Let's Encrypt zapewnia bezpłatne certyfikaty SSL. Czy są jakieś wady w porównaniu do innych płatnych certyfikatów, np. AWS Certificate Manager ?
ssl
ssl-certificate
ripper234
źródło
źródło
Odpowiedzi:
Okres ważności certyfikatu
Bezpieczeństwo
Krótsza żywotność jest lepsza. Ponieważ odwołanie jest głównie teoretyczne, w praktyce nie można na nim polegać (duża słabość publicznego ekosystemu PKI).
Zarządzanie
Bez automatyzacji: dłuższa żywotność jest wygodniejsza. LE może nie być wykonalne, jeśli z jakiegokolwiek powodu nie możesz zautomatyzować zarządzania certyfikatami
Z automatyzacją: Długość życia nie ma znaczenia.
Wrażenie użytkownika końcowego
Użytkownicy końcowi raczej nie będą mieli żadnych pomysłów w ten czy inny sposób.
Poziom weryfikacji
Bezpieczeństwo
Letsencrypt zapewnia tylko poziom weryfikacji DV.
Kupując certyfikat, otrzymujesz wszystko, za co płacisz (od DV, z takim samym poziomem potwierdzenia, jak w przypadku LE).
DV = weryfikowana jest tylko kontrola nazwy domeny.
OV = informacje o podmiocie właściciela (organizacji) są dodatkowo weryfikowane.
EV = dokładniejsza wersja OV, która tradycyjnie była nagradzana „zielonym paskiem” (ale „zielony pasek” wydaje się wkrótce znikać).
Zarządzanie
Podczas korzystania z LE praca, którą wkładasz, polega na skonfigurowaniu niezbędnej automatyzacji (w tym kontekście, aby udowodnić kontrolę domeny). Ile to będzie zależeć od twojego środowiska.
Przy zakupie certyfikatu poziom DV / OV / EV określa, ile pracy fizycznej będzie wymagało uzyskanie certyfikatu. W przypadku DV zwykle sprowadza się to do przejścia przez kreatora płacenia i kopiowania / wklejania czegoś lub klikania czegoś, w przypadku OV i EV możesz liczyć na to, że będziesz musiał skontaktować się osobno, aby wykonać dodatkowe kroki w celu potwierdzenia Twojej tożsamości.
Wrażenie użytkownika końcowego
Użytkownicy końcowi prawdopodobnie rozpoznają obecny „zielony pasek” EV (który odchodzi), poza tym, że nie patrzą faktycznie na zawartość certyfikatu.
Teoretycznie jednak jest to bardziej pomocne w przypadku certyfikatu zawierającego informacje o jednostce kontrolującej. Ale przeglądarki (lub inne aplikacje klienckie) muszą zacząć pokazywać to w przydatny sposób, zanim będzie to miało wpływ na typowego użytkownika.
Instalacja
Bezpieczeństwo
Możliwe jest niepoprawne wykonywanie czynności w sposób ujawniający klucze prywatne lub podobne. W przypadku LE dostępne narzędzia są konfigurowane wokół rozsądnych praktyk.
W przypadku osoby, która wie, co robią, ręczne kroki można oczywiście wykonać bezpiecznie.
Zarządzanie
LE ma bardzo zautomatyzować wszystkie procesy, ich obsługa jest całkowicie oparta na API, a krótki okres użytkowania odzwierciedla również to, jak wszystko koncentruje się wokół automatyzacji.
Kupując certyfikat, nawet z urzędem certyfikacji, który zapewnia interfejsy API zwykłym klientom (w tym momencie tak naprawdę nie jest to norma), trudno będzie odpowiednio zautomatyzować coś innego niż DV, a za DV płacisz za zasadniczo to samo, co zapewnia LE.
Jeśli wybierasz poziomy OV lub EV, prawdopodobnie możesz tylko częściowo zautomatyzować ten proces.
Wrażenie użytkownika końcowego
Jeśli instalacja zostanie wykonana poprawnie, użytkownik końcowy oczywiście nie będzie wiedział, jak to zrobiono. Szanse na zepsucie rzeczy (np. Zapomnienie o odnowieniu lub niepoprawne wykonanie instalacji podczas odnawiania) są mniejsze w przypadku procesu automatycznego.
Ogólny
Tradycyjne sposoby kupowania certyfikatów są szczególnie przydatne, jeśli potrzebujesz certyfikatów OV / EV, nie automatyzujesz zarządzania certyfikatami lub chcesz certyfikatów używanych w innym kontekście niż HTTPS.
źródło
Z czysto technicznego punktu widzenia:
Sprawdź z:
openssl x509 -in cert.pem -noout -text
Z perspektywy użytkownika końcowego:
źródło
Chciałbym zaoferować kilka kontrapunktów za argumenty użyte przeciwko Let's Encrypt tutaj.
Krótka żywotność
Tak, mają krótki okres użytkowania, jak wyjaśniono w często zadawanych pytaniach : https://letsencrypt.org/2015/11/09/why-90-days.html Aby zacytować stronę:
Brak EV
Nie ma planu wsparcia EV. Argumentacja (z https://community.letsencrypt.org/t/plans-for-extended-validation/409 ) jest następująca:
Ponadto są tacy, którzy uważają, że EV jest szkodliwy, na przykład ten blog ( https://stripe.ian.sh/ ):
Klasycznym tego przykładem jest sslstrip. Witryny homograficzne z legalnie zakupionymi certyfikatami są atakiem w świecie rzeczywistym, dla którego EV nie zapewnia obecnie wystarczającej ochrony.
źródło
Warto rozważyć dwie grupy wad.
1. Wady korzystania z usługi Let's Encrypt
Let's Encrypt wymaga, aby dokładna nazwa lub (pod-) domena, jeśli żądasz znaku wieloznacznego, istniała w publicznym internetowym DNS. Nawet jeśli udowodnisz, że masz kontrolę nad example.com, Let's Encrypt nie wystawi Ci certyfikatów dla nazwy innej.nazwy.in.przyklad.com, nie widząc tego w publicznym DNS. Wymienione maszyny nie muszą mieć rekordów adresu publicznego, mogą być zapory ogniowej, a nawet fizycznie odłączone, ale publiczna nazwa DNS musi istnieć.
Czas szyfrowania certyfikatów 90 dni oznacza, że musisz zautomatyzować, ponieważ nikt nie ma na to czasu. Taki jest właśnie cel usługi - gromadzenie ludzi w kierunku automatyzacji tej niezbędnej pracy zamiast przewrotnego wykonywania jej ręcznie, podczas gdy automatyzują oni wiele trudniejszych zadań. Ale jeśli nie możesz zautomatyzować z jakiegokolwiek powodu, jest to negatywne - jeśli masz narzędzia, urządzenia lub cokolwiek, co blokuje automatyzację, weź pod uwagę wszelkie komercyjne koszty certyfikatów SSL jako część bieżących kosztów tych narzędzi / urządzeń / czegokolwiek w planowaniu kosztów. Przeciwnie, zrekompensuj oszczędności wynikające z braku konieczności kupowania komercyjnych certyfikatów w wycenie nowych narzędzi / urządzeń / etcetera, które to automatyzują (z Let's Encrypt lub nie)
Dowód automatyzacji kontroli Let's Encrypt może nie odpowiadać regułom Twojej organizacji. Na przykład, jeśli masz pracowników, którzy mogą zmienić konfigurację Apache, ale nie powinni otrzymywać certyfikatów SSL dla firmowych nazw domen, Let's Encrypt jest źle dopasowany. Zauważ, że w tym przypadku po prostu ich nie używanie jest Wrong Thing (TM), powinieneś użyć CAA, aby jawnie wyłączyć Let's Encrypt dla swoich domen.
Jeśli polityka Let's Encrypt odrzuci cię, jedynym „sądem apelacyjnym” jest zapytanie na forach publicznych i mam nadzieję, że jeden z ich pracowników będzie w stanie zaoferować dalsze działania. Może się tak zdarzyć, jeśli na przykład witryna ma nazwę DNS, którą systemy uznają za „myląco podobną” do niektórych znanych obiektów, takich jak duże banki lub Google. Z uzasadnionych powodów dokładne zasady każdego publicznego urzędu certyfikacji w tym zakresie nie są otwarte dla publicznej kontroli, więc możesz zdać sobie sprawę, że nie możesz mieć certyfikatu Let's Encrypt, kiedy o to poprosisz i otrzymasz odpowiedź „Zabrania zasad ...”.
2. Minusy do samego certyfikatu Let's Encrypt
Certyfikaty Let's Encrypt są dziś zaufane przez główne przeglądarki internetowe za pośrednictwem ISRG (organizacja charytatywna świadcząca usługę Let's Encrypt), ale starsze systemy ufają Let's Encrypt poprzez IdenTrust, stosunkowo niejasny urząd certyfikacji, który kontroluje „DST Root CA X3”. Wykonuje to pracę dla większości ludzi, ale nie jest to najbardziej zaufany root na świecie. Na przykład porzucona konsola Nintendo WiiU miała przeglądarkę internetową, oczywiście Nintendo nie będzie wysyłała aktualizacji dla WiiU, a więc przeglądarka jest porzucona, nie ufa Let's Encrypt.
Let's Encrypt wystawia tylko certyfikaty dla Web PKI - serwerów z nazwami internetowymi, które używają protokołu SSL / TLS. Więc to oczywiście Internet i twój IMAP, SMTP, niektóre typy serwerów VPN, dziesiątki rzeczy, ale nie wszystko. W szczególności Let's Encrypt w ogóle nie oferuje certyfikatów dla S / MIME (sposób szyfrowania wiadomości e-mail w spoczynku, a nie tylko podczas przesyłania) ani do podpisywania kodu lub podpisywania dokumentów. Jeśli potrzebujesz „jednego okienka” dla certyfikatów, może to być wystarczający powód, aby nie używać Let's Encrypt.
Nawet w Web PKI Let's Encrypt oferuje tylko certyfikaty „DV”, co oznacza, że żadne szczegóły dotyczące Ciebie lub Twojej organizacji poza FQDN nie są wymienione w certyfikacie. Nawet jeśli zapisujesz je w raporcie CSR, są one po prostu odrzucane. Może to być bloker dla niektórych specjalistycznych aplikacji.
Let's Encrypt automation oznacza, że jesteś dokładnie ograniczony przez to, na co pozwala automatyzacja, nawet jeśli nie ma innych powodów, dla których nie możesz mieć czegoś. Nowe typy klucza publicznego, nowe rozszerzenia X.509 i inne dodatki muszą być wyraźnie włączone przez Let's Encrypt na ich własnej osi czasu, i oczywiście nie możesz po prostu zaoferować dodatkowej opłaty, aby uzyskać pożądane funkcje, chociaż darowizny są mile widziane.
Niemniej jednak dla prawie wszystkich, prawie zawsze, Let's Encrypt to dobry pierwszy wybór do umieszczania certyfikatów na serwerach TLS w sposób ogniowy i niezapominalny. Począwszy od założenia, że będziesz używać Let's Encrypt, to rozsądny sposób na podjęcie tej decyzji.
źródło
O ile nie potrzebujesz certyfikatu dla czegoś innego niż sieć , nie ma prawdziwych wad, ale na pewno dostrzegane . Chociaż problemy są postrzegane tylko jako właściciel strony internetowej, możesz nie mieć innego wyjścia, jak tylko je rozwiązać (jeśli interesy biznesowe zabraniają pokazywania środkowego palca).
Największym minusem jest na razie to, że Twoja witryna będzie nieco gorsza, być może niebezpieczna, ponieważ nie ma ładnej zielonej plakietki, którą mają niektóre inne witryny. Co oznacza ta odznaka? Nic takiego. Sugeruje to jednak , że witryna jest „bezpieczna” (niektóre przeglądarki nawet używają tego słowa). Niestety, użytkownicy to ludzie, a ludzie są głupi. W ten czy inny sposób witryna zostanie uznana za niewiarygodną (bez zrozumienia jakichkolwiek konsekwencji) tylko dlatego, że przeglądarka nie twierdzi, że jest bezpieczna.
Jeśli zignorowanie tych klientów / gości jest prawidłową możliwością, nie ma problemu. Jeśli nie możesz sobie pozwolić, że biznes-mądry, to będzie musiał wydać pieniądze. Żadna inna opcja.
Innym postrzeganym problemem jest okres ważności certyfikatu. Ale w rzeczywistości jest to zaleta, a nie wada. Krótsza ważność oznacza, że certyfikaty muszą być częściej aktualizowane, zarówno po stronie serwera, jak i po stronie klienta, w porządku.
Jeśli chodzi o serwer, dzieje się tak z
cron
zadaniem, więc jest to mniej kłopotliwe i bardziej niezawodne niż zwykle. Nie możesz zapomnieć, nie możesz się spóźnić, nie możesz przypadkowo zrobić czegoś złego, nie musisz logować się na konto administracyjne (... więcej niż jeden raz). Po stronie klienta, więc co. Przeglądarki cały czas aktualizują certyfikaty, to nie jest wielka sprawa. Użytkownik nawet nie wie, że to się dzieje. Aktualizacje co 3 miesiące zamiast co 2 lata wymagają nieco więcej ruchu, ale poważnie ... tego nie jest problemem.źródło
web
? certyfikaty letsencrypt były dla mnie niewystarczające, ponieważ musiałem uruchomić własny serwer e-mailDodam taki, który zmusił mojego pracodawcę do częściowego oddalenia się od Lets Encrypt: ograniczenie szybkości API. Ze względu na krótki czas życia i brak obsługi symboli wieloznacznych bardzo łatwo jest zbliżyć się do limitów prędkości podczas normalnych operacji automatycznych (automatyczne odnawianie itp.). Próba dodania nowej subdomeny może spowodować przekroczenie limitu prędkości, a LE nie ma możliwości ręcznego zastąpienia limitu po trafieniu. Jeśli nie utworzysz kopii zapasowej starych certyfikatów (kto zrobiłby to w zautomatyzowanym środowisku mikrousług typu chmurowego, takim jak wizje LE?), Wszystkie dotknięte witryny przejdą w tryb offline, ponieważ LE nie będzie ponownie wystawiać certyfikatów.
Kiedy zdaliśmy sobie sprawę z tego, co się wydarzyło, nastąpiła chwila „oh $ #! #”, A następnie awaryjne zapotrzebowanie na certyfikaty handlowe, aby przywrócić strony produkcyjne do trybu online. Jeden z bardziej rozsądnym okresem użytkowania wynoszącym 1 rok. Dopóki LE nie wdroży właściwego wsparcia symboli wieloznacznych (i nawet wtedy), będziemy bardzo uważać na ich oferty.
Tl; dr: LE symbol wieloznaczny + limity API sprawiają, że zarządzanie czymś bardziej złożonym niż „Moja osobista strona główna” jest nieoczekiwanie trudne i promuje słabą praktykę bezpieczeństwa po drodze.
źródło
Tak.
Minusem korzystania z darmowego lub Let's Encrypt SSL Certificate-
Problem ze zgodnością - Zaszyfrujmy certyfikat SSL nie jest kompatybilny ze wszystkimi platformami. Zobacz ten link, aby poznać listę niekompatybilnych platform -
Mniejsza ważność - Zaszyfrujmy certyfikat SSL ma ograniczoną ważność wynoszącą 90 dni. Musisz odnawiać certyfikat SSL co 90 dni. Gdzie jako płatny SSL, taki jak Comodo, jest ważny przez 2 lata.
Brak sprawdzania poprawności biznesowej - bezpłatny certyfikat SSL wymaga tylko sprawdzania poprawności domeny. Brak weryfikacji firmy lub organizacji w celu zapewnienia użytkownikom legalnej firmy.
Odpowiedni dla małych firm lub witryn blogowych - jak dodałem w ostatnim punkcie, darmowy lub szyfrujmy certyfikat SSL można uzyskać poprzez weryfikację własności domeny, nie jest odpowiedni dla witryny biznesowej lub e-commerce, w której zaufanie i bezpieczeństwo są ważnym czynnikiem dla biznesu.
Brak zielonego paska adresu - Nie możesz mieć zielonego paska adresu z bezpłatnym certyfikatem SSL. Certyfikat SSL z rozszerzoną weryfikacją jest jedynym sposobem na wyświetlenie nazwy firmy za pomocą zielonego paska adresu w przeglądarce.
Brak wsparcia - jeśli utkniesz w drodze z Let's encrypt, możesz uzyskać czat online lub zadzwonić do wsparcia. Możesz się kontaktować za pośrednictwem forów, aby pozbyć się problemu.
Dodatkowe funkcje bezpieczeństwa - bezpłatny certyfikat SSL nie oferuje żadnych dodatkowych funkcji, takich jak bezpłatne skanowanie w poszukiwaniu złośliwego oprogramowania, pieczęć witryny itp.
Brak gwarancji - darmowy lub Let's encrypt SSL Certificate nie oferuje żadnej kwoty gwarancji, podczas gdy płatny certyfikat SSL oferuje gwarancję od 10 000 USD do 1 750 000 USD.
Według wiadomości , 14 766 Szyfrujmy certyfikaty SSL wydawane na stronach phishingowych PayPal, ponieważ wymaga to tylko weryfikacji domeny
Tak więc, zgodnie z moją rekomendacją, opłacenie certyfikatu SSL jest naprawdę warte.
źródło
Po kilku badaniach dowiedziałem się, że certyfikaty Let's Encrypt są mniej kompatybilne z przeglądarkami niż certyfikaty płatne. (Źródła: Let's Encrypt vs. Comodo PositiveSSL )
źródło