C'è un motivo per usare un certificato SSL diverso da SSL gratuito di Let's Encrypt?


141

Let's Encrypt fornisce certificati SSL gratuiti. Ci sono aspetti negativi rispetto ad altri certificati pagati, ad esempio AWS Certificate Manager ?


1
Ho rimosso la maggior parte dei commenti sull'inutile dibattito se LE è intrinsecamente meno affidabile a causa della sua natura libera.
Sven

Risposte:


126

Durata del certificato

Sicurezza

La durata più breve è migliore. Semplicemente perché la revoca è per lo più teorica, in pratica non si può fare affidamento (grande debolezza nell'ecosistema PKI pubblico).

Gestione

Senza automazione: una maggiore durata è più conveniente. LE potrebbe non essere fattibile se, per qualsiasi motivo, non è possibile automatizzare la gestione dei certificati
Con l'automazione: la durata della vita non ha importanza.

Impressione dell'utente finale

È improbabile che gli utenti finali abbiano idea in un modo o nell'altro.

Livello di verifica

Sicurezza

Letsencrypt fornisce solo il livello DV di verifica.
Acquistando un certificato ottieni quello per cui paghi (a partire da DV, con lo stesso livello di asserzione di LE).

DV = viene verificato solo il controllo del nome di dominio.
OV = vengono verificate anche le informazioni sull'entità proprietario (organizzazione).
EV = versione più approfondita di OV, che è stata tradizionalmente premiata con la "barra verde" (ma la "barra verde" sembra scomparire presto).

Gestione

Quando si utilizza LE, il lavoro svolto consiste nell'impostare l'automazione necessaria (in questo contesto, per dimostrare il controllo del dominio). Quanto lavoro dipenderà dal tuo ambiente.

Quando si acquista un certificato, il livello DV / OV / EV definirà la quantità di lavoro manuale necessaria per ottenere il certificato. Per DV si riduce in genere andando attraverso una procedura guidata pagando e copiando / incollando qualcosa o facendo clic su qualcosa, per OV ed EV puoi praticamente contare sulla necessità di essere contattato separatamente per fare ulteriori passaggi per confermare la tua identità.

Impressione dell'utente finale

Gli utenti finali probabilmente riconoscono l'attuale "barra verde" di EV (che sta scomparendo), a parte il fatto che non tendono a guardare effettivamente il contenuto del certificato.
Teoricamente, tuttavia, è chiaramente più utile con un certificato che indica informazioni sull'entità controllante. Ma i browser (o altre applicazioni client) devono iniziare a mostrarlo in modo utile prima che ciò abbia alcun effetto per l'utente tipico.

Installazione

Sicurezza

È possibile fare le cose in modo errato in modi che espongono chiavi private o simili. Con LE, gli strumenti forniti sono impostati attorno a pratiche ragionevoli.
Con una persona che sa cosa stanno facendo, i passaggi manuali possono ovviamente anche essere eseguiti in modo sicuro.

Gestione

LE ha lo scopo di automatizzare tutti i processi, il loro servizio è interamente basato su API e la breve durata riflette anche il modo in cui tutto è incentrato sull'automazione.

Quando si acquista un certificato, anche con una CA che fornisce API ai clienti regolari (non proprio la norma a questo punto) sarà difficile automatizzare correttamente qualsiasi cosa diversa da DV e con DV si paga essenzialmente per la stessa cosa fornita da LE.
Se stai andando per livelli OV o EV, probabilmente puoi automatizzare solo parzialmente il processo.

Impressione dell'utente finale

Se l'installazione viene eseguita correttamente, l'utente finale ovviamente non saprà come è stata eseguita. Le possibilità di incasinare le cose (ad esempio, dimenticare di rinnovare o eseguire l'installazione in modo errato durante il rinnovo) sono minori con un processo automatizzato.

Complessivamente

I mezzi tradizionali di acquisto dei certificati sono particolarmente utili se desideri certificati OV / EV, non automatizzi la gestione dei certificati o desideri che i certificati vengano utilizzati in un contesto diverso da HTTPS.


3
In alcuni casi esiste un aspetto assicurativo, in caso di compromissione sul lato CA.
John Keates,

22
Hai una fonte su EV che va via?
jamesbtate,

4
@Puddingfox Ottimo punto. Dovrò cercare lo stato attuale e forse qualificarlo di più, se necessario. Detto questo, non sono i certificati EV che andrebbero via ma il relativo indicatore dell'interfaccia utente del browser "barra verde".
Håkan Lindqvist,

5
Nella mia esperienza, puoi anche usare Lets Encrypt per la posta, quindi è abbastanza flessibile a tale scopo.
Manngo,

10
@kloddant Huh. Dovresti eseguire lo script più di una volta per periodo di rinnovo e, naturalmente, come qualsiasi altro processo automatizzato, deve essere monitorato (che si attiva prima della scadenza del certificato).
Jonas Schäfer,

76

Da una prospettiva puramente tecnica:

  • Il fatto che i certificati siano validi solo per 3 mesi. Può essere una seccatura da mantenere a seconda delle procedure e dell'infrastruttura di gestione delle modifiche.
  • Lo scopo dei certificati Let's Encrypt è limitato. Non puoi usarli per la tua e-mail, la firma del codice o il timestamp.
    Controllare con: openssl x509 -in cert.pem -noout -text

    X509v3 Utilizzo chiave esteso:
    autenticazione server Web TLS, autenticazione client Web TLS

Dal punto di vista dell'utente finale:


23
Nota che Chrome si sta attivamente orientando verso la visualizzazione di nulla di speciale per HTTPS e la prossima versione principale di OSX e iOS vedrà Safari non mostrare nulla di speciale per EV. Sembra che i principali venditori di browser si stiano allontanando da EV. Molti dei migliori siti Web non lo usano nemmeno.
Greg W,

18
Per quanto riguarda il punto sollevato sulla gestione del cambiamento, l'idea alla base della durata di 3 mesi è che il processo di acquisizione e rinnovo dei certificati deve essere completamente automatizzato. Vale a dire, se utilizzato come previsto, la modifica configurerebbe tale automazione, non installando ripetutamente i certificati manualmente. Ma se esiste una politica contro l'automazione, probabilmente lo farebbe diventare un no-go.
Håkan Lindqvist,

8
L'autenticazione del server Web TLS è sufficiente per la protezione, ad esempio server SMTP, IMAP, POP3. Tuttavia, non è valido per S / MIME.
Michael Hampton

5
Per i commentatori, tieni presente che quanto sopra è una wiki della comunità destinata a essere modificata da chiunque
HBruijn,

12
@ ripper234 Intendi come il sito Web serverfault.com serio / rivolto all'utente sei su adesso? Questo sito non utilizza un certificato EV. Nemmeno google.com. O microsoft.com. O cisco.com. E i browser stanno eliminando gradualmente la barra verde. Se un certificato EV è importante per te, sicuramente lo paga, ma sicuramente molti siti importanti e rivolti all'utente sono giunti a una conclusione diversa sul suo valore.
Zach Lipton,

30

Vorrei offrire alcuni contrappunti per gli argomenti usati contro Let's Encrypt qui.

Breve durata

Sì, hanno una durata breve, come spiegato nella FAQ: https://letsencrypt.org/2015/11/09/why-90-days.html Per citare la pagina:

  1. Limitano il danno derivante da compromessi chiave e errori di emissione. Le chiavi rubate e i certificati emessi in modo errato sono validi per un periodo di tempo più breve.

  2. Incoraggiano l'automazione, che è assolutamente essenziale per la facilità d'uso. Se stiamo per spostare l'intero Web su HTTPS, non possiamo continuare ad aspettarci che gli amministratori di sistema gestiscano manualmente i rinnovi. Una volta che l'emissione e il rinnovo sono automatizzati, le vite più brevi non saranno meno convenienti di quelle più lunghe.

Mancanza di veicoli elettrici

Non esiste un piano per il supporto EV. Il ragionamento (da https://community.letsencrypt.org/t/plans-for-extended-validation/409 ) è:

Prevediamo che Let's Encrypt non supporterà l'EV, perché il processo EV richiederà sempre uno sforzo umano, che richiederà il pagamento di qualcuno. Il nostro modello è di rilasciare certificati gratuitamente, il che richiede un'automazione di livello che non sembra compatibile con EV.

Inoltre, alcuni ritengono che l'EV sia dannoso, come questo blogpost ( https://stripe.ian.sh/ ):

James Burton, ad esempio, ha recentemente ottenuto un certificato EV per la sua società "Identity Verified". Sfortunatamente, gli utenti semplicemente non sono attrezzati per gestire le sfumature di queste entità e questo crea un vettore significativo per il phishing.

Un classico esempio del mondo reale di questo è sslstrip. I siti omografici con certificati legittimamente acquistati sono un attacco nel mondo reale per il quale EV attualmente non fornisce una difesa sufficiente.


6

Ci sono due gruppi di aspetti negativi da considerare.

1. Svantaggi all'utilizzo del servizio Let's Encrypt

Let's Encrypt richiede che il nome esatto, o il (sotto-) dominio, se si richiede un carattere jolly, sia presente nel DNS Internet pubblico. Anche se dimostrerai il controllo su example.com, Let's Encrypt non emetterà certificati per some.other.name.in.example.com senza vederlo nel DNS pubblico. Le macchine denominate non devono avere record di indirizzi pubblici, possono essere bloccate via firewall o anche disconnesse fisicamente, ma deve esistere il nome DNS pubblico.

Let's Encrypt durata del certificato di 90 giorni significa che devi automatizzare perché non c'è nessuno che abbia tempo per quello. Questo è in effetti l'intento del servizio: indirizzare le persone verso l'automazione di questo lavoro essenziale piuttosto che farlo perversamente manualmente mentre automatizzano molte attività più difficili. Ma se non riesci ad automatizzare per nessun motivo è negativo - se hai strumenti, dispositivi o qualunque cosa blocchi l'automazione, considera i costi di certificazione SSL commerciali come parte del costo continuo di quegli strumenti / apparecchi / qualunque cosa nella pianificazione dei costi. Contrariamente compensare i risparmi dal non dover acquistare certificati commerciali nel prezzo di nuovi strumenti / apparecchi / eccetera che automatizzano questo (con Let's Encrypt o no)

La prova di automazione del controllo Let's Encrypt potrebbe non essere adatta alle regole della tua organizzazione. Ad esempio, se hai dipendenti che sono autorizzati a riconfigurare Apache ma non dovrebbero ottenere certificati SSL per i nomi di dominio dell'azienda, Let's Encrypt non è adatto. Si noti che in questo caso semplicemente non usarli è Wrong Thing (TM) che dovresti usare CAA per disabilitare esplicitamente Let's Encrypt per i tuoi domini.

Se la politica di Let's Encrypt ti rifiuta, l'unica "corte d'appello" è chiedere nei suoi forum pubblici e sperare che uno dei loro collaboratori sia in grado di offrire una via d'uscita. Ciò può accadere se, ad esempio, il tuo sito ha un nome DNS che i loro sistemi decidono "confusamente simile" a determinate proprietà famose come le grandi banche o Google. Per ragioni ragionevoli, le politiche esatte di ciascuna CA pubblica a questo proposito non sono aperte al controllo pubblico, quindi potresti solo renderti conto che non puoi avere un certificato Let's Encrypt quando lo richiedi e ottieni una risposta "La politica proibisce ...".

2. Svantaggi di un certificato Let's Encrypt stesso

Oggi i certificati Let's Encrypt sono considerati attendibili dai principali browser Web tramite ISRG (l'organizzazione benefica che fornisce il servizio Let's Encrypt) ma i sistemi più vecchi si affidano a Let's Encrypt tramite IdenTrust, un'autorità di certificazione relativamente oscura che controlla "Root DST CA X3". Questo porta a termine il lavoro per la maggior parte delle persone, ma non è la radice più ampiamente affidabile al mondo. Ad esempio, la console Nintendo WiiU abbandonata aveva un browser Web, ovviamente Nintendo non invierà aggiornamenti per WiiU e quindi quel browser viene abbandonato, non si fida di Let's Encrypt.

Let's Encrypt emette solo certificati per la PKI Web - server con nomi Internet che utilizzano il protocollo SSL / TLS. Quindi questo è ovviamente il Web e il tuo IMAP, SMTP, alcuni tipi di server VPN, decine di cose, ma non tutto. In particolare Let's Encrypt non offre affatto certificati per S / MIME (un modo per crittografare la posta elettronica a riposo, piuttosto che solo quando è in transito) né per la firma del codice o la firma del documento. Se si desidera uno "sportello unico" per i certificati, questo potrebbe essere un motivo sufficiente per non usare Let's Encrypt.

Anche nella Web PKI, Let's Encrypt offre solo certificati "DV", il che significa che i dettagli di te o della tua organizzazione diversi dagli FQDN non sono menzionati nel certificato. Anche se li scrivi in ​​un CSR vengono semplicemente scartati. Questo potrebbe essere un blocco per alcune applicazioni specialistiche.

Let's Encrypt automation significa che sei vincolato esattamente da ciò che l'automazione consente anche se non ci sono altri motivi per cui non puoi avere qualcosa. Nuovi tipi di chiave pubblica, nuove estensioni X.509 e altre aggiunte devono essere esplicitamente abilitati da Let's Encrypt sulla propria sequenza temporale e, naturalmente, non puoi semplicemente offrirti di pagare un extra per ottenere le funzionalità che desideri, anche se le donazioni sono benvenute.

Tuttavia, per quasi tutti, quasi sempre, Let's Encrypt è una buona prima scelta per mettere i certificati sui tuoi server TLS in modo da scordare e dimenticare. Partendo dal presupposto che userai Let's Encrypt è un modo ragionevole per affrontare questa decisione.


3
Mi chiedo se non supportare Nintendo WiiU sia un grosso problema, considerando quanti pochi siti Web quel browser può visualizzare correttamente.
Dmitry Grigoryev il

Lei menziona i lati negativi della "prova dell'automazione del controllo", ma nella mia esperienza, qualsiasi certificato DV verrà verificato comunque con schemi molto simili. Ad esempio, ecco i metodi offerti da Comodo , che includono un approccio basato su HTTP molto simile a ACME. La protezione dalle registrazioni non autorizzate verrebbe probabilmente gestita al meglio monitorando i registri di trasparenza dei certificati.
IMSoP,

Guardare un monitor CT è una buona idea in questo tipo di situazione, e sì, ci sono solo i dieci metodi benedetti (che in effetti attualmente penso 8 o 9 metodi effettivi) quindi da una CA all'altra stai solo andando a vedere un diverso mix di metodi e alcune variazioni nel modo esatto in cui funzionano. Tuttavia, la differenza tra i metodi offerti, il potenziale di avere obblighi contrattuali per l'utilizzo del metodo preferito e anche idee tecniche come l'aggiunta di un campo CAA per mostrare quali metodi sono ammessi variano a seconda della CA e potrebbe significare che non ha senso utilizzare Crittografiamo.
tialaramex,

Ad esempio concreto: Facebook ha un contratto con una grande CA commerciale. Ora usano CAA per specificare che solo quella CA può emettere certificati per i loro domini principali come facebook.com e fb.com; i termini del contratto assicurano che il team di sicurezza tecnica interno di Facebook debba cancellare ogni nuovo certificato. L'autorità di certificazione deve ancora utilizzare uno dei dieci metodi benedetti, ma il contratto prevede che anche loro chiamino Facebook Security.
tialaramex,

5

A meno che tu non abbia bisogno di un certificato per qualcosa di diverso dal web , non ci sono veri svantaggi, ma sicuramente percepiti . Sebbene i problemi vengano percepiti solo, in quanto proprietario di un sito Web potresti non avere altra scelta che risolverli (se l'interesse commerciale proibisce di mostrare il dito medio).

L'unico aspetto negativo più grande è, per il momento, che il tuo sito mostrerà in qualche modo inferiore, forse pericoloso perché non ha il bel badge verde che alcuni altri siti hanno. Cosa significa quel badge? Niente. Ma suggerisce che il tuo sito è "sicuro" (alcuni browser usano persino quella parola esatta). Purtroppo, gli utenti sono persone e le persone sono stupide. L'uno o l'altro considererà il tuo sito non affidabile (senza comprenderne le implicazioni) solo perché il browser non dice che è sicuro.

Se ignorare questi clienti / visitatori è una possibilità valida, nessun problema. Se non può permettersi che il business-saggio, si dovrà spendere soldi. Nessuna altra opzione.

L'altro problema percepito è quello relativo alla durata del certificato. Ma in realtà è un vantaggio, non uno svantaggio. Validità più breve significa che i certificati devono essere aggiornati più spesso, sia sul lato server che sul lato client, va bene.
Per quanto riguarda il lato server, ciò accade con un cronlavoro, quindi in realtà è meno complicato e più affidabile del solito. Non puoi dimenticare, non c'è modo di arrivare in ritardo, non c'è modo di fare accidentalmente qualcosa di sbagliato, non c'è bisogno di accedere con un account amministrativo (... più di una volta). Sul lato client, e allora. I browser aggiornano costantemente i certificati, non è un problema. L'utente non sa nemmeno che succede. C'è un po 'più di traffico da avere durante l'aggiornamento ogni 3 mesi anziché ogni 2 anni, ma sul serio ... quello non è un problema.


2
@ HåkanLindqvist: questo è il problema esatto. Posso creare un sito di malware e spendere $ 5,99 e l'utente medio si fiderà dei miei contenuti di malware perché dice "sicuro". Lo stesso utente non si fiderà del tuo sito completamente innocuo e legittimo con un certificato di crittografia. Perché, beh, non è sicuro . Ma ahimè, queste sono cose che non puoi cambiare.
Damon,

10
Il certificato LE è solo un esempio di un certificato DV (che è molto probabilmente tutto ciò che otterresti per soli $ 5,99). LE certs viene mostrato come "Sicuro" nei browser attuali.
Håkan Lindqvist,

1
consideri i server di posta elettronica come parte del web? I certificati di Letencrypt erano insufficienti per me perché
dovevo

7
@hanshenrik puoi usare LE perfettamente con i server di posta. Ad esempio, utilizzo github.com/hlandau/acme Let's Encrypt client non solo per il mio HTTPS, ma anche per TLS in SMTP, IMAP, POP3, XMPP ...
Matija Nalis

4
@hanshenrik - Corro LE certs per il mio server di posta: nessun problema
warren

5

Ne aggiungerò uno che ha costretto il mio datore di lavoro in parte a lasciare Lets Encrypt: il limite della tariffa API. A causa della breve durata e della mancanza di supporto con caratteri jolly, è molto facile avvicinarsi ai limiti di velocità durante le normali operazioni automatizzate (rinnovo automatico, ecc.). Cercare di aggiungere un nuovo sottodominio può spingerti oltre il limite di velocità e LE non ha modo di scavalcare manualmente il limite una volta colpito. Se non esegui il backup dei vecchi certificati (chi lo farebbe in un ambiente di microservizi di tipo cloud automatizzato come le previsioni di LE?) Tutti i siti interessati andranno offline perché LE non rilascerà i certificati.

Quando ci siamo resi conto di quello che è successo, c'è stato un momento di "oh $ #! #" Seguito da una richiesta di certificato commerciale di emergenza solo per riportare online i siti di produzione. Uno con una durata di vita di 1 anno più ragionevole. Fino a quando LE implementerà il supporto jolly corretto (e anche allora), saremo molto diffidenti nei confronti delle loro offerte.

Tl; dr: LE limiti jolly + API rendono la gestione di qualcosa di più complesso di "La mia home page personale" inaspettatamente impegnativa e promuove pratiche di sicurezza scadenti lungo il cammino.


-1

Sì.

Unico inconveniente dell'uso di un certificato SSL gratuito o crittografato-

Problema di compatibilità: crittografiamo il certificato SSL non compatibile con tutte le piattaforme. Vedi questo link per conoscere l'elenco di piattaforme incompatibili -

Minore validità: un certificato SSL crittografato viene fornito con una validità limitata di 90 giorni. Devi rinnovare il tuo certificato SSL ogni 90 giorni. Dove come SSL a pagamento come Comodo arriva con una validità lunga come 2 anni.

Nessuna convalida aziendale: un certificato SSL gratuito richiede solo la convalida del dominio. Nessuna convalida aziendale o organizzativa per garantire agli utenti un'entità aziendale legale.

Adatto a siti di piccole imprese o blog - Come ho aggiunto nell'ultimo punto, Un certificato SSL gratuito o crittografato può essere utilizzato tramite la verifica della proprietà del dominio, non è appropriato per un sito Web di business o e-commerce in cui la fiducia e la sicurezza sono un fattore importante per le aziende.

Nessuna barra degli indirizzi verde: non puoi avere una barra degli indirizzi verde con un certificato SSL gratuito. Un certificato SSL di convalida estesa è l'unico modo per visualizzare il nome della tua azienda con la barra degli indirizzi verde sul browser.

Nessun supporto: se rimani bloccato con Let's encrypt, puoi ottenere chat online o chiamare il supporto. Puoi contattare attraverso i forum solo per sbarazzarti del problema.

Funzionalità di sicurezza aggiuntive: un certificato SSL gratuito non offre alcuna funzionalità aggiuntiva come scansione malware gratuita, sigillo del sito ecc.

Nessuna garanzia: un certificato SSL gratuito o crittografato non offre alcun importo di garanzia, mentre un certificato SSL a pagamento offre una garanzia da $ 10.000 a $ 1.750.000.

Secondo una notizia , 14.766 crittografiamo i certificati SSL rilasciati ai siti di phishing PayPal in quanto richiede solo la convalida del dominio

Quindi, secondo la mia raccomandazione, vale davvero la pena pagare per un certificato SSL.


5
(1) LE è incompatibile solo con i sistemi più vecchi. (2) Il periodo di validità non è un problema dovuto all'automazione. (3) La convalida è uguale a qualsiasi altro certificato DV. (4) LE cert è adatto a qualsiasi tipo di org. (5) La barra verde è solo per certificati EV (e scomparirà nel prossimo futuro). (6) Non conosco nessun fornitore di certificati che esegue una scansione di malware e a cosa dovrebbe contribuire un sigillo del sito ?. (7) Quale mandato dovrebbe essere garantito da un certificato? (8) Le CA a pagamento ombreggiato vendono anche certificati per siti di phishing (9) Il link a cui si fa riferimento discute i certificati autofirmati, non correlati
BlueCacti

1
Quando l'elenco dei "sistemi incompatibili" è qualcosa come le versioni di Android precedenti alla 2.3.6, Nintendo 3DS e Windows XP precedenti a SP3, non è un problema per il 99,999% delle persone che necessitano di certificati SSL. Inoltre, il link "Perché non dovresti ..." nella parte inferiore del tuo post riguarda SOLO SSL autofirmato, non dice nulla sui certificati Let's Encrypt, l'utilizzo di quel link è effettivamente errato.
semi-estrinseco il

-6

Dopo alcune ricerche ho scoperto che i certificati Let's Encrypt sono meno compatibili con i browser rispetto ai certificati a pagamento. (Fonti: Let's Encrypt vs. Comodo PositiveSSL )


Il secondo collegamento è interrotto.
iamnotmaynard,

5
cosa ti importa dei browser e delle piattaforme che hanno un decennio e non supportano qualcosa?
Warren,

1
@warren piace o no, ma molti dispositivi e computer in organizzazioni particolarmente grandi continuano a eseguire Windows XP o sistemi operativi di età simile e potrebbero richiedere (strettamente controllato, molti firewall e proxy) l'accesso a Internet per comunicare tra loro . Pensa ai terminali portatili che parlano o ai chioschi. Cavolo, attualmente sto scrivendo sul lato server di un sistema che parla a dispositivi di 15 anni su https / ssl. Mentre la maggior parte dei clienti ha effettuato l'aggiornamento a nuovi dispositivi, alcuni non lo hanno fatto.
jwenting
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.