Чи є причина використовувати сертифікат SSL, крім безкоштовного SSL сертифікату Let's Encrypt?


141

Давайте Шифрувати надаємо безкоштовні сертифікати SSL. Чи є якісь недоліки порівняно з іншими платними сертифікатами, наприклад, AWS Certificate Manager ?


1
Я видалив більшість коментарів щодо безглуздих дискусій, якщо ЛЕ за своєю вільною природою менш довірливі.
Свен

Відповіді:


126

Термін служби сертифіката

Безпека

Коротший термін життя - кращий. Просто відкликання здебільшого теоретичне, на практиці на нього не можна покластися (велика слабкість у суспільній екосистемі PKI).

Управління

Без автоматизації: Триваліший термін експлуатації зручніший. LE може бути неможливим, якщо з будь-якої причини ви не можете автоматизувати управління сертифікатами.
Автоматизація: тривалість життя не має значення.

Враження кінцевого користувача

Кінцеві користувачі навряд чи матимуть ідею так чи інакше.

Рівень перевірки

Безпека

Letsencrypt забезпечує лише рівень DV перевірки.
Купуючи сертифікат, ви отримуєте все, за що платите (починаючи з DV, з тим же рівнем твердження, що і з LE).

DV = підтверджено лише контроль доменного імені.
OV = інформація суб'єкта (організації) власника перевіряється додатково.
EV = більш ретельна версія ОВ, яку традиційно нагороджують «зеленою смужкою» (але, здається, «зелена смуга» скоро йде).

Управління

Під час використання LE робота, яку ви вкладаєте, - це налаштування необхідної автоматизації (у цьому контексті для підтвердження контролю над доменом). Скільки роботи буде залежати від вашого оточення.

Купуючи сертифікат, рівень DV / OV / EV визначає, скільки ручної роботи знадобиться для отримання сертифікату. Для DV це звичайно зводиться через майстра, який платить і копіює / вставляє щось або клацає щось, для OV та EV ви можете майже розраховувати на необхідність зв’язатися з вами окремо, щоб зробити додаткові кроки для підтвердження вашої особи.

Враження кінцевого користувача

Кінцеві користувачі, ймовірно, розпізнають поточну "зелену смугу" (яка вже йде), окрім того, що вони фактично не переглядають вміст сертифікату.
Теоретично, однак, явно корисніше сертифікат, який містить інформацію про контролюючу організацію. Але браузерам (або іншим клієнтським програмам) потрібно почати фактично показувати це корисним способом, перш ніж це матиме ефект для типового користувача.

установка

Безпека

Можна робити речі неправильно способами, які розкривають приватні ключі або подібні. За допомогою ЛЕ, що надається інструментарій встановлюється на основі розумних практик.
З людиною, яка знає, що вони роблять, кроки вручну, очевидно, також можна зробити надійно.

Управління

LE дуже покликаний автоматизувати всі процеси, їх сервіс повністю заснований на API, і короткий термін служби також відображає те, як все зосереджено на автоматизації.

Купуючи сертифікат, навіть з ЦА, який надає API постійним клієнтам (це не справді норма на даний момент), буде важко правильно автоматизувати що-небудь, крім DV, а за допомогою DV ви платите за те саме, що надає LE.
Якщо ви збираєтесь на рівні OV або EV, ви, ймовірно, можете лише частково автоматизувати процес.

Враження кінцевого користувача

Якщо встановлення виконано правильно, кінцевий користувач, очевидно, не знатиме, як це було зроблено. Шанси зіпсувати речі (наприклад, забути відновити або виконати інсталяцію неправильно при поновленні) менші за допомогою автоматизованого процесу.

Загалом

Традиційні засоби придбання сертів особливо корисні, якщо ви хочете, щоб сертифікати OV / EV не були автоматизованими керуванням сертифікатами або хочете, щоб серти використовувались в іншому контексті, ніж HTTPS.


3
У деяких випадках існує страховий аспект у випадку компромісу на стороні ЦА.
Джон Кітс

22
Чи є у вас джерело на EV йде?
jamesbtate

4
@Puddingfox Добре. Мені доведеться шукати поточний стан і, можливо, кваліфікувати його більше, якщо потрібно. Це означає, що це не EV серти, які будуть відходити, але пов'язаний "зелений рядок" браузера інтерфейс користувача.
Хокан Ліндквіст

5
На мій досвід, ви також можете використовувати Lets Encrypt для пошти, тому це досить гнучко для цієї мети.
Манго

10
@kloddant Huh. Ви запускаєте сценарій не один раз за період оновлення, і, звичайно, як і будь-який інший автоматизований процес, йому потрібен моніторинг (який запускається до закінчення терміну дії сертифікату).
Jonas Schäfer

76

З чисто технічної точки зору:

  • Справа в тому, що сертифікати дійсні лише 3 місяці. Може неприємно підтримувати, залежно від ваших процедур управління змінами та інфраструктури.
  • Мета сертифікатів Let’s Encrypt обмежена. Ви не можете використовувати їх для електронної пошти, підписання коду чи позначки часу.
    Перевірте: openssl x509 -in cert.pem -noout -text

    Використання розширеного ключа X509v3:
    автентифікація веб-сервера TLS, автентифікація веб-клієнта TLS

З точки зору кінцевого споживача:


23
Зауважте, що Chrome активно рухається до того, щоб зовсім не показувати нічого особливого для HTTPS, і в наступному великому випуску OSX та iOS Safari не покаже нічого особливого для EV. Здається, основні постачальники браузерів віддаляються від EV. Багато популярних веб-сайтів навіть не використовують його.
Грег Ш

18
Щодо точки зору управління змінами, ідея, що стоїть за тримісячним терміном життя, полягає в тому, що процес отримання та оновлення сертифікатів повинен бути повністю автоматизованим. Тобто, якщо використовувати їх за призначенням, зміна буде налаштовувати цю автоматику, а не повторно встановлювати сертифікати вручну. Але якщо є політика проти автоматизації, це, ймовірно, зробить це недійсним.
Хокан Ліндквіст

8
Автентифікація веб-сервера TLS достатня для забезпечення, наприклад, SMTP, IMAP, POP3-серверів. Однак він не дійсний для S / MIME.
Майкл Хемптон

5
До коментаторів - зауважте, що вищезгадане - це вікі спільноти, призначене редагувати будь-хто
HBruijn

12
@ ripper234 Ви маєте на увазі, як серйозний / стикається з користувачем веб-сайт serverfault.com, на якому ви зараз? Цей веб-сайт не використовує графік EV. Також немає google.com. Або microsoft.com. Або cisco.com. І браузери припиняють зелену смугу. Якщо сертифікат EV важливий для вас, будь-ласка, платіть за нього, але, безумовно, багато важливих та користувальницьких сайтів прийшли до іншого висновку щодо його вартості.
Зак Ліптон

30

Я хотів би запропонувати кілька протилежних моментів для аргументів, використаних проти Let’s Encrypt тут.

Короткий термін експлуатації

Так, у них короткий термін служби, як це пояснено у faq: https://letsencrypt.org/2015/11/09/why-90-days.html Процитувати сторінку:

  1. Вони обмежують шкоду від ключових компромісів та неправильних видач. Викрадені ключі та неправильно видані сертифікати дійсні протягом коротшого періоду часу.

  2. Вони заохочують автоматизацію, що абсолютно важливо для зручності використання. Якщо ми збираємося перенести всю Інтернет на HTTPS, ми не можемо продовжувати очікувати, що системні адміністратори вручну оброблять оновлення. Після того, як видача та поновлення будуть автоматизовані, коротший термін служби буде не менш зручним, ніж довший.

Нестача ЄВ

Немає плану підтримки EV. Міркування (з https://community.letsencrypt.org/t/plans-for-extended-validation/409 ):

Ми очікуємо, що Let's Encrypt не підтримуватиме EV, оскільки процес EV завжди потребуватиме людських зусиль, що вимагатиме плати комусь. Наша модель - видавати сертифікати безкоштовно, що вимагає автоматизованого рівня, який не здається сумісним з EV.

Крім того, є такі, хто вважає, що EV шкідливий, як, наприклад, цей блог ( https://stripe.ian.sh/ ):

Наприклад, Джеймс Бертон нещодавно отримав сертифікат EV для своєї компанії "Identity Verified". На жаль, користувачі просто не готові мати справу з нюансами цих сутностей, і це створює важливий вектор для фішингу.

Класичним прикладом реального світу цього є sslstrip. Гомограф-сайти з законно придбаними сертифікатами - це реальна атака, для якої EV зараз не забезпечує достатньої оборони.


6

Є дві групи недоліків, які варто врахувати.

1. Недоліки використання сервісу Let Encrypt

Давайте шифрувати потрібно, щоб у загальнодоступній Інтернет-DNS-мережі існувало точне ім’я або (під-домен), якщо ви вимагаєте підключити доменний код. Навіть якщо ви підтвердите контроль над example.com, давайте шифрувати не видаватимете вам сертифікати для some.other.name.in.example.com, не бачачи цього в загальнодоступній DNS. На названих машинах немає записів загальнодоступних адрес, їх можна скасувати або навіть фізично відключити, але загальнодоступне ім'я DNS має існувати.

Давайте Шифрувати термін дії сертифіката 90 днів означає, що вам потрібно автоматизувати, оскільки на це ніхто не має часу. Це насправді ціль цієї служби - привчати людей до автоматизації цієї необхідної роботи, а не збочення вручну, в той час як вони автоматизують багато важчих завдань. Але якщо ви не можете автоматизувати будь-яку причину, це негативно - якщо у вас є інструменти, прилади чи інше, що блокує автоматизацію, розгляньте будь-які комерційні витрати на сертифікати SSL як частину поточної вартості цих інструментів / приладів / що б не було в плануванні витрат. Навпаки, компенсуйте заощадження від того, що не потрібно купувати комерційні сертифікати при ціноутворенні нових інструментів / приладів / тощо, які автоматизують це (за допомогою Шифруємо чи ні)

Доказ Let’s Encrypt для автоматизації управління може не відповідати правилам вашої організації. Наприклад, якщо у вас є працівники, яким дозволено перенастроювати Apache, але вони не повинні отримувати сертифікати SSL для доменних імен компанії, тоді давайте шифрувати погано підходить. Зауважте, що в цьому випадку просто їх використання не є Помилковою річчю (TM), вам слід використовувати CAA, щоб явно відключити Let's Encrypt для ваших доменів.

Якщо політика Let’s Encrypt відмовить вас, єдиний "апеляційний суд" - це запитати на своїх публічних форумах і сподіватися, що хтось із їх співробітників може запропонувати шлях вперед. Це може статися, якщо, наприклад, ваш сайт має DNS-ім’я, яке їхні системи вважають "заплутано схожим" на певні відомі ресурси, як-от великі банки чи Google. З розумних причин точна політика кожної громадської організації з цього приводу не підлягає публічному контролю, тому ви можете лише зрозуміти, що ви не можете мати сертифікат Let Encrypt, коли ви запитаєте його та отримаєте відповідь "Політика забороняє ...".

2. Недоліком самого сертифіката Let’s Encrypt

Дані Шифрувати сертифікати довіряють сьогодні великі веб-браузери через ISRG (благодійна організація, яка надає послугу Let Encrypt), але старші системи довіряють Давайте шифрувати через IdenTrust, відносно незрозумілий орган сертифікації, який контролює "DST Root CA X3". Це робить роботу більшості людей, але це не самий надійний корінь у світі. Наприклад, у занедбаної консолі Nintendo WiiU був веб-браузер, очевидно, що Nintendo не доставлятиме оновлення для WiiU, і тому браузер покинутий, він не довіряє Давайте шифруємо.

Давайте шифрувати видають лише сертифікати для веб-серверів PKI - серверів з іменами Інтернету, які використовують протокол SSL / TLS. Отож, це Інтернет очевидно, і ваш IMAP, SMTP, деякі типи VPN-сервера, десятки речей, але не все. Зокрема, Let's Encrypt взагалі не пропонує сертифікати для S / MIME (спосіб шифрування електронної пошти в спокої, а не лише тоді, коли він знаходиться в дорозі), а також для підписання коду чи підпису документа. Якщо ви хочете отримати сертифікати "на одній зупинці", це може бути достатньою причиною не використовувати Let's Encrypt.

Навіть у веб-PKI компанія Let Encrypt пропонує лише сертифікати "DV", тобто будь-які деталі про себе чи свою організацію, окрім FQDN, у сертифікаті не згадуються. Навіть якщо ви записуєте їх у КСВ, вони просто відкидаються. Це може бути блокатором для деяких спеціалізованих програм.

Давайте шифрувати автоматизацію означає, що ви обмежені саме тим, що дозволяє автоматизація, навіть якщо немає інших причин, чому ви не можете щось мати. Нові типи відкритого ключа, нові розширення X.509 та інші доповнення повинні бути чітко ввімкнені програмою Letter Encrypt на їх власній шкалі, і, звичайно, ви не можете просто запропонувати платити додатково, щоб отримати потрібні функції, хоча пожертви вітаються.

Тим не менш, для майже всіх, майже завжди, давайте Шифрувати - це хороший перший вибір для розміщення сертифікатів на ваших TLS-серверах у спосіб пожежі та забуття. Починаючи з припущення, що ви будете використовувати Let's Encrypt - це розумний спосіб підійти до цього рішення.


3
Цікаво, якщо не підтримувати Nintendo WiiU - це велика справа, враховуючи, як мало веб-сайтів, які браузер може відображати правильно.
Дмитро Григор’єв

Ви згадуєте про мінуси "доказу автоматизації управління", але, на мій досвід, будь-який сертифікат DV все одно буде перевірений за дуже схожими схемами. Наприклад, ось методи, пропоновані Comodo , які включають дуже підхідний на основі ACME підхід на основі HTTP. Захист від шахрайських реєстрацій, ймовірно, найкраще керуватиметься моніторингом журналів прозорості сертифікатів.
IMSoP

Перегляд КТ-монітора є хорошою ідеєю в даній ситуації, і так, є лише Десять Блаженних Методів (які насправді зараз я думаю, 8 чи 9 фактичних методів), тому від одного КА до іншого Ви збираєтесь лише побачити різну комбінацію методів та певні зміни в тому, як саме вони працюють. Однак різниця в тому, які методи пропонуються, потенціал мати договірні зобов’язання щодо використання бажаного методу і навіть технічні ідеї, такі як додавання поля CAA, щоб показати, які методи дозволені, змінюються залежно від CA, і це може означати, що немає сенсу не використовувати Давайте шифруємо.
tialaramex

Як конкретний приклад: у Facebook є контракт з великим комерційним CA. Тепер вони використовують CAA, щоб вказати, що лише те, що CA може видавати сертифікати для своїх основних доменів, таких як facebook.com та fb.com; Умови контракту гарантують, що внутрішня команда технічної безпеки Facebook повинна видалити кожен новий сертифікат. Організація все ще має використовувати один із десяти методів, але договір вимагає також зателефонувати у службу безпеки Facebook.
tialaramex

5

Якщо вам не потрібен сертифікат для чогось іншого, ніж Інтернет , справжніх недоліків немає , але, безумовно, сприймаються . Хоча проблеми сприймаються лише, оскільки у власника веб-сайту у вас може бути інший вибір, крім їх вирішення (якщо бізнес-інтереси забороняють показувати середній палець).

Наразі найбільшим недоліком є ​​те, що ваш сайт буде дещо неповноцінним, можливо, небезпечним, оскільки на ньому немає гарного зеленого значка, який мають інші сайти. Що означає цей знак? Нічого, насправді. Але це говорить про те, що ваш сайт "захищений" (деякі браузери навіть використовують саме це слово). На жаль, користувачі - це люди, а люди - дурні. Той чи інший сприйматиме ваш сайт як недостовірний (не розуміючи жодного із наслідків) лише тому, що браузер не каже, що він захищений.

