Titkosítsuk | |
---|---|
Közigazgatási központ | |
Cím | San Francisco, USA |
Szervezet típusa | Tanúsító hatóság és non-profit szervezet |
Bázis | |
Az alapítás dátuma | 2014 |
Ipar | kriptográfia |
Termékek | X.509 Tanúsító hatóság |
Alkalmazottak száma | |
Szülői szervezet | Internet Security Research Group |
Weboldal | letsencrypt.org |
Médiafájlok a Wikimedia Commons oldalon |
A Let's Encrypt egy tanúsítványkibocsátó, amely ingyenes X.509 kriptográfiai tanúsítványokat biztosít az interneten keresztül továbbított HTTPS -adatok és az interneten lévő szerverek által használt egyéb protokollok titkosításához. A tanúsítványok kiállításának folyamata teljesen automatizált [3] [4] .
A szolgáltatást az Internet Security Research Group (ISRG) állami szervezet nyújtja.
A Let's Encrypt projektet azért hozták létre, hogy az internetes oldalak többsége át tudjon váltani titkosított kapcsolatra ( HTTPS ). A kereskedelmi tanúsító hatóságokkal ellentétben ez a projekt nem igényel fizetést, webszerverek újrakonfigurálását, e-mailek használatát, lejárt tanúsítványok feldolgozását, ami sokkal egyszerűbbé teszi a TLS titkosítás telepítésének és konfigurálásának folyamatát [5] . Például egy tipikus Linux -alapú webszerveren két parancs szükséges a HTTPS -titkosítás beállításához, egy tanúsítvány beszerzéséhez és telepítéséhez körülbelül 20-30 másodperc alatt [6] [7] .
A Debian disztribúció [8] hivatalos tárolói tartalmazzák az automatikus konfiguráló és tanúsító segédprogramokat tartalmazó csomagot . A Mozilla és a Google böngészőfejlesztők fokozatosan megszüntetik a titkosítatlan HTTP támogatását azáltal, hogy megszüntetik a http-oldalak új webes szabványainak támogatását [9] [10] . A Let's Encrypt projektben megvan a lehetőség arra, hogy az internet nagy részét titkosított kapcsolatokká alakítsa [11] .
A Let's Encrypt hitelesítési hatóság 90 napos érvényességi idővel ad ki tartományban érvényesített tanúsítványokat [12] . Nem tervezik szervezetérvényesítési és kiterjesztett érvényesítési tanúsítványok felajánlását [13] .
2021 augusztusában a Let's Encrypt 1 930 558 regisztrált tanúsítvánnyal és 2 527 642 teljesen meghatározott aktív domainnel rendelkezik. A naponta kiadott Let's Encrypt tanúsítványok száma pedig meghaladja a 2,5 milliót [14]
A projekt sok információt közöl a támadások és manipulációs kísérletek elleni védelem érdekében [15] . Nyilvános naplót vezetnek az összes ACME -tranzakcióról , nyílt szabványokat és nyílt forráskódú programokat használnak [6] .
A Let's Encrypt szolgáltatást az Internet Security Research Group (ISRG) állami szervezet biztosítja.
A projekt fő támogatói: Electronic Frontier Foundation ( EFF ), Mozilla Foundation , Akamai , Cisco Systems .
A projekt partnerei az IdenTrust tanúsító hatóság , University of Michigan (UM), Stanford Law School , Linux Foundation [16] ; Stephen Kent (a Raytheon / BBN Technologies cégtől) és Alex Polvi (a CoreOS -től ) [6] .
A Let's Encrypt projektet 2012 végén kezdeményezte a Mozilla két alkalmazottja , Josh Aas és Eric Rescorla . Az Internet Security Research Group 2013 májusában jött létre a projekt irányítására. 2013 júniusában az Electronic Frontier Foundation és a University of Michigan projektjeit egyesítették a Let's Encrypt- be [17] .
A Let's Encrypt projektet először 2014. november 18-án jelentették be nyilvánosan [18] .
2015. január 28-án az ACME protokollt benyújtották az IETF -hez internetes szabványként való elfogadásra [19] .
2015. április 9-én az ISRG és a Linux Foundation együttműködést jelentett be [16] .
2015. június elején RSA gyökértanúsítvány készült a Let's Encrypt projekthez [20] [21] . Ezzel egyidőben létrejöttek a köztes tanúsítványok [20] .
2015. június 16-án jelentették be a szolgáltatás bevezetésének terveit, 2015. július végén adták ki az első végleges tanúsítványokat a biztonsági és skálázhatósági teszteléshez. A szolgáltatás széles körű elérhetőségét 2015. szeptember közepére tervezték [22] . 2015. augusztus 7-én a tervek eltolódtak, a szolgáltatás széles körű elindítása november közepére tolódott [23] .
A köztes tanúsítványok aláírását az IdenTrusttól arra az időszakra tervezték, amikor a Let's Encrypt széles körben elérhetővé vált [24] .
2015. szeptember 14-én megjelent a helloworld.letsencrypt.org domain első végtanúsítványa . Ugyanezen a napon az ISRG elküldte gyökértanúsítványának nyilvános kulcsát, hogy a Mozilla , a Microsoft , a Google és az Apple megbízhasson benne [25] .
2015. november 12-én a Let's Encrypt 2015. december 3- ra ütemezte át széles körű béta bevezetését [26] .
A Let's Encrypt CA 2015. december 3-án ment bétaverzióba [26] .
2016. április 12-én bejelentették a béta tesztelési időszak végét [27] .
2017. június 28-án a Let's Encrypt bejelentette a 100 milliomodik tanúsítvány kiadását [28] .
2017. december 7-én bejelentették, hogy 2018. január 4-től megkezdődik a helyettesítő tanúsítványok kiadásának nyilvános béta tesztelése. A tesztidőszak befejezésének tervezett időpontja 2018. február 27. [29] .
2018. március 13-án a Let's Encrypt megkezdte a helyettesítő karakteres tanúsítványok kiadását, mostantól mindenki kaphat ingyenes SSL/TLS-tanúsítványt, például *.example.com . [30] [31]
2018. augusztus 6-án a Let's Encrypt kijelentette, hogy 2018. július végén az ISRG Root X1 gyökértanúsítványukat az összes főbb gyökértanúsítvány-lista megbízható, beleértve a Microsoft , a Google , az Apple , a Mozilla , az Oracle és a Blackberry listáját [32] [33] .
A 2015 végi - 2016 eleji időszakban egy kulcsos gyökértanúsítvány létrehozását tervezték az ECDSA algoritmus segítségével , de ekkor a megjelenési dátumát 2018-ra tolták [21] [34] [35] .
2018. március 13-án a Let's Encrypt User Support Center bejelentette, hogy létrehozhat egy „ joker karakter tanúsítványt ” (korlátlan számú aldomaint tartalmazó tanúsítványok) [36] . Ezt a funkciót korábban 2018. február 27-én tervezték elindítani [37] .
2020 márciusában a Let's Encrypt elnyerte a Free Software Foundation éves Szabad Szoftver Díját a Társadalmi Értékért [38] .
2021 szeptemberében a DST Root CA X3 tanúsítványok átállása az ISRG Root X1-re [39] .
2015 óta az RSA szabvány gyökértanúsítványból származó kulcsot a hardvertároló HSM [ en ] Hardware security module ) tárolja, nem csatlakozik számítógépes hálózatokhoz [21] . Ez a gyökértanúsítvány aláírt két köztes gyökértanúsítványt [21] , amelyeket az IdenTrust CA [24] is aláírt . Az egyik köztes tanúsítványt a végső helyszíni tanúsítványok kiadására használják, a másodikat biztonsági másolatként egy olyan boltban tartják, amely nem kapcsolódik az internethez, arra az esetre, ha az első tanúsítvány sérülne [21] . Mivel az IdenTrust jogosultság gyökértanúsítványa a legtöbb operációs rendszeren és böngészőben megbízható gyökértanúsítványként van előre telepítve, a Let's Encrypt projekt által kibocsátott tanúsítványokat az ügyfelek ellenőrzik és elfogadják [20] annak ellenére, hogy az ISRG gyökértanúsítvány hiányzik a megbízhatóak listájából. .
A véghelynek történő tanúsítvány automatikus kibocsátásához az Automated Certificate Management Environment (ACME) nevű kihívás-válasz (challenge-response) osztályú hitelesítési protokollt használják. Ebben a protokollban egy sor kérés érkezik a webszerverhez, amely tanúsítvány aláírását kérte a domain tulajdonjogának megerősítésére ( domain validáció ). A kérések fogadásához az ACME-kliens egy speciális TLS -kiszolgálót konfigurál, amelyet az ACME-kiszolgáló a kiszolgálónév- jelzéssel ( Domain Validation using Server Name Indication , DVSNI) lekérdez.
Az érvényesítés többször is megtörténik különböző hálózati útvonalak használatával. A DNS - rekordokat több földrajzilag szétszórt helyről kérdezik le a DNS-hamisítási támadások bonyolítása érdekében .
Az ACME protokoll a JSON - dokumentumok HTTPS-kapcsolaton keresztüli cseréjével működik [40] . A protokoll tervezetét közzétették a GitHubon [41] , és benyújtották az Internet Engineering Task Force- nak (IETF) egy internetes szabvány [42] tervezeteként ] .
Az ACME protokollt az RFC 8555 írja le .
A CA a Go programozási nyelven írt "Boulder" ACME protokoll szervert használja (forráskódban a Mozilla Public License 2 alatt érhető el) [43] . A szerver RESTful protokollt biztosít, amely TLS-titkosított csatornán keresztül működik.
Az ACME protokoll kliens, certbot(korábban letsencrypt) nyílt forráskódú Apache licenc alatt [44] , Python nyelven íródott . Ez az ügyfél a célkiszolgálón van telepítve, és tanúsítvány kérésére, tartományellenőrzés végrehajtására, tanúsítvány telepítésére és HTTPS-titkosítás konfigurálására szolgál egy webszerveren. Ezt a klienst használjuk a tanúsítvány rendszeres újbóli kiadására, amint az lejár [6] [45] . A licenc telepítése és elfogadása után elegendő egy parancs végrehajtása a tanúsítvány megszerzéséhez. Ezenkívül engedélyezhető az OCSP tűzés és a HTTP Strict Transport Security (HSTS, kényszerített váltás HTTP-ről HTTPS-re) [40] opciói . Az automatikus https-kiszolgáló konfigurációja natívan elérhető az Apache és az nginx webszerverekhez .
A közösségi hálózatokon | |
---|---|
Tematikus oldalak |