LINUX.ORG.RU

Let’s Encrypt: всем SSL и бесплатно

 , ,


7

5

Как-то осталась незамеченной новость о том, что 3-го декабря проект Let’s Encrypt перейдя в состояние бета-релиза начал раздавать доверенные сертификаты всем желающим (уже без необходимости регистрации).

Описание процедуры получения сертификатов: https://letsencrypt.org/howitworks/

>>> Ссылка на новость



Проверено: beastie ()
Последнее исправление: beastie (всего исправлений: 2)

Ответ на: комментарий от greatperson

Открой почитай сертификат Lets Encrypt X1 CA, на нём подпись от доверенного DST ROOT CA X3 *2000* года выпуска. Ну и скриншота вкладки details на странице ошибки не хватает, зато есть кучка бесполезных скринов.

shahid ★★★★★
()

«To obtain a cert using the “webroot” plugin, which can work with the webroot directory of any webserver software:

./letsencrypt-auto certonly --webroot -w /var/www/example -d example.com -d http://www.example.com -w /var/www/thing -d thing.is -d m.thing.is»

В общем, понятно. «Большой Брат смотрит на тебя!» (с)

То есть, у этой волшебной конторки будут все сертификаты и все ключевые файлы от огромного количества серверов?

Как там было: «Бесплатный сыр только в мышеловке»?

Что-то мне кажется, что все спецслужбы всех стран мира владеют долей в этой замечательной конторке! Хехехе.

slamd64 ★★★★★
()
Ответ на: комментарий от slamd64

Генерируй еще больше бесполезных высказываний. Вначале бы разобрался в вопросе, потом делал какие-либо выводы.

А вообще, да, не пользуйся, а то еще Большая Сестра будет приглядывать за тобой.

JSoul
()
Ответ на: комментарий от JSoul

Товарищ майор ФСБ? Извините, не узнал Вас в гриме!

slamd64 ★★★★★
()
Ответ на: комментарий от kto_tama

-- Да, человек смертен, но это было бы ещё полбеды. Плохо то, что он иногда внезапно смертен, вот в чём фокус!

(Воланд)

Так что — никаких гарантий, сами понимаете...

gns ★★★★★
()
Ответ на: комментарий от ya-betmen

А можно немножко пояснить для чего нужен клиент, почему они не могут просто отдать сертификат?

Чтобы получить сертификат, нужно подтвердить, что ты владеешь доменом, а для этого нужно в особую папку каждого домена положить особый файл (DNS официальный клиент не поддерживает, хоть и обещали), а затем уведомить сервер, что файлы где надо лежат, чтобы только после этого получить сертификат. И вот эту операцию клиент и пытается автоматизировать (очень через неудобно).

anonymous
()
Ответ на: комментарий от post-factum

А я вот одной командой получил сертификат без каких-либо проблем.

Явно, запускал letsencrypt от рута...

Вообще чуваки сделали прикольный клиент, его чтобы запустить не рутом, нужно постараться.

anonymous
()
Ответ на: комментарий от gns

Явно они собираются брать деньги за постоянный апдейт.

Там не за что брать деньги. Они лишь подписывают твой сертификат своим ключем, проверив, что ты смог в нужную папку сайта положить файлик. Т.е. подтверждают, что ты владеешь домено. Но кто ты такой - они не знают. Такие сертификаты выдает StartSSL. Это не то, за что берут деньги (те чуваки в сертификат прописывают кто владелец (фирма или человек) и проверяют, сертификат отдали тому, кто указан в нем владельцем).

В этих сертификатах поле владельца пустое. Более того, этот сертификат, похоже, может получить любой, кто находится между серверами Let's encrypt и IP вебсервера, которому выдается сертификат

anonymous
()
Ответ на: комментарий от slamd64

Представляешь, на твоем сервере буднт храниться несколько байт от LE - какой ужас, на самом-то деле!

Deleted
()
Ответ на: комментарий от shahid

Ну не стану же я скроллить всё там и десять скриншотов делать. А так понятно, да, фигня какая-то.

greatperson
()
Ответ на: комментарий от Deleted

Вопрос ведь не в том, что там у меня на сервере храниться будет.

А в том, что эти ребятки, по-сути невесть кто, будут обладать мастер-ключем от туевой хучи интернет-сервисов (не только от веб-серверов, но и от почты, и от IP-фонов и хз от чего ещё).

Получается, они будут масштабно контролировать огромное количество персональной информации. Пароли, номера банковских карт и т. п. типа компромата кто-с-кем спит вместо законного супруга.

Плюс к тому, в отличие от официальных центров сертификации, они никакими обязательствами не связаны. Если Comodo дает обязательства и гарантию, что сертификат не будет скомпроментирован, на сумму от $250'000 до $1'750'000 - то что дают эти ребятки? Никто никому ничего не обещал и не гарантировал? Тогда вообще какой смысл с SSL заморачиваться? Гоните трафф открытым текстом и всё!

slamd64 ★★★★★
()
Ответ на: комментарий от anonymous

Спасибо за разъяснение. Тогда все еще хуже. Кстати, что у них в Key Usage написано?

gns ★★★★★
()
Ответ на: комментарий от slamd64

Во-первых, не «невесть кто». Эта организация была совместно создана Мозиллой и EFF. Во-вторых, сертификаты генерируются локально. Передаётся на подпись только их публичная часть. Приватная остаётся только у тебя. В-третьих, даже если бы она передавалась: в современном SSL/TLS валидность ключа удостоверяется только фактом наличия подписи от CA. С точки зрения клиента, твой ключ ничем не лучше и не хуже любого другого, выданного для того же домена _любым_ CA (даже не обязательно тем же). Любые возможности, которые дала бы злоумышленнику компрометация существующего ключа, уже есть у всех CA, причём независимо от того, пользуешься ли ты их услугами.

anonymous
()

По сути все отличие самоподписанного сертификата - выдающий УЦ, входящий в цепочку независимых центров имеет в своем реестре учетную запись.

Фактически, таким УЦ может быть любой субъект, имеющий развернутый Openssl и RootCA на своем хосте с подтверждением от доверенных УЦ, что данный УЦ заслуживает доверия.

Подтверждать владение доменом выглядит несколько излишним.

Отсюда вопрос: не совсем понятно что делает lets encrypt - работу неосиляторов. Это как systemd - выигрыш производительности 1-2% , а остальное только добавление лишних сущностей и сложностей. Явно паразитный контекст, преследующий совсем другие цели.

anonymous
()
Ответ на: комментарий от anonymous

«Передаётся на подпись только их публичная часть.»

А это не важно. Владея ключом CA, ты можешь дешифровать любую сессию, защищенную дочерними ключами.

Это, как раз и есть краеугольный камень: надежны только самоподписные сертификаты. А «официальные» дешифруются ключом удостоверяющего центра.

Собственно, дешифровка траффика СОРМами основана именно на том, что в СОРМ загружены все ключи всех удостоверяющих центров. Соответственно, дешифруется любая сессия, подписанная их дочерними ключами. А то б, можно подумать, ФСБ позволила существовать тому же Скайпу, да? :)

slamd64 ★★★★★
()
Ответ на: комментарий от slamd64

Ну как можно быть таким неучем, а?

Собственно, дешифровка траффика СОРМами основана именно на том, что в СОРМ загружены все ключи всех удостоверяющих центров.

Всех? Одного достаточно. Для того, чтобы вклиниться в соединение, достаточно сертификата, выданного _любым_ CA. Не обязательно тем же, что выдавал настоящий сертификат.

Это, как раз и есть краеугольный камень: надежны только самоподписные сертификаты.

Да ни фига они не надёжны. Браузер спокойно примет «левый» сертификат злоумышленника, подписанный любым CA, даже если перед этим ты явным образом подтвердил самоподписанный.

А «официальные» дешифруются ключом удостоверяющего центра.

Не дешифруются, а подменяются. Дешифровать сессию, не вклиниваясь в неё, невозможно. А для того, чтобы вклиниться, достаточно «левого» сертификата, выданного любым CA. Независимо от того, является ли настоящий сертификат сайта «официальным», как ты выразился.

anonymous
()
Ответ на: комментарий от kwinto

Попробовал https://gethttpsforfree.com/ - сертификаты выдаёт, процедура простая. По-моему с официальным клиентом больше проблем.

rmu ★★
()
Ответ на: комментарий от slamd64

Не вводите людей в заблуждение... :) И учите матчасть что-ли...

А это не важно. Владея ключом CA, ты можешь дешифровать любую сессию, защищенную дочерними ключами.

Это как? И что такое «дочерний ключ»?

Это, как раз и есть краеугольный камень: надежны только самоподписные сертификаты. А «официальные» дешифруются ключом удостоверяющего центра.

В сертификате нет ничего секретного, его не надо «дешифровывать» , его надо верифицировать. Если клиент соглашается использовать предоставленный сервером (или «человеком посередине») сертификат, то клиента уже ничего не спасет. Самоподписные сертификаты как раз — зло, потому как клиенту предлагают согласиться использовать ХЗЧ, подписанное ХЗ кем.

Собственно, дешифровка траффика СОРМами основана именно на том, что в СОРМ загружены все ключи всех удостоверяющих центров.

Шо, и секретный ключ верисайна? Правда?

можно подумать, ФСБ позволила существовать тому же Скайпу, да? :)

А как они могут запретить?

gns ★★★★★
()
Ответ на: комментарий от slamd64

Владея ключом CA, ты можешь дешифровать любую сессию, защищенную дочерними ключами.

Учи матчасть, неуч.

redixin ★★★★
()
Ответ на: комментарий от gns

Вы такой смешной! Прямо лапочка. И уж матчасть поучить вам явно стоит.

СОРМы не работают по принципу man-in-the-middle. На них оператор связи просто заводит копию всего траффика и всё. Дальше СОРМ этот траффик просто слушает, пишет и при необходимости дешифрует.

«Шо, и секретный ключ верисайна? Правда?»

Есть принцип «Бритвы Оккама»: «Не следует множить сущее без необходимости». Иными словами, не надо выдумывать какие-то волшебные методы дешифровки, когда проще получить ключ из первоисточника. И для этого, кстати, необязательно даже паяльник использовать - достаточно подписать определенное соглашение «в целях борьбы с терроризмом» или как-то так. Аналогично, кстати, с Cisco K9: обратите внимание, что К9 у нас сертифицирован... а, значит, у ФСБ есть возможность дешифровать этот траффик.

«А как они могут запретить?»

Да как угодно вплоть до запрета (или ограничения) деятельности Microsoft в стране.

slamd64 ★★★★★
()
Ответ на: комментарий от slamd64

СОРМы не работают по принципу man-in-the-middle. На них оператор связи просто заводит копию всего траффика и всё. Дальше СОРМ этот траффик просто слушает, пишет и при необходимости дешифрует.

Таким способом дешифровать SSL невозможно в принципе. Неважно, кто вы и чьи у вас ключи. Если вы не вклинивались в процесс передачи данных, то расшифровать сессию вы не сможете.

man Diffie-Hellman key exchange

anonymous
()
Ответ на: комментарий от slamd64

значит, у ФСБ есть возможность дешифровать этот траффик

Да-да, эллиптические кривые и большие простые числа - чушь, у фсб давно установлено по квантовому компьютеру на сотню кубитов на каждом узле связи.

diafour
()
Ответ на: комментарий от slamd64

Насколько мне известно, SSL СОРМ до сих пор слушать не умеет (или не умел по состоянию на два года назад). Мне про то сами разработчики рассказывали. Пытался я как-то по-незнанию устроится на работу в одну из контор, которая этот СОРМ и разрабатывала, Как узнал чем они занимаются, так энтузиазм и пропал, но кой чего рассказать мне успели.

А про протоколы и ключи — ну не несите херни.

Cisco K9: обратите внимание, что К9 у нас сертифицирован... а, значит, у ФСБ есть возможность дешифровать этот траффик.

Если что-то сертифицировано, то это значит только одно — отдельные ФСБшники получили много бабла за сертификацию. Сертифицированное железо обычно устанавливается во всяких госконторах и прочих местах типа ЦБ, а там уже ничего «дешифровывать» не надо.

gns ★★★★★
()

На 3 месяца с перспективой уменьшения этого срока и при этом ещё требуется установка клиента, который работает под рутом?

Эталонное не нужно.

Посмотрю, когда (если) они будут бесплатно и без установки клиента выдавать сертификат лет на 5-10.

NightOperator ★★★
()
Ответ на: комментарий от slamd64

Упырь мел Умерь пыл. Даже теоретические наличие CA в СОРМ не позволит расшифровывать трафик без MitM, просто потому, что ты не понимаешь принципа работы CA.

Для сертификации своего ключа мне не надо отправлять закрытый ключ куда либо, достаточно только публичной части. А потому CA не владеет моим закрытым ключем, пока лично я сам не выложу его в инет (или пока мой комп не будет скомпроментирован).

Chaser_Andrey ★★★★★
()

Кстати, коллеги, если не в падлу, сделайте ASN.1 дамп. Интересно, как у них сертификат устроен, и какие расширения поддерживаются.

gns ★★★★★
()
Ответ на: комментарий от beastie

Для этого необходимо, что бы хост, по запросу CA, решил «задачу», отдал например определённый файл с привилегированного порта.

Файл /etc/shadow ?

imul ★★★★★
()
Ответ на: комментарий от imul

Шутку понял, смешно. ;)

На моих системах, он тебе, кстати, абсолютно не поможет. В большинстве мест у меня авторизация только по ключам. У юзверей (да и у рута) нет паролей.

beastie ★★★★★
()
Последнее исправление: beastie (всего исправлений: 2)
Ответ на: комментарий от imul

Аудит сода никто не запрещал. Все клиенты, что я видел — открыты. (И не всем клиентам нужен рут.)

beastie ★★★★★
()
Ответ на: комментарий от imul

Официальный клиент совершенно не обязательно запускать от рута. В режиме certonly с правильно выставленными директориями для логов/сертификатов/etc он замечательно работает под обычным пользователем.

Да и всегда есть firejail, если паранойя совсем разыгралась.

FiX
()
Ответ на: комментарий от ergil

Ты проверял именно на pidgin? Ты надеюсь, понимаешь, что у всяких там eclipse/pidgin/java - свои базы сертификатов?

DALDON ★★★★★
()
Ответ на: комментарий от FiX

Ну собственно так и положено запускать, если конечно это исключает выдачу рута или членство так или иначе в wheel

anonymous
()

Сразу как вышли в открытую бету выкинул свой сертификат от godaddy и поставил letsencrypt. Полёт нормальный: весь софт которым я пользуюсь доверяет их CA (chrome 48, firefox 38, android 5.1)

jekader ★★★★★
()
Ответ на: комментарий от slamd64

Владея ключом CA, ты можешь дешифровать любую сессию, защищенную дочерними ключами.

Как можно вот настолько не понимать принцип работы криптографии с публичным ключём?

jekader ★★★★★
()
Ответ на: комментарий от ptah_alexs

Кажется разобрался: нужно было chain.pem вместо fullchain использовать.

ptah_alexs ★★★★★
()

Let’s Encrypt - не нужен, со своими сертификатами на 90 дней и кривеньким скриптом. Особенно - при наличие альтернатив, как бесплатных, так и за небольшие деньги

anonymous
()
Ответ на: комментарий от gns

Идея хороша. Но сдается мне, что это «бесплатная первая доза». Явно они собираются брать деньги за постоянный апдейт.

Нет, и об этом было публично сказано

И еще, если они собираются обновлять «серверные» сертификаты раз в три месяца, то как мне устраивать процедуру верификации подписи хотя бы годичной давности?

Никак. Ожидается, что эти сертификаты будут использованы только для веба. В частности, чтобы упростить массовую миграцию на HTTP/2. Можешь себе мысленно представлять, что это такой довесок к плагину «HTTPS everywhere».

И вот еще что. у клиента-то в броузере корневой сертификат должен быть. А кто его в этот броузер положит?

Есть поимённый список тех, кто принудит этот корень к появлению на всех платформах и очень быстро. В принципе, достаточно первых двух платиновых и третьего золотого.

anonymous
()
Ответ на: комментарий от thesis

А кто такие вот эти и кто доверяет им?

$ wc -l /etc/ca-certificates.conf-orig
215 /etc/ca-certificates.conf

inb4:

$ wc -l /etc/ca-certificates.conf
6 /etc/ca-certificates.conf

anonymous
()
Ответ на: комментарий от slamd64

Что-то мне кажется, что все спецслужбы всех стран мира владеют долей в этой замечательной конторке! Хехехе.

Что мешало всемогущим спецслужбам всех стран мира до этого втихую отжать все ключи от всех корневых сертификатов?

HTTPS обеспечивает шифрование трафика (со всеми известными оговорками), но не гарантирует подлинности сайтов, если мы говорим об уровне атак доступных «всем спецслужбам всех стран». Прежде чем хехекать, может стоит подумать? Ну там, область применимости, сценарии атак, вот это всё?

anonymous
()
Ответ на: комментарий от anonymous

Есть поимённый список тех, кто принудит этот корень к появлению на всех платформах и очень быстро. В принципе, достаточно первых двух платиновых и третьего золотого.

пора призадуматься о поисках или создании достойной альтернативы SSL ...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.