Якщо ігнорування цих клієнтів / відвідувачів є дійсною можливістю, без проблем. Якщо ви не можете дозволити собі такий бізнес, вам доведеться витратити гроші. Немає іншого варіанту.

Інша сприйнята проблема - це проблема життя сертифіката. Але це насправді перевага, а не недолік. Коротка термін дії означає, що сертифікати потрібно частіше оновлювати, як на сервері, так і на стороні клієнта.
Що стосується сервера, то це відбувається з cronроботою, тому насправді це менше клопоту і надійніше, ніж зазвичай. Ні в якому разі не можна забути, жодного способу запізнитися, ніякого способу випадково зробити щось не так, не потрібно входити в обліковий запис адміністратора (... не раз). З боку клієнта, що ж. Браузери постійно оновлюють сертифікати, це не є великим. Користувач навіть не знає, що це відбувається. Під час оновлення кожні 3 місяці замість кожні 2 роки має бути трохи більше трафіку, але серйозно ... це це не проблема.


2
@ HåkanLindqvist: Саме в цьому проблема. Я можу створити сайт зловмисного програмного забезпечення та витратити $ 5,99, а пересічний користувач буде довіряти моєму вмісту шкідливого програмного забезпечення, оскільки він говорить "захищено". Той самий користувач не буде довіряти вашому абсолютно нешкідливому, законному сайту сертифікатом lets-encrypt. Бо, ну, це не безпечно . Але на жаль, це речі, які ви просто не можете змінити.
Деймон

10
LE cert є лише прикладом сертифікату DV (хоча це, швидше за все, все, що ви отримаєте всього за $ 5,99). Сертифікати LE відображаються як "Безпечні" у поточних браузерах.
Хокан Ліндквіст

1
чи вважаєте ви сервери електронної пошти частиною web? Сертифікати letsencrypt для мене були недостатніми, оскільки мені довелося запустити власний сервер електронної пошти
hanshenrik

7
@hanshenrik ви можете використовувати LE просто чудово з поштовими серверами. Наприклад, я використовую github.com/hlandau/acme Давайте шифруємо клієнт не лише для моєї HTTPS, але й для TLS у SMTP, IMAP, POP3, XMPP ...
Matija Nalis

4
@hanshenrik - Я запускаю LE-серти на своєму поштовому сервері: взагалі немає проблем
warren

5

Я додам той, який змусив мого роботодавця частково від Lets Encrypt: обмеження швидкості API. Через короткий термін експлуатації та відсутність підтримки шаблону підстановки, під час звичайних автоматизованих операцій (автоматичне оновлення тощо) дуже легко наблизитись до меж швидкості. Спроба додати новий субдомен може підштовхнути вас до ліміту швидкості, і у LE немає способу вручну змінити ліміт після натискання. Якщо ви не створюєте резервну копію старих сертифікатів (хто б це робив в автоматизованому хмарному середовищі мікросервісів, як, наприклад, LE), всі порушені сайти переходять в офлайн, оскільки LE не видасть сертифікати.

Коли ми зрозуміли, що сталося, настала мить "о $ #! #", Після якої відбувся екстрений реквізит комерційного сертифікату, щоб повернути виробничі майданчики в Інтернеті. Один з більш розумним терміном життя 1 рік. Поки LE не реалізує належну підтримку wildcard (і навіть тоді), ми будемо дуже обережно ставитися до їх пропозицій.

Tl; dr: обмеження обмежених знаків LE + API робить управління чимось складнішим, ніж "Моя особиста домашня сторінка", несподівано складним, і сприяє поганій практиці безпеки на цьому шляху.


-1

Так.

Недостатньо використовувати безкоштовний або Давайте шифруємо сертифікат SSL-

Проблема сумісності - шифруємо сертифікат SSL, сумісний не з усіма платформами. Перейдіть за цим посиланням, щоб знати список несумісних платформ -

Менша термін дії - Давайте шифруємо SSL-сертифікат, який має обмежену термін дії 90 днів. Вам потрібно поновлювати сертифікат SSL кожні 90 днів. Де як платний SSL, як Comodo, він має тривалий термін дії, як 2 роки.

Немає перевірки бізнесу - безкоштовний сертифікат SSL вимагає лише перевірки домену. Немає підтвердження бізнесу чи організації для забезпечення користувачів юридичної особи.

Підходить для малого бізнесу або веб-сайтів блогу - Як я додав в останній точці, безкоштовний або давайте шифруємо SSL-сертифікат можна отримати за допомогою перевірки права власності на домен, що не підходить для веб-сайту бізнесу та електронної комерції, де довіра та безпека є головним фактором для бізнесу.

Немає зеленого адресного рядка - у вас не може бути зеленого адресного рядка з безкоштовним сертифікатом SSL. Сертифікат розширеної валідації SSL - це єдиний спосіб відобразити назву вашої компанії із зеленим адресним рядком у веб-переглядачі.

Ніякої підтримки - Якщо ви затрималися між способом шифрування Let’s, ви можете отримати онлайн-чат або підтримку дзвінків. Ви можете зв’язатися через форуми лише для позбавлення від проблеми.

Додаткові функції безпеки - безкоштовний сертифікат SSL не пропонує жодної додаткової функції, як безкоштовне сканування зловмисного програмного забезпечення, печатка сайту тощо.

Ніякої гарантії - безкоштовне або давайте шифруємо SSL-сертифікат не пропонує жодної гарантійної суми, тоді як платний SSL сертифікат пропонує гарантію від 10 000 до 1,750 000 доларів.

Згідно з новиною , 14 766 Давайте шифруємо SSL-сертифікати, видані на фішинг-сайти PayPal, оскільки для цього потрібна лише перевірка домену

Отже, за моєю рекомендацією, платити за сертифікат SSL дійсно варто.


5
(1) LE не сумісний лише зі старими системами. (2) Термін дії не є проблемою через автоматизацію. (3) Валідація така ж, як і будь-яка інша відеокамера. (4) LE cert підходить для будь-якого типу органу. (5) Зелена смужка призначена лише для сертифікатів на ЕВ (і скоро піде). (6) Я не знаю жодного постачальника сертифікатів, який би сканував зловмисне програмне забезпечення і що має зробити внесок у печатку сайту ?. (7) Який ордер повинен бути згодом сертифікований? (8) Тіньовики, що платять, продають сертифікати для фішинг-сайтів (9) Посилання, на яке ви посилаєтесь, обговорює сертифікати
самопідписання

1
Коли список "несумісних систем" є таким, як версії Android до 2.3.6, Nintendo 3DS та Windows XP раніше, ніж SP3, це не хвилює 99,999% людей, які потребують SSL-сертів. Крім того, посилання "Чому ви не повинні ..." внизу вашої публікації є ТОЛЬКО про самопідписаний SSL, він нічого не говорить про сертифікати Let’s Encrypt, використання цього посилання фактично неправильне.
напів зовнішній

-6

Після деяких досліджень я з'ясував, що сертифікати Let's Encrypt менш сумісні з браузерами, ніж платні сертифікати. (Джерела: Давайте шифруємо проти Comodo PositiveSSL )


Друга ланка розірвана.
iamnotmaynard

5
що вам до вподоби браузерам та платформам, які вже десятиліття щось не підтримують?
warren

1
@warren подобається це чи ні, але багато пристроїв і комп'ютерів в особливо великих організаціях все ще працюють з Windows XP або операційними системами подібного віку, і може знадобитися (суворо керований, безліч брандмауерів і проксі-серверів) доступ до Інтернету для спілкування між собою . Подумайте, що розмовні термінали говорять або кіоски. Чорт забираю, я зараз пишу сервер системи, яка спілкується з 15-річними пристроями через https / ssl. Хоча більшість клієнтів оновили нові пристрої, деякі - ні.
jwenting
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.