Lad os kryptere | |
---|---|
Administrativt center | |
Adresse | San Francisco, USA |
Organisationstype | Certificeringsmyndighed og non-profit organisation |
Grundlag | |
Stiftelsesdato | 2014 |
Industri | kryptografi |
Produkter | X.509 Certification Authority |
Antal medarbejdere | |
Forældreorganisation | Internet Security Research Group |
Internet side | letsencrypt.org |
Mediefiler på Wikimedia Commons |
Let's Encrypt er en certifikatmyndighed, der leverer gratis X.509 kryptografiske certifikater til kryptering af HTTPS -data transmitteret over internettet og andre protokoller, der bruges af servere på internettet. Processen med at udstede certifikater er fuldautomatisk [3] [4] .
Tjenesten leveres af den offentlige organisation Internet Security Research Group (ISRG).
Let 's Encrypt-projektet blev oprettet, så størstedelen af internetsider kunne skifte til krypterede forbindelser ( HTTPS ). I modsætning til kommercielle certifikatmyndigheder kræver dette projekt ikke betaling, omkonfiguration af webservere, brug af e-mail, behandling af udløbne certifikater, hvilket gør processen med at installere og konfigurere TLS-kryptering meget enklere [5] . For eksempel på en typisk Linux -baseret webserver kræves to kommandoer for at opsætte HTTPS - kryptering, opnå og installere et certifikat på omkring 20-30 sekunder [6] [7] .
En pakke med automatisk konfiguration og certifikatværktøjer er inkluderet i Debian -distributionens officielle arkiver [8] . Browserudviklere Mozilla og Google har til hensigt at udfase understøttelsen af ukrypteret HTTP ved at droppe understøttelsen af nye webstandarder for http-websteder [9] [10] . Let 's Encrypt-projektet har potentialet til at konvertere meget af internettet til krypterede forbindelser [11] .
Let 's Encrypt - certificeringsmyndigheden udsteder domænevaliderede certifikater med en gyldighedsperiode på 90 dage [12] . Der er ingen planer om at tilbyde organisationsvalidering og udvidede valideringscertifikater [13] .
Fra august 2021 har Let's Encrypt 1.930.558 registrerede certifikater og 2.527.642 fuldt definerede aktive domæner. Og antallet af Let's Encrypt-certifikater udstedt pr. dag overstiger 2,5 millioner [14]
Projektet udgiver en masse information for at beskytte mod angreb og manipulationsforsøg [15] . En offentlig log over alle ACME -transaktioner vedligeholdes , åbne standarder og open source-programmer bruges [6] .
Tjenesten Let's Encrypt leveres af den offentlige organisation Internet Security Research Group (ISRG).
Projektets hovedsponsorer: Electronic Frontier Foundation ( EFF ), Mozilla Foundation , Akamai , Cisco Systems .
Projektpartnerne er certifikatmyndigheden IdenTrust , University of Michigan (UM), Stanford Law School , Linux Foundation [16] ; Stephen Kent (fra Raytheon / BBN Technologies ) og Alex Polvi (fra CoreOS ) [6] .
Let's Encrypt-projektet blev igangsat i slutningen af 2012 af to Mozilla - medarbejdere , Josh Aas og Eric Rescorla . Internet Security Research Group blev etableret i maj 2013 for at styre projektet. I juni 2013 blev projekterne fra Electronic Frontier Foundation og University of Michigan fusioneret til Let's Encrypt [17] .
Let 's Encrypt-projektet blev først offentliggjort den 18. november 2014 [18] .
Den 28. januar 2015 blev ACME-protokollen forelagt IETF til vedtagelse som en internetstandard [19] .
Den 9. april 2015 annoncerede ISRG og Linux Foundation et samarbejde [16] .
I begyndelsen af juni 2015 blev der oprettet et RSA -rodcertifikat til Let's Encrypt-projektet [20] [21] . Samtidig blev der oprettet mellemcertifikater [20] .
Den 16. juni 2015 blev planerne om at lancere tjenesten annonceret, de første endelige certifikater blev udstedt i slutningen af juli 2015 til sikkerheds- og skalerbarhedstest. Den brede tilgængelighed af tjenesten var planlagt til midten af september 2015 [22] . Den 7. august 2015 blev planerne flyttet, den brede lancering af tjenesten blev udskudt til midten af november [23] .
Underskrivelsen af mellemliggende certifikater fra IdenTrust var planlagt i den periode, hvor Let's Encrypt blev bredt tilgængelig [24] .
Den 14. september 2015 blev det første slutcertifikat for domænet helloworld.letsencrypt.org frigivet . Samme dag sendte ISRG den offentlige nøgle til sit rodcertifikat for at blive betroet af Mozilla , Microsoft , Google og Apple [25] .
Den 12. november 2015 flyttede Let's Encrypt sin brede beta- lancering til den 3. december 2015 [26] .
Let 's Encrypt CA gik i beta den 3. december 2015 [26] .
Den 12. april 2016 blev slutningen af beta-testperioden annonceret [27] .
Den 28. juni 2017 annoncerede Let's Encrypt frigivelsen af certifikat nummer 100 [28] .
Den 7. december 2017 blev det annonceret starten på offentlig beta-test af udstedelse af wildcard-certifikater fra den 4. januar 2018. Den planlagte dato for afslutningen af testperioden er den 27. februar 2018 [29] .
Den 13. marts 2018 begyndte Let's Encrypt at udstede wildcard-certifikater, nu kan alle få et gratis SSL/TLS-certifikat som *.example.com . [30] [31]
Den 6. august 2018 udtalte Let's Encrypt , at i slutningen af juli 2018 er deres ISRG Root X1 rodcertifikat betroet af alle større rodcertifikatlister inklusive Microsoft , Google , Apple , Mozilla , Oracle og Blackberry [32] [33] .
I perioden slutningen af 2015 - begyndelsen af 2016 var det planlagt at generere et rodcertifikat med en nøgle ved hjælp af ECDSA- algoritmen , men derefter blev dets udgivelsesdato udskudt til 2018 [21] [34] [35] .
Den 13. marts 2018 annoncerede Let's Encrypt User Support Center muligheden for at oprette et " jokertegncertifikat " (certifikater, der inkluderer et ubegrænset antal underdomæner) [36] . Det var tidligere planlagt at lancere denne funktionalitet den 27. februar 2018 [37] .
I marts 2020 blev Let's Encrypt tildelt Free Software Foundations årlige Free Software Award for Social Value [38] .
I september 2021, overgangen af DST Root CA X3 certifikater til ISRG Root X1 [39] .
Siden 2015 er nøglen fra RSA-standardrodcertifikatet blevet lagret i hardwarelageret HSM [ en ] ( ) , ikke forbundet til computernetværk [21] . Dette rodcertifikat signerede to mellemliggende rodcertifikater [21] , som også blev underskrevet af IdenTrust CA [24] . Et af de mellemliggende certifikater bruges til at udstede endelige webstedscertifikater, det andet opbevares som backup i en butik, der ikke er forbundet til internettet, i tilfælde af at det første certifikat kompromitteres [21] . Da IdenTrust-autoritetens rodcertifikat er forudinstalleret på de fleste operativsystemer og browsere som et betroet rodcertifikat, valideres og accepteres certifikater udstedt af Let's Encrypt-projektet af klienter [20] på trods af fraværet af ISRG-rodcertifikatet på listen over betroede. .
For automatisk at udstede et certifikat til slutstedet, bruges en challenge-response (challenge-response) klassegodkendelsesprotokol kaldet Automated Certificate Management Environment (ACME). I denne protokol sendes en række anmodninger til webserveren, der anmodede om at underskrive et certifikat for at bekræfte, at der er domæneejerskab ( domænevalidering ). For at modtage anmodninger konfigurerer ACME-klienten en speciel TLS -server, som polles af ACME-serveren ved hjælp af servernavnindikation ( domænevalidering ved hjælp af servernavnindikation , DVSNI).
Validering udføres flere gange ved hjælp af forskellige netværksstier. DNS- poster forespørges fra flere geografisk spredte placeringer for at komplicere DNS-spoofingangreb .
ACME-protokollen fungerer ved at udveksle JSON - dokumenter over HTTPS-forbindelser [40] . Et udkast til protokollen er blevet offentliggjort på GitHub [41] og indsendt til Internet Engineering Task Force (IETF) som et udkast til en internetstandard [42] .
ACME-protokollen er beskrevet i RFC 8555 .
CA'en bruger "Boulder" ACME-protokolserveren skrevet i Go -programmeringssproget (tilgængelig i kildekoden under Mozilla Public License 2) [43] . Serveren leverer en RESTful -protokol, der fungerer over en TLS-krypteret kanal.
ACME-protokolklienten, certbot(tidligere letsencrypt) open source under Apache -licensen [44] er skrevet i Python . Denne klient er installeret på destinationsserveren og bruges til at anmode om et certifikat, udføre domænevalidering, installere et certifikat og konfigurere HTTPS-kryptering på en webserver. Denne klient bruges derefter til regelmæssigt at genudstede certifikatet, når det udløber [6] [45] . Efter installation og accept af licensen er det nok at udføre en kommando for at få et certifikat. Derudover kan OCSP-hæftning og HTTP Strict Transport Security (HSTS, tvungen skift fra HTTP til HTTPS) [40] aktiveres . Automatisk https-serverkonfiguration er naturligt tilgængelig for Apache- og nginx -webservere .
![]() | |
---|---|
Tematiske steder |