Let's Encrypt | |
---|---|
Административный центр | |
Адрес | Сан-Франциско, США |
Тип организации | Центр сертификации |
Основание | |
Дата основания | 2014 |
Отрасль | криптография |
Продукция | Центр сертификации X.509 |
Число сотрудников | |
Материнская организация | Internet Security Research Group[en] |
letsencrypt.org | |
![]() |
Let’s Encrypt — центр сертификации, начавший работу в бета-режиме с 3 декабря 2015 года[3], предоставляющий бесплатные криптографические сертификаты X.509 для TLS-шифрования (HTTPS). Процесс выдачи сертификатов полностью автоматизирован[4][5].
Проект Let’s Encrypt создан для того, чтобы большая часть интернет-сайтов смогла перейти к шифрованным подключениям (HTTPS). В отличие от коммерческих центров сертификации, в данном проекте не требуется оплата, переконфигурация веб-серверов, использование электронной почты, обработка просроченных сертификатов, что делает процесс установки и настройки TLS-шифрования значительно более простым[6]. Например, на типичном веб-сервере на базе Linux требуется выполнить две команды, которые настроят HTTPS-шифрование, получат и установят сертификат примерно за 20-30 секунд[7][8].
Пакет с утилитами автонастройки и получения сертификата включен в официальные репозитарии дистрибутива Debian[9]. Разработчики браузеров Mozilla и Google намерены постепенно отказаться от поддержки незашифрованного протокола HTTP путём отказа от поддержки новых веб-стандартов для http-сайтов[10][11]. Проект Let’s Encrypt имеет потенциал по переводу большей части Интернета на шифрованные соединения[12].
Центр сертификации Let’s Encrypt выдаёт сертификаты Domain-validated certificate[en] со сроком действия в 90 дней[13]. Не планируется предложение более надёжных сертификатов Organization Validation и Extended Validation Certificate[14].
Проект публикует множество информации с целью защиты от атак и попыток манипуляции[15]. Ведётся публичный лог всех транзакций ACME, используются открытые стандарты и программы с открытыми исходными кодами[7].
13 марта 2018 объявлена поддержка «wildcard certificate» (сертификатов, включающих неограниченное множество поддоменов)[16], ранее запланированная на 27 февраля 2018[17].
Сервис Let’s Encrypt предоставляется публичной организацией Internet Security Research Group[en] (ISRG).
Основные спонсоры проекта: Electronic Frontier Foundation (EFF), Mozilla Foundation, Akamai, Cisco Systems.
Партнёрами проекта являются центр сертификации IdenTrust[en], University of Michigan (U-M), Stanford Law School[en], Linux Foundation[18]; Stephen Kent (из Raytheon/BBN Technologies[en]) и Alex Polvi (из CoreOS)[7].
В июне 2015 года был создан корневой RSA-сертификат для проекта Let’s Encrypt, ключ от которого хранится в аппаратном HSM[en]-модуле, не подключённом к сетям[19]. Данный корневой сертификат используется для подписывания двух промежуточных сертификатов[19], которые также были подписаны центром IdenTrust[20]. Один из промежуточных сертификатов используется для выпуска конечных сертификатов сайтов, второй держится в качестве резервного в хранилище, не подключённом к Интернету, на случай проблем с первым сертификатом[19]. Поскольку корневой сертификат IdenTrust предустановлен в большинстве операционных систем и браузеров в качестве доверенного корневого сертификата, выдаваемые проектом Let’s Encrypt сертификаты проходят проверку и принимаются клиентами[21], несмотря на отсутствие корневого сертификата ISRG в списке доверенных.
Ещё в 2015 — начале 2016 года планировалось сгенерировать корневой сертификат с ключом по алгоритму ECDSA, но потом дата была перенесена на 2018[19][22][23].
Для автоматической выдачи сертификата конечному сайту используется протокол аутентификации класса «challenge-response» (вызов-ответ, вызов-отклик) под названием Automated Certificate Management Environment[en] (ACME). В этом протоколе к веб-серверу, запросившему подписание сертификата, производится серия запросов для подтверждения факта владения доменом (domain validation). Для получения запросов клиент ACME настраивает специальный TLS-сервер, который опрашивается сервером ACME с применением Server Name Indication (Domain Validation using Server Name Indication, DVSNI).
Валидация проводится многократно, с использованием различных сетевых путей. Записи DNS опрашиваются из множества географически распределённых мест для осложнения атак DNS spoofing.
Протокол ACME работает путём обмена JSON-документами через HTTPS-соединения[24]. Черновик протокола опубликован на GitHub[25] и отправлен в Internet Engineering Task Force (IETF) в качестве черновика[en] для интернет-стандарта[26].
Центр сертификации использует сервер ACME-протокола «Boulder», написанный на языке программирования Go (доступен в исходных текстах под лицензией Mozilla Public License 2)[27]. Сервер предоставляет RESTful-протокол, работающий через канал с шифрованием TLS.
Клиент протокола ACME, certbot
(ранее letsencrypt
), открыт под лицензией Apache[28] и написан на языке Python. Этот клиент устанавливается на конечном сервере и используется для запроса сертификата, проведения валидации домена, инсталляции сертификата и настройки HTTPS-шифрования в веб-сервере. В дальнейшем этот клиент используется для регулярного перевыпуска сертификата по мере окончания срока действия[7][29]. После установки и принятия лицензии достаточно выполнить одну команду для получения сертификата. Дополнительно могут быть включены опции OCSP stapling[en] и HTTP Strict Transport Security (HSTS, принудительное переключение с HTTP на HTTPS)[24]. Автоматическая настройка https-сервера изначально доступна для веб-серверов Apache и nginx.
Проект Let’s Encrypt был инициирован в конце 2012 года двумя сотрудниками компании Mozilla, Josh Aas и Eric Rescorla. Компания Internet Security Research Group была создана в мае 2013 года для управления проектом. В июне 2013 года проекты Electronic Frontier Foundation и University of Michigan были объединены в Let’s Encrypt[30].
Впервые проект Let’s Encrypt был публично анонсирован 18 ноября 2014 года[31].
28 января 2015 года протокол ACME был отправлен в IETF для принятия в качестве стандарта Интернета[32].
9 апреля 2015 года ISRG и Linux Foundation объявили о сотрудничестве[18]. Корневой и промежуточные сертификаты были созданы в начале июня[21].
16 июня 2015 года были объявлены планы по запуску сервиса, первые конечные сертификаты были выпущены в конце июля 2015 года для тестирования безопасности и масштабируемости. Широкая доступность сервиса планировалась на середину сентября 2015 года[33]. 7 августа 2015 года планы были сдвинуты, широкий запуск сервиса был перенесён на середину ноября[34].
Подпись промежуточных сертификатов от IdenTrust была запланирована на период начала широкой доступности Let’s Encrypt[20].
14 сентября 2015 года был выпущен первый конечный сертификат для домена helloworld.letsencrypt.org. В тот же день организация ISRG выслала публичный ключ своего корневого сертификата для включения в список доверенных компаниям Mozilla, Microsoft, Google и Apple[35].
12 ноября 2015 года Let’s Encrypt перенесла широкий запуск в бета-режиме на 3 декабря 2015 года[3].
12 апреля 2016 года объявлено об окончании периода бета-тестирования[36].
28 июня 2017 года Let’s Encrypt заявила о выпуске 100-миллионного сертификата[37].
7 декабря 2017 объявлено о старте публичного бета-тестирования выдачи wildcard сертификатов с 4 января 2018 года. Планируемая дата окончания тестового периода - 27 февраля 2018 года[38].
13 марта 2018 года Let’s Encrypt начал выдавать wildcard сертификаты, теперь каждый может получить бесплатный SSL/TLS сертификат вида *.example.com.[39][40]
6 августа 2018 года Let’s Encrypt заявила, что с конца июля 2018 года их корневому сертификату ISRG Root X1 доверяют все основные списки корневых сертификатов включая Microsoft, Google, Apple, Mozilla, Oracle и Blackberry[41][42].
![]() |
Let’s Encrypt на Викискладе |
---|
Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".
Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.
Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .