV-сертификатов за деньги
ИМХО, главным контраргументом станет то событие, когда бесплатные сертификаты Let's Encrypt будут действовать год, а не три месяца.rt3879439
08.08.2018 17:03+1В чем проблема? Желаете ручками обновлять?
dartraiden
08.08.2018 17:09+2Ручное обноление — зло. Например, владелец сайта bitmessage.ch забыл в этом году обновить сертификат, в результате чего на его сайт зайти было невозможно — он сам настроил всё таким образом, что браузеры не могли проигнорировать просроченный сертификат.
Alexey2005
08.08.2018 18:46+3К счастью, пока ещё осталась возможность в подобных случаях показать большой-пребольшой фак криптоманьякам:
И вне зависимости от настроек, фазы Луны, сроков действия сертификата и ошибок в системном времени всё будет открываться.chrome --ignore-certificate-errors
ky0
08.08.2018 17:12+1Никогда они не будут год действовать — и это хорошо, так как:
- Уменьшает ущерб в случае компрометации сертификата
- Дополнительно стимулирует ленивых технарей автоматизировать перевыпуск
achekalin Автор
08.08.2018 17:13+1Зачем?
Как раз очень удобно, что срок короткий — потому что это заставляет автоматизировать установку сертификатов (а это настолько просто и безопасно, что странно этим не пользоваться), тем самым уменьшая число ошибок при ручном деплое.
acme.sh с его stateless режимом:
acme.sh --issue -d example.com -d www.domain.com --stateless acme.sh --install-cert -d example.com -d www.domain.com --key-file /path/to/keyfile/in/nginx/key.pem --fullchain-file /path/to/fullchain/nginx/cert.pem --reloadcmd "service nginx reload"
А чем вам «раз в 3 месяца» не нравится?vanxant
08.08.2018 17:18+1Этот самый acme.sh становится черным ящиком и потенциальным вектором атаки.
achekalin Автор
08.08.2018 17:27+2Ничего, что вы apt upgrade делаете (только не говорите, что не обновляетесь), а ведь там могут быть и строки вроде:
rm -rf / var/lib/software/tmp
(я про пробел).
Но вы впраче не верить, хотя acme.sh — это шелл-скрипт, его проверить легко. Не верите ему 9или certbot-у, или еще десятку альтернатив), так напилите такой же, протокол-то открыт.
Или, кто мешает, платите завоздухплатные сертификаты.vanxant
08.08.2018 17:54+1Я про то, что когда товарищу neilpang ломанут гитхаб (или придут товарищи китайские майоры с криптопаяльником), половина интернета может внезапно оказаться с закладками.
В промышленных дистрах (рх, дебиан) контроля всё-таки больше, хотя и туда закладки пропихивают.achekalin Автор
08.08.2018 18:01Т.е. слом репы с другими сотнями пакетов, равно как и кривые руки разработчиков (да, тот пробел как пример) вас смущают меньше, чем риск не туда и не так положить при деплое серта руками, но не рисковать работой темной лошадки скрипта обновления.
А чем плох вариант, если лично вами написанный скрипт будет делать то же, по тому же протоколу, но — без риска взлома гитхабабольшого друга Советского Союзатов. neilpang? Какие тогда у вас препятствия все делать автоматом и единообразно?
Вы же ротацию логов на сервере делаете не руками?vanxant
08.08.2018 19:03+1Да не, я просто мимокрокодил. Инфраструктуру PKI сознательно делали распределенной и устойчивой к падению/взлому отдельных сегментов (корневых центров), но в итоге для большинства все упирается в пару бесплатных скриптов с личного гитхаба какого-то китайца.
Как-то не выглядит это… правильным.
springimport
08.08.2018 20:16ПО — не железное колесо, которое будет ездить и через 200 лет.
Если что-то может изменится — оно изменится. И рано или поздно это продление сломается. Да, может пройти 20 лет, но произойдет это точно.
Вы сравниваете контролируемый результат и неконтролируемый. Даже если rm -rf пройдет в релиз то после выполнения можно сразу убедиться что что-то пошло не так, чего не скажешь о продлении.
Имхо, пол года было бы самое то.achekalin Автор
09.08.2018 08:05Ручками оно всегда надёжнее. Если люди рукастые, и если дел не очень много, и если все задокументировано.
Я не сомневаюсь в ваших навыках и памяти. Но вот вы заболели или уволились, и кто-то другой будет всю ручную рутину делать — наверное, тоже хорошо, но вдруг не так, как вы?
И уж я не поверю, что, делай они серты на полгода, вы бы без оглядки, а на 3 мес — увы, нет.
Написать скрипт плюс поставить мониторинг на серты (и то, и другое — просто must have), и живите себе. Платные ЦС, вообще говоря, не устраняют необходимость в этом.
Жду появления конкурента LE. Тогда уж точно конец торговле воздухом!
Retifff
08.08.2018 17:56+3Это в линухе просто, а в винде что-то не очень. А если у меня апплаинс проприетарный наружу торчит, там вообще сначала нужно DNS поменять на машину с клиентом ACME, перевыписать, установить сертификат в апплаинс, а потом обратно DNS поменять. Сервис в это время недоступен, сами понимаете.
achekalin Автор
08.08.2018 20:28Зачем? А проверку через днс сделать, уж в днс нужное вписать можно без остановки сервиса?
Поищите, есть примеры, как на тот Микротик впихивпют серты — прямо ваша ситуация )
Или вот, github.com/Neilpang/acme.sh/wiki/DNS-alias-mode ещё интереснее, DNS alias используется.
В общем, было бы желание )Retifff
08.08.2018 20:31проверку через днс сделать
Что вы имеете в виду?Prototik
09.08.2018 05:35LE выдаёт сертификаты не только посредством HTTP запроса, он может опрашивать DNS и HTTP сервер в этом случае вообще не нужен (да даже машины могут быть разные, выписывать сертификат в одном месте, а использовать в другом). Гуглите ACME DNS-01
3cky
09.08.2018 14:38Есть один нюанс — у некоторых пользователей на компьютере не включена синхронизация времени, и если их системные часы прилично отстают, то после обновления сертификата они некоторое время не могут попасть на сайт из-за того, что их браузер считает, что сертификат еще не начал действовать. Соответственно, при обновлении сертификата раз в три месяца такие ситуации возникают в четыре раза чаще, чем при обновлении раз в год.
achekalin Автор
09.08.2018 16:01-1Так такой срок обновления сертов опосредовано еще и заставит часы выставлять точно? А кто-то и про ntp узнает?
Просто чудесно!
Meklon
08.08.2018 20:03Кстати, хотел узнать ваше мнение. Если ли смысл в Organization validated сертификатах для крупных компаний? Гребли с ними много из-за неизбежных бюрократических задержек при покупке, а для конечного пользователя они ничем не отличаются от DV. Тут смысл в том, что с переходом на letsencrypt можно будет быстро поднимать нужные домены и не грузить поддержку оформлением закупок и всем прочим.
achekalin Автор
08.08.2018 20:10Я смысла для веба не вижу. На моей памяти никто из юзеров не сказал ничего в стиле "о, эта компаний купила серт не того уровня проверки, я ей не верю". Даже зелёные EV сертификаты есть и есть, а вот что на них написано название компании — прикол, не более, разве что узнать можно, что магазином с громким именем владеет компания ООО Пупкин.
Сертификат всего лишь показывает, кто его покупает и кто управляет доменом. Доп. проверки тут просто бюрократия, за которую юзеры даже спасибо не скажут (не поймут потому что разницы).
springimport
08.08.2018 20:21Есть небольшая разница: защищенный — не значит не идентичный, в смысле именно тот сайт.
С названием компании в строке сомнений быть не может.achekalin Автор
08.08.2018 20:25Ой ли. Сколько угодно (в т.ч. и по https) есть фишинговых (грубо) sderbanck или mikrosofl. И все механизмы уверены, что все ок.
Получаем, что самое важное — чтобы человек проверял, куда зашёл. Проблема в прокладке, так сказать, и ее OV не решает.springimport
08.08.2018 20:30Думаете что mikrosofl пропустят сюда?
Не могу утверждать, но что-то подсказывает что никогда не пропустят. Почитайте ответственность за ошибки в сертефикате и что за это грозит.achekalin Автор
08.08.2018 20:34EV — это хорошо. А вот OV, о котором речь — как бы ниочем. Бюрократии много, а юзеры не будут смотреть, что там за серт.
Ну и второе: какие есть критерии, чтобы мой сайт (условно) hadr.com не снабдили сертификатом, ссылаясь, что уже есть в природе habr.com. Домен мой (условно говоря), никаких ошибок.springimport
08.08.2018 20:38Никаких, речь шла о крупных площадках. Хотя проверка все равно наверняка есть.
Meklon
08.08.2018 21:27Собственно и думаем о целесообразности перехода на Let's Encrypt. Просто в любой большой компании такое воспринимается сразу как нечто несолидное. Бесплатно? Явно что-то не то. Но тут именно вопрос оперативности выдачи, а не экономии.
achekalin Автор
08.08.2018 21:53Та же история. Долго решали: никто из посетителей не смотрит. Зато LE оперативно получить, и можно сделать как удобно себе, а не как купилось.
vanxant
08.08.2018 22:00OV нет. Её убил сначала DV, а потом и Let's Encrypt. Именно поэтому убирают зеленый замочек из адресной строки, что оно теперь вообще ничего не говорит.
EV — ваш выбор. Вы же крупная организация, можете себе и wildcard EV купить)
gotch
Мне показалось, что сначала Let's Encrypt напрасно упомянула кросс-сертификацию, а при переводе усугубилась ситуация.
Могли бы подсказать, где там кросс-сертфикация? Обычный Intermediate CA на вид у LE сейчас, с Path Length Constraint =0.
achekalin Автор
Я так понимаю ситуацию, что, даже оказавшись во всех списках корневых доверенных, они не могут уйти от кросс, поскольку сначала эти списки должны распространиться по миру. А это, как практика показывает, не быстро делается. В Windows 10 и прочих ОС, где «нельзя не обновиться самому, иначе обновят за тебя» процесс более-менее еще идет, а где вопрос упирается в желание юзера — там тяжко. Думаю, LE в результате выжидают распространения.
Но о факте новости, конечно, грех было не рассказать.
wikipro
shifttstas
А зачем они? Кто им будет доверять?
achekalin Автор
Я бы от Яндекса ждал… Молчат